Debe realizar una copia de seguridad de un par de pasos y, en consulta con su cliente, elaborar un modelo de amenaza . (Sí, es un enlace a un libro de 600 páginas; sí, te recomiendo que leas todo el artículo).
Un modelo de amenaza comienza haciendo preguntas como
- ¿Por qué la aplicación necesita almacenar esta información confidencial en primer lugar?
- ¿Puedes evitar almacenarlo?
- ¿Se puede tirar después de un corto tiempo?
- ¿Realmente necesita ser accesible para más de un dispositivo?
- Si debe ser accesible en más de un dispositivo, ¿debe almacenarse en más de un dispositivo?
- ¿Quiénes son las personas que pueden ver los datos confidenciales de cada usuario?
- ¿Se puede acortar esta lista?
- ¿Quiénes son las personas que pueden entrar en contacto con los datos confidenciales de cada usuario mientras intentan hacer su trabajo, pero no necesitan saberlo?
- ¿Se puede acortar esta lista?
- ¿Se puede hacer que los datos sean inaccesibles para ellos sin dañar su capacidad para hacer su trabajo?
- Si no puede ser inaccesible, ¿puede al menos hacerse incomprensible? (Esto es lo que hace el cifrado, en resumen: hace que los datos sean incomprensibles).
- ¿Quiénes son las personas que desean ver los datos confidenciales, pero no están permitidos?
- ¿Qué oportunidades tienen para obtener los datos?
- ¿Qué quieren hacer con los datos una vez que los tienen?
- ¿Qué tan enojados estarán si no consiguen lo que quieren?
- ¿Cuánto dinero, tiempo, ciclos de CPU y esfuerzo humano están dispuestos a gastar?
- ¿Les importa si alguien sabe que ha visto los datos?
- ¿Quieren acceder a datos confidenciales de usuarios específicos , o lo hará alguien?
- ¿Qué saben ellos ya?
- ¿A qué ya tienen acceso?
Una vez que sepa las respuestas a estas preguntas, estará en un lugar mucho mejor para descubrir qué hacer.
Tenga en cuenta que puede haber más de una respuesta para cada conjunto de preguntas, especialmente las que tratan con los atacantes (las personas que desean los datos confidenciales pero no pueden tenerlos). Si no puede pensar en al menos media docena de atacantes arquetípicos diferentes , con diferentes motivaciones, objetivos y recursos, probablemente se haya perdido algo.
También tenga en cuenta que los atacantes que le causan más problemas a usted (y / o al cliente) son los más propensos a causar un gran impacto en los medios de comunicación si su ataque tiene éxito, o quienes causan la mayor cantidad de daño agregado , probablemente no los atacantes que pueden causar el mayor daño a los usuarios individuales si su ataque tiene éxito. La compañía de su cliente racionalmente se preocupa más por el daño agregado, pero los usuarios racionalmente se preocupan más por el daño a sí mismos.