LINDDUN GO

Linkabilidade

O que é?

É a capacidade de ligação de dois ou mais itens de interesse (ex: pessoas, mensagens, ações, etc. Da perspectiva de um invasor significa que dentro do sistema o invasor pode distinguir se esses itens de interesse estão relacionados ou não, e podem ser utilizados para identificar.

Como assim?

Os dados podem ser vinculados, pois são do mesmo titular, ou compartilham propriedades. Por exemplo: visitas a sites pelo mesmo usuário, entradas em duas bases de dados relacionadas à mesma pessoa, pessoas relacionadas por um link de amizade, etc. Associação de pessoas que visitam o mesmo restaurante, pessoas com doenças semelhantes, etc.

Possíveis consequências

Fluxos de dados no sistema

🚪Entrada - O sistema pode vincular dados que recebe a outros itens de dados


🚪🚶Saída - As partes receptoras podem vincular dados pessoais a outros itens de dados


👜 Armazenamento - O sistema armazena dados pessoais que podem ser vinculados a outros dados


🩹 Recuperação - Os dados pessoais recuperados podem ser vinculados a outros dados

Vinculação de ações do usuário

HOTSPOT: UI/UX ENVIA CREDENCIAIS (USUÁRIO NÃO AUTENTICADO)

FONTE DA AMEAÇA: ORGANIZAÇÃO


Definição: As solicitações ao sistema estão vinculadas aos dados ou ações do usuário que acha que está anônimo


Perguntas:


Exemplos:

Consultas específicas (por ex: destino e data podem estar linkadas a sessões em um site de viagens). Até quando o usuário não está logado, sua navegação identifica seu perfil. Um sistema de avaliação para restaurantes, por exemplo, pode vincular um usuário autenticado à sua visita ao restaurante.


💡 Insights:

Linkabilidade na entrada de dados

HOTSPOT: INTERAÇÃO COM O USUÁRIO (NÃO AUTENTICADO)

FONTE DA AMEAÇA: ORGANIZAÇÃO


Definição: Os metadados são vinculados


Perguntas:


☀ Exemplos:


Metadados que podem ser usados para vincular dados: endereços IP, configurações do navegador, tempos de acesso, etc. Informações linkadas que revelam um padrão de uso, como por exemplo, mídia social após o mesmo programa de TV, etc


💡 Insights:

Linkando os contextos

HOTSPOT: SAÍDA. CONTÉM DADOS PESSOAIS, O RECEPTOR NÃO É O TITULAR

FONTE DA AMEAÇA: RECEPTOR DOS DADOS


Definição: Dados compartilhados a terceiros podem ser vinculados


Perguntas:

Espera-se que os dados compartilhados sejam anônimos? Tais dados podem ser linkados a dados obtidos anteriormente?


☀ Exemplos:

Um serviço de terceiros é usado como base de conhecimento. Para encaminhar facilmente respostas assíncronas para o usuário correto, o sistema fornece o identificador interno do usuário, que permite aos terceiros vincular todas as solicitações ao mesmo usuário.


💡 Insights:

Linkabilidade de dados compartilhados

HOTSPOT: ARMAZENAMENTO DE DADOS PESSOAIS

FONTE DA AMEAÇA: ORGANIZAÇÃO


Definição: Dados pessoais armazenados são linkáveis


Perguntas:


☀ Exemplos:

O sistema recebeu um conjunto de dados brutos. Apenas o conjunto agregado de dados é necessário, mas eles são armazenados por titular de dados individualmente.


💡 Insights:

Linkabilidade de dados guardados


HOTSPOT: RECUPERAÇÃO DE DADOS PESSOAIS

FONTE DA AMEAÇA: TERCEIROS OU ORGANIZAÇÃO (RECEPTOR NÃO É TITULAR)


Definição: Dados pessoais recuperados são linkáveis a dados obtidos anteriormente


Perguntas:


☀ Exemplos:

Embora um banco de dados só permita consultas em um número limitado de atributos por vez, as consultas podem retornar resultados linkáveis. Dados de sensores, por exemplo, são temporariamente armazenados em buffer antes de enviar para o back-end. Em vez de enviar 1 conjunto agregado, o back-end recupera o conjunto de dados completo.


💡 Insights:

Dados recuperados vinculados

HOTSPOT: ORGANIZAÇÃO

FONTE DA AMEAÇA: FLUXO DE DADOS CONTÉM DADOS PESSOAIS (USUÁRIO NÃO AUTENTICADO)


Definição: Os dados enviados estão vinculados a dados já coletados do mesmo titular dos dados


Perguntas:


☀ Exemplos:

O titular dos dados compartilha um conjunto mínimo de informações, mas dadas as informações já disponíveis os dados podem ser facilmente vinculados.


💡 Insights:

Identificabilidade

O que é?

Capacidade de identificar o contexto dentro de um conjunto de dados (por exemplo, eliminar o anonimato via informações em um conjunto de dados)

Como assim?

Os dados podem ser vinculados à identidade do titular com uma certa assertividade. Exemplos: identificar o leitor de uma página da web, o remetente de um e-mail, a pessoa a quem uma entrada em um banco de dados está relacionada, etc.

Possíveis consequências:

Quando os dados pessoais podem ser identificados, eles exigem medidas de segurança ainda mais rígidas. Os dados identificados também podem resultar em problemas de desconhecimento e não conformidade.

Fluxos de dados no sistema

🚪Entrada: O sistema pode vincular os dados pessoais que recebe a outros itens de dados

🚪🚶Saída: Os receptores podem vincular dados pessoais a outros itens de dados

👜 Armazenamento: O sistema armazena dados que podem ser identificadores

🩹 Recuperação: Os dados recuperados podem ser usados como identificadores

Credenciais de identificação

HOTSPOT: ENTRADA. CREDENCIAIS ENVIADAS NA UI/UX (USUÁRIO AUTENTICADO)

FONTE DA AMEAÇA: ORGANIZAÇÃO


Definição: O uso de credenciais não anônimas permite a identificação do usuário


Perguntas:


☀ Exemplos:

Um usuário deve se registrar com seu nome completo e endereço para ler notícias, permitindo a identificação de visualizações de páginas da web. Exemplos de credenciais de identificação: endereço de e-mail com nome completo, e-ID, biometria, atributos específicos de credenciais anônimas, etc


💡 Insights:

Ações que identificam o usuário

HOTSPOT: ENTRADA. INTERAÇÃO COM O USUÁRIO (NÃO AUTENTICADO)

FONTE DA AMEAÇA: ORGANIZAÇÃO


Definição: O usuário é identificado por meio de suas solicitações ao sistema


Perguntas:


☀ Exemplos:

Consultas a um mecanismo de pesquisa podem ser usadas para identificar o usuário que fez a consulta se, por exemplo, envia dados identificáveis sobre si mesmo para o sistema


💡 Insights:

Identificação dos dados na entrada

HOTSPOT: ENTRADA. FLUXO CONTENDO DADOS PESSOAIS

FONTE DA AMEAÇA: ORGANIZAÇÃO


Definição: Os dados enviados para o sistema podem ser usados para identificar o usuário


Perguntas:


☀ Exemplos:

O titular dos dados compartilha anonimamente suas preferências em um formulário de feedback (de seu empregador, escola, etc). Quando essas preferências são exclusivas, elas podem identificar o usuário.


💡 Insights:

Contexto identifica o usuário

HOTSPOT: ENTRADA. INTERAÇÃO COM O USUÁRIO NÃO AUTENTICADO OU ANÔNIMO

FONTE DA AMEAÇA: ORGANIZAÇÃO/EXTERNO


Definição: Os dados de comunicação identificam, mas o usuário acha que está anônimo


Perguntas:


☀ Exemplos:

Um e-shop rastreia o acesso de um usuário. O usuário acessa o site às segundas-feiras às 22h. Mesmo quando não está logado, a loja pode identificá-lo com base em seus dados. Uma pessoa deseja identificar quem de seus vizinhos acessa um determinado serviço com conteúdo confidencial, e por aí vai.


💡 Insights:

Dados compartilhados identificáveis

HOTSPOT: FLUXO DE SAÍDA DE DADOS PESSOAIS (O RECEPTOR NÃO É O TITULAR

FONTE DA AMEAÇA: RECEPTOR DOS DADOS


Definição: Os dados podem ser usados pelo receptor para identificar usuários


Perguntas:


☀ Exemplos:

Ao compartilhar um conjunto de dados com uma parte externa, o nome completo é removido e o endereço é reduzido para cidade. No entanto, estão disponíveis dados que, quando combinados, são suficientes para identificar os usuários no conjunto de dados. Exemplos de combinações de quase identificadores incluem: gênero, data de nascimento, código postal; sexo, idade, município e ocupação.


💡 Insights:

Dados guardados que identificam

HOTSPOT: ARMAZENAMENTO DE DADOS PESSOAIS

FONTE DA AMEAÇA: ORGANIZACIONAL


Definição: Os dados pessoais armazenados podem identificar, pois a anonimização é fraca


Perguntas:


☀ Exemplos:

Os dados estão sendo anonimizados pela substituição dos atributos de identificação por um identificador interno. No entanto, está sendo mantido um vínculo com a identidade real, o que ainda permite identificabilidade. Ou, dados estão sendo armazenados com nome de usuário, endereço de e-mail ou CPF como identificador.

💡 Insights:

Dados recuperados identificáveis

HOTSPOT: RECUPERAÇÃO DE DADOS PESSOAIS (A PARTE RECEPTORA NÃO É TITULAR)

FONTE DA AMEAÇA: RECEPTOR DE DADOS


Definição: Os dados pessoais recuperados do armazenamento persistente podem ser usados para identificar o titular dos dados (porque contêm um identificador ou porque contêm atributos para combinar a um quase identificador, ou porque podem ser vinculados a dados previamente identificados)


Perguntas:


☀ Exemplos:

O banco de dados retorna um atributo único (por exemplo, endereço de e-mail, nascimento, etc.) e o receptor pode usar para identificar os dados


💡 Insights:

Não Repúdio

O que é?

Um usuário pode negar que sabe alguma informação ou fez alguma ação

Como assim?

Existem evidências que vinculam o titular dos dados a uma determinada ação.


Exemplos: incapaz de negar ser cliente em uma determinada loja, incapaz de negar ter feito uma reclamação, um usuário de um sistema de votação online não pode negar em quem votou, etc.Ameaças de identificabilidade (e linkabilidade) aumentarão o risco de não repúdio.


Observe que o não repúdio é, na verdade, uma meta de segurança. No entanto, isso não deve resultar em nenhum conflito, pois (partes de) um sistema que exige o não repúdio como objetivo de segurança não deve precisar de negação plausível para os mesmos dados.

Possíveis consequências:

O não repúdio leva à responsabilização do titular dos dados: quando uma pessoa não é capaz de negar uma ação ou informação, ela pode ser responsabilizada (por exemplo, um denunciante pode ser processado).

Fluxos de dados no sistema:

🚪Entrada: O remetente não pode negar o uso do sistema

🚪🚶Saída: O receptor não pode negar recebimento de uma mensagem

👜 Armazenamento: O titular dos dados não pode negar o armazenamento de seus dados

🩹 Recuperação: Os dados recuperados não podem ser negados pelo titular dos dados

Credenciais de não repúdio

HOTSPOT: ENTRADA. FLUXO CONTENDO CREDENCIAIS (USUÁRIO AUTENTICADO)

FONTE DA AMEAÇA: EXTERNO


Definição: A pessoa não pode negar ter autenticado em um serviço


Perguntas:


☀ Exemplos:

O usuário se registra com o endereço de e-mail de sua empresa em um local obscuro. Quando violada, a conta do usuário leva diretamente ao usuário. Obs: um endereço de e-mail pessoal emitido pelo governo ou empregador é muito mais difícil de repudiar do que um endereço de e-mail registrado (por exemplo, gmail).


💡 Insights:

Não repúdio de mensagens

HOTSPOT: ENTRADA, UX/UI

FONTE DA AMEAÇA: ORGANIZACIONAL


Definição: A pessoa não consegue negar ter autenticado-se em um serviço


Perguntas:


☀ Exemplos:

Um funcionário compartilha uma fofoca entre seus colegas de trabalho por meio de um e-mail assinado. Quando seu chefe recebe a mensagem encaminhada, é difícil para o funcionário negar ter espalhado a fofoca. (o nível de negação depende da probabilidade de spoofing da mensagem)


💡 Insights:

Não repúdio de recibos

HOTSPOT: FLUXO DE SAÍDA DE DADOS PARA O USUÁRIO

FONTE DA AMEAÇA: ORGANIZACIONAL


Definição: O usuário não consegue negar ter recebido uma mensagem.


Perguntas:


☀ Exemplos:

Serviços de mensagens (por exemplo, Whatsapp e Messenger) revelar ao remetente de uma mensagem quando a mensagem foi recebida.


💡 Insights:

Não repúdio no armazenamento de dados

HOTSPOT: SAÍDA.ARMAZENAMENTO DE DADOS SENSÍVEIS

FONTE DA AMEAÇA: ORGANIZACIONAL


Definição: O usuário não consegue negar ter usado um sistema por ter dados registrados (por ex: a autenticidade foi verificada e registrada, porque os dados não podem ser alterados, etc.


Perguntas:


☀ Exemplos:

Os dados no blockchain não podem ser alterados, portanto a o não repúdio é impossível.


💡 Insights:

Não repúdio na recuperação de dados

HOTSPOT: SAÍDA. RECUPERAÇÃO DE DADOS PESSOAIS. (O TITULAR NÃO É RECEPTOR)

FONTE DA AMEAÇA: RECEPTOR DE DADOS


Definição: Os dados recuperados contêm informação inegável.


Perguntas:


☀ Exemplos:

Os administradores do sistema têm acesso a arquivos de log completos e podem vincular o acesso ao usuário. O funcionário, por exemplo, não será capaz de negar que usou o sistema de reclamações éticas da empresa.


💡 Insights:

Detectabilidade

O que é?

Ser capaz de distinguir suficientemente se um item de interesse existe ou não.

Como assim?

Sem ter acesso aos dados, o ator da ameaça sabe que eles existem. A existência de dados é suficiente para inferir mais informações (confidenciais).

Exemplos: Ao detectar que uma celebridade tem histórico de saúde em uma clínica de reabilitação, pode-se inferir que a celebridade é viciada, mesmo sem ter acesso ao cadastro real.

Possíveis consequências:

A detecção de dados pode levar à dedução de dados pessoais. Essas informações podem ser usadas para estender o perfil do titular dos dados (capacidade de link) e / ou identificar o titular dos dados.

Fluxos para e do sistema

🚪Entrada - Uma parte externa pode detectar comunicação interna ou externa

🚪🚶Saída - Uma parte externa pode detectar comunicação interna ou externa

👜 Armazenamento - Os dados armazenados podem ser detectado

🩹 Recuperação - Respostas de consultas revelam a existência dos dados

Credenciais detectáveis

HOTSPOT: SAÍDA/ENTRADA. UX/UI ENVIANDO CREDENCIAIS (USUÁRIO AUTENTICADO)

FONTE DA AMEAÇA:EXTERNA


Definição: A resposta a uma solicitação permite a detecção da existência de um usuário (sem realmente acessar nenhum dado).


Perguntas:


☀ Exemplos:

Ao entrar em um serviço, é possível detectar se um usuário existe ou não existe (ou seja, mensagem de erro de ID de usuário inválido).


💡 Insights:

Comunicação detectável

HOTSPOT: ENTRADA/SAÍDA. FLUXO COM O USUÁRIO

FONTE DA AMEAÇA: EXTERNA


Definição: a comunicação entre o usuário e o serviço pode ser observada.


Perguntas:


☀ Exemplos:

Ao detectar a comunicação entre uma pessoa e um serviço, pode-se inferir que a pessoa é um usuário do serviço (por exemplo, site de conteúdo adulto, fórum para determinada doença, etc).


💡 Insights:

Outliers detectáveis

HOTSPOT: ENTRADA/SAÍDA

FONTE DA AMEAÇA: EXTERNA


Definição: Ao detectar que a comunicação se comporta de maneira diferente, mais informações serão deduzidas sobre o fluxo de dados.


Perguntas:


☀ Exemplos:

A comunicação é detectada em um momento irregular, por exemplo, a casa inteligente envia atualizações em intervalos regulares, e em caso de emergência (incêndio, roubo) uma notificação é enviada imediatamente


💡 Insights:

Detecção de dados no armazenamento

HOTSPOT: ENTRADA/SAÍDA, ARMAZENAMENTO DE DADOS PESSOAIS

FONTE DA AMEAÇA: EXTERNA (com acesso ao sistema)


Definição: Alguém externo pode detectar que há (mais) dados armazenados no banco.


Perguntas:


☀ Exemplos:

Ao armazenar dados, um erro de falta de memória revela a existência de outros dados no banco de dados. Um partido político oferece a possibilidade de registrar um endereço para receber um panfleto. A mensagem de ‘endereço já registrado’ permite detectar endereços de pessoas que apoiam o partido político.


💡 Insights:

Detectabilidade na recuperação

HOTSPOT: ENTRADA/SAÍDA. RECUPERAÇÃO DE DADOS PESSOAIS

FONTE DA AMEAÇA: RECEPTOR DE DADOS


Definição: A resposta da consulta revela a existência de dados (sem fornecer acesso).


Perguntas:


☀ Exemplos:

Os metadados dos resultados da consulta revelam mais do que o necessário (por exemplo: controle de acesso impede o acesso a dados ou arquivos reais, mas a resposta à consulta indica que os resultados foram encontrados).


💡 Insights:

Desconhecimento

O que é?

O titular dos dados não tem conhecimento ou não pode intervir na recolha e posterior tratamento dos seus dados pessoais.

Como assim?

O desconhecimento está relacionado aos direitos do titular dos dados e concentra-se nas ameaças de transparência (ou previsibilidade) e inter-vencibilidade (ou gestão).

Falta de intervenção:

Um titular dos dados não pode acessar e gerenciar seus próprios dados pessoais. Exemplos: o titular dos dados não pode acessar os próprios dados ou não pode solicitar a retificação dos dados, o titular dos dados não pode (facilmente) atualizar as configurações de privacidade, etc.

Possíveis consequências:

O desconhecimento leva à violação dos direitos fundamentais do titular dos dados.

Fluxos para e do sistema

🚪Entrada - Há falta de transparência e capacidade de intervenção fornecida ao titular dos dados no momento da coleta

👜 Armazenamento - Um titular dos dados não pode intervir suficientemente em seus dados armazenados

🩹 Processo - Existe uma falta de transparência e capacidade de intervenção proporcionada ao titular dos dados durante o processamento de dados pessoais

Falta de transparência

HOTSPOT: ENTRADA. PROCESSO COM DADOS PESSOAIS

FONTE DA AMEAÇA: ORGANIZACIONAL


Definição: O titular dos dados é insuficientemente informado sobre a coleta e tratamento dos seus dados pessoais.


Perguntas:


☀ Exemplos:

Tanto a coleta direta quanto a coleta por terceiros devem ser comunicadas ao titular dos dados.


💡 Insights:

Falta de controles de privacidade centrados no usuário

HOTSPOT: ENTRADA. PROCESSO COM DADOS PESSOAIS

FONTE DA AMEAÇA: ORGANIZACIONAL


Definição: O sistema não fornece controles de privacidade amigáveis ao usuário. (por ex: configurações padrão, ferramentas de feedback e conscientização, suporte para escolha de preferências de privacidade)


Perguntas:


☀ Exemplos:

Tanto a coleta direta quanto a coleta por terceiros devem ser comunicadas ao titular dos dados.


💡 Insights:

Falta de acesso ou portabilidade dos dados

HOTSPOT: DADOS PESSOAIS

FONTE DA AMEAÇA: ORGANIZACIONAL


Definição: O titular não têm acesso aos seus dados pessoais ou não pode transportar dados pessoais para outra plataforma ou fornecedor


Perguntas:


☀ Exemplos:

Dados do sensor de um dispositivo vestível são enviados para um aplicativo de rastreamento de estilo de vida, mas o usuário não consegue acessar as estatísticas e informações deduzidas com base em seus dados que o aplicativo coletou e processou. Um titular de dados consegue solicitar seus dados, nem diretamente através do sistema, ou indiretamente (por exemplo, uma solicitação a um helpdesk que gera o conjunto de dados solicitado e o encaminha para o titular dos dados)


💡 Insights:

Falta de decontroles para apagar ou excluir dados

HOTSPOT: DADOS PESSOAIS FONTE DA AMEAÇA: ORGANIZACIONAL**


Definição: o titular não consegue solicitar o apagamento ou retificação dos dados


Perguntas:


☀ Exemplos: Um titular de dados solicita a exclusão de seus dados de mídia social, mas apenas sua conta é revogada, os dados reais permanecem. O titular dos dados mudou e deseja atualizar seu endereço no sistema, mas não consegue.


💡 Insights:

Falta de suporte para consentimento

HOTSPOT: ARMAZENAMENTO DE DADOS PESSOAIS

FONTE DA AMEAÇA: ORGANIZACIONAL


Definição: o consentimento do titular não é considerado, e os dados ainda estão sendo processados, sem consentimento.


Perguntas:


☀ Exemplos:

Dados de wearables estão sendo usados ​​para um estudo de pesquisa, mas: 1) o titular dos dados nunca deu seu consentimento, 2) O titular dos dados decide revogar seu consentimento, mas não encontra maneiras de fazê-lo, 3) O sistema apenas para de coletar novos dados, mas continua a análise com dados coletados anteriormente.


💡 Insights:

Não Conformidade

O que é?

O sistema não está aderente aos requisitos da LGPD e outras regulações

Como assim?

Os princípios de processamento de proteção de dados incluem:

limitação de propósito:

Apenas coletar e processar dados para o propósito pré-determinado

Proporcionalidade: colete e processe apenas o conjunto mínimo de dados necessários para o propósito

Limitação de armazenamento:apenas armazene os dados pelo tempo necessário para o propósito

obs: esta categoria é influenciada principalmente pelo GDPR da UE, mas os princípios gerais se aplicam também à LGPD no Brasil.

Possíveis consequências:

Os princípios de proteção de dados são projetados para proteger a privacidade dos titulares dos dados. Eles sempre devem ser implementados. Além disso, a violação dessas obrigações legais pode resultar em multas pesadas e danos à reputação.

Coleta desproporcional

HOTSPOT: FLUXO DE ENTRADA COM DADOS PESSOAIS

FONTE DA AMEAÇA: ORGANIZACIONAL


Definição: Mais dados pessoais estão sendo coletados do que o necessário.


Perguntas:


☀ Exemplos:

Os dados são coletados antes que os propósitos de coleta e processamento sejam documentados. Os logs de auditoria registram todas as atividades com dados pessoais (mas não são obrigatórios). Os dados de geolocalização coletados são muito precisos, apenas a cidade é necessária para o efeito.


💡 Insights:

Processamento ilegítimo

HOTSPOT: FLUXO DE ENTRADA COM DADOS PESSOAIS FONTE DA AMEAÇA: ORGANIZACIONAL


Definição: Não há fundamento legal para a coleta ou posterior processamento e guarda de dados pessoais.


Perguntas:


☀ Exemplos:

Uma smart tv coleta o histórico de visualização de seus usuários e o envia periodicamente para o back-end, sem qualquer fundamento legal (nem consentimento).


💡 Insights:

Processamento desproporcional

HOTSPOT: FLUXO DE ENTRADA COM DADOS PESSOAIS

FONTE DA AMEAÇA: ORGANIZACIONAL


Definição: mais dados pessoais estão sendo processados do que o necessário.


Perguntas:


☀ Exemplos:

Os dados pessoais estão sendo usados ​​como dados de teste ou como conjuntos de treinamento para ML. Os logs de acesso são usados​para verificar a que horas os funcionários estavam no trabalho, e não só apenas em caso de violações de segurança.


💡 Insights:

De acordo com os princípios da proteção de dados, estes só podem ser processados se tiverem propósito definido.

Uma mudança contextual geralmente requer um propósito diferente. Os dados devem ser minimizados tanto quanto possível. Refere-se à capacidade de ligação e identificabilidade.

Tomada de decisão automatizada

HOTSPOT: DADOS PARA TOMADA DE DECISÃO

FONTE DA AMEAÇA: ORGANIZACIONAL


Definição: a decisão é tomada exclusivamente com base no processamento automatizado de dados pessoais, impactando o titular.


Perguntas:


☀ Exemplos:

Um empréstimo foi rejeitado com base na tomada de decisão automatizada. O cliente não conseguiu intervenção humana ou revisão da decisão. A rede neural toma decisões relacionadas ao cliente, mas ninguém pode explicar ao cliente em que o modelo se baseia.


💡 Insights:

Tomada de decisão automatizada

HOTSPOT: DADOS PARA TOMADA DE DECISÃO

FONTE DA AMEAÇA: ORGANIZACIONAL


Definição: a decisão é tomada exclusivamente com base no processamento automatizado de dados pessoais, impactando o titular.


Perguntas:


☀ Exemplos:

Um empréstimo foi rejeitado com base na tomada de decisão automatizada. O cliente não conseguiu intervenção humana ou revisão da decisão. A rede neural toma decisões relacionadas ao cliente, mas ninguém pode explicar ao cliente em que o modelo se baseia.


💡 Insights:

Armazenamento desproporcional

HOTSPOT: DADOS PESSOAIS

FONTE DA AMEAÇA: ORGANIZACIONAL


Definição: mais dados pessoais estão sendo armazenados do que o necessário.


Perguntas:


☀ Exemplos:

O sistema armazena todos os dados pessoais coletados porque “podemos precisar deles no futuro”, enquanto um conjunto de dados agregados será suficiente.


💡 Insights:

INSTRUÇÕES

  1. Reúna um grupo de 2 a 5 pessoas que desejam avaliar a privacidade de uma arquitetura de software.
  2. Obtenha um diagrama de fluxo de dados (um DFD) sobre a funcionalidade ou arquiteura que serão analisadas
  3. Reveze os jogadores que escolhem cartas.
  4. Leia o cartão desenhado.
  5. Repita, para cada ponto de contato com dados, as perguntas que correspondem ao cartão que está sendo analisado. (se não tiver certeza, suponha que “sim”)

Pergunta 1: isso poderia ser feito? Essa pergunta serve para determinar se os pré-requisitos da ameaça foram atendidos ou se a ameaça existe.

Pergunta 2: é um problema? Essa pergunta ajuda a avaliar se a ameaça realmente existe.


Quando você responde “sim” a ambas as perguntas para um ponto de contato com dados específico, você encontrou uma ameaça. Excelente! Não se esqueça de documentar.


Continue iterando sobre os outros pontos de contato com os dados, até que ninguém possa identificar qualquer nova ameaça naquele ponto.

ALTERNATIVAS

PARA ACELERAR O PROCESSO


Apenas o sacador de cartas pode descrever uma ameaça aplicável. Sem a iteração de grupo em cada cartão. Assim que a carta é manuseada pelo sacador, ela é colocada na pilha de descarte. Provavelmente resultará em um conjunto menos completo de ameaças, o processo mais fluido.


COM TEMPO MARCADO


Defina o tempo do exercício (ou limite o número de cartões) e faça várias sessões pequenas de modelagem de ameaças. Como esse processo de modelagem de ameaças pode levar algum tempo com as discussões, pode ser melhor fazer várias sessões pequenas. Certifique-se de marcar quais cartas já foram avaliadas.


DIVIRTA-SE


Transforme as sessões em algo descontraído como um jogo, com pontos para cada ameaça identificada. Se você quiser incluir um elemento lúdico, faça uma competição. Sugestão de pontuação: cada ameaça pertencente à mesma categoria soma dois pontos.


INDIVIDUALMENTE


Use os cartões de tipo de ameaça para um exercício individual de descoberta de ameaças à privacidade. Embora o LINDDUN GO tenha sido projetado para ser aplicado em grupo, os cartões também podem ser usados por um único ser fazendo modelagem de ameaças como base para o conhecimento sobre privacidade.


FREESTYLE


Use apenas os cartões da categoria LINDDUN GO para criar ameaças à privacidade, sem consulta à documentos externos. Em vez de usar os cartões de ameaças em geral, concentre-se apenas nas principais categorias do LINDDUN GO. Observe que isso requer conhecimento de privacidade suficiente para ser executado com êxito.

ITENS DE CADA CARTA A SEREM PREENCHIDOS

HOTSPOTS ou FONTES DE AMEAÇAS


Em contraste com a modelagem de ameaças à segurança, as ameaças à privacidade não exigem um invasor externo sempre. Identificar hotspots ajuda a identificar ameaças, mesmo que não haja possibilidade de invasão por vias externas.


As três fontes de ameaças consideradas no LINDDUN GO:


Organizacional: Ou a organização como um todo não respeita a privacidade do titular, ou um funcionário/usuário autorizado usa os dados pessoais de modo intrusivo. (intencionalmente ou não)


Externa: Agente externo ao sistema, que obteve acesso (ou pode observar, mesmo sem acesso de escrita) a comunicação ou os dados armazenados (normalmente sem autorização, a menos que especificado de outra forma)


Parte receptora: É a parte que recebe os dados, ou extremidade de recebimento (pode ser o próprio usuário). Observe que todas as ameaças de linkabilidade e Identificabilidade descritas para uma fonte de ameaça organizacional também se aplicam a atores que têm acesso legítimo ao sistema e a atores externos quando há uma violação de divulgação de informações no ponto de acesso correspondente.

Glossário em privacidade

Atributos: uma qualidade ou característica de uma entidade ou ação. Blocos básicos de construção de dados pessoais.


Credenciais: dados pessoais usados para autenticar um usuário ou contextualizar dados de identidade digital (por exemplo, combinação de nome de usuário e senha)


Titular dos dados: pessoa cujos dados estão sendo coletados e processados


Dados desidentificados (ou anônimos): dados pessoais dos quais certas propriedades de identificação são removidas ou minimizadas, o que reduz a chance de identificação


Identificador: atributo suficiente para identificar o ser titular dos dados


Item de dados: dados pessoais (identificáveis)


Dados não pessoais: dados não vinculados a nenhuma pessoa. (Por ex: o clima em Recife, a hora atual em São Paulo, etc.)


Dados pessoais (identificáveis): qualquer informação relacionada a um indivíduo identificado ou identificável [GDPR, LGPD]


Dados (pessoais) identificados: informações pessoais que estão diretamente ligadas à identidade de uma pessoa


Quase identificador: pedaço de informação que, por si só não é um identificador único, mas pode ser combinado com outros quase-identificadores para criar um identificador.



SOBRE

O LINDDUN GO foi projetado para ser uma ferramenta ágil de modelagem de ameaças à privacidade. É uma abordagem estruturada de acordo com as categorias de ameaças LIND (D) da ONU. Seu objetivo é fornecer suporte estruturado, porém leve, para modelagem de ameaças em privacidade.


LIND(D)UN significa: Linkability, Identifiability, Non-repudiation, Detectability, Disclosure of information, Unawareness e Non-compliance.


ps.: A divulgação de informações (information disclosure) é uma categoria de segurança. Ele não está incluído aqui, pois LINDDUN GO se concentra na privacidade. No entanto, recomendamos combinar LINDDUN com modelagem de ameaças à segurança, pois a privacidade depende muito da segurança. Mais informações podem ser encontradas nos cartões de categorias de ameaças.