Você precisa fazer backup de algumas etapas e, em consulta com seu cliente, elaborar um modelo de ameaça . (Sim, é um link para um livro de 600 páginas; sim, recomendo seriamente que você leia a coisa toda.)
Um modelo de ameaça começa com perguntas como
- Por que o aplicativo precisa armazenar esses dados confidenciais em primeiro lugar?
- Você pode evitar armazená-lo?
- Pode ser jogado fora depois de um curto período de tempo?
- Ele realmente precisa estar acessível a mais de um dispositivo?
- Se ele deve estar acessível em mais de um dispositivo, ele precisa ser armazenado em mais de um dispositivo?
- Quem são as pessoas que têm permissão para ver os dados confidenciais de cada usuário?
- Esta lista pode ser reduzida?
- Quem são as pessoas que podem entrar em contato com os dados confidenciais de cada usuário enquanto tentam fazer seu trabalho, mas não precisam saber disso?
- Esta lista pode ser reduzida?
- Os dados podem ficar inacessíveis para eles sem prejudicar sua capacidade de realizar seu trabalho?
- Se não puder ser inacessível, pode pelo menos tornar-se incompreensível? (É isso que a criptografia faz, em resumo: torna os dados incompreensíveis.)
- Quem são as pessoas que desejam ver os dados confidenciais, mas não são permitidos?
- Que oportunidades eles têm para obter os dados?
- O que eles querem fazer com os dados depois de os terem?
- Quão bravos eles ficarão se não conseguirem o que querem?
- Quanto dinheiro, tempo, ciclos de CPU e esforço humano estão dispostos a gastar?
- Eles se importam se alguém souber que viram os dados?
- Eles querem acessar dados confidenciais de usuários específicos ou alguém o fará?
- O que eles já sabem?
- O que eles já têm acesso?
Depois de saber as respostas para essas perguntas, você estará em um lugar muito melhor para descobrir o que fazer.
Lembre-se de que pode haver mais de uma resposta para cada conjunto de perguntas, especialmente as que lidam com os invasores (as pessoas que desejam os dados confidenciais, mas não têm permissão para obtê-los). Se você não consegue pensar em pelo menos meia dúzia de atacantes arquetípicos diferentes , com diferentes motivações, objetivos e recursos, provavelmente perdeu alguma coisa.
Lembre-se também de que os atacantes que causam mais problemas a você (e / ou ao cliente) têm maior probabilidade de causar um impacto gigantesco na mídia se o ataque for bem-sucedido ou que causam a maior quantidade de dano agregado , provavelmente são não os atacantes que podem causar o maior dano a usuários individuais se o ataque for bem-sucedido. A empresa do seu cliente se preocupa mais com danos agregados, mas os usuários se preocupam mais com danos a si mesmos.