Si ja estan trucant a la porta: com protegir la informació dels dispositius

Diversos articles anteriors al nostre blog estaven dedicats al tema de la seguretat de la informació personal enviada a través de missatgeria instantània i xarxes socials. Ara és el moment de parlar de precaucions pel que fa a l'accés físic als dispositius.

Com destruir ràpidament la informació d'una unitat flaix, HDD o SSD

Sovint és més fàcil destruir informació si està a prop. Estem parlant de destruir dades dels dispositius d'emmagatzematge: unitats flash USB, SSD, HDD. Podeu destruir la unitat en una trituradora especial o simplement amb alguna cosa pesada, però us parlarem de solucions més elegants.

Diverses empreses produeixen suports d'emmagatzematge que tenen una funció d'autodestrucció des de la caixa. Hi ha un gran nombre de solucions.

Un dels exemples més senzills i evidents és la unitat flash USB Data Killer i similars. Aquest dispositiu no és diferent d'altres unitats flash, però hi ha una bateria a l'interior. Quan premeu el botó, la bateria destrueix les dades del xip a causa de la calor intensa. Després d'això, la unitat flaix no es reconeix quan es connecta, de manera que el propi xip es destrueix. Malauradament, no s'han fet estudis detallats sobre si es pot restaurar.

Si ja estan trucant a la porta: com protegir la informació dels dispositius
Font de la imatge: hacker.ru

Hi ha unitats flash que no emmagatzemen cap informació, però poden destruir un ordinador o un ordinador portàtil. Si poseu aquesta "unitat flash" al costat del vostre ordinador portàtil i el camarada Major algú vol comprovar ràpidament què hi ha escrit, es destruirà tant a si mateix com a l'ordinador portàtil. Aquí en teniu un exemples d'un assassí com aquest.

Hi ha sistemes interessants per a la destrucció fiable de la informació emmagatzemada al disc dur situat dins del PC.

Si ja estan trucant a la porta: com protegir la informació dels dispositius

Abans ells descrit a Habré, però és impossible no esmentar-los. Aquests sistemes són autoalimentats (és a dir, apagar l'electricitat a l'edifici no ajudarà a aturar la destrucció de dades). També hi ha un temporitzador de tall d'energia, que ajudarà si s'elimina l'ordinador mentre l'usuari no és. Fins i tot els canals de ràdio i GSM estan disponibles, de manera que la destrucció de la informació es pot iniciar de forma remota. Es destrueix generant un camp magnètic de 450 kA/m pel dispositiu.

Això no funcionarà amb els SSD, i una vegada es va suggerir per a ells opció de destrucció tèrmica.

Si ja estan trucant a la porta: com protegir la informació dels dispositius


A dalt hi ha un mètode improvisat que no és fiable i perillós. Per als SSD, s'utilitzen altres tipus de dispositius, per exemple, Impulse-SSD, que destrueix la unitat amb una tensió de 20 V.


La informació s'esborra, els microcircuits s'esquerden i la unitat es torna completament inutilitzable. També hi ha opcions amb destrucció remota (via GSM).

També es venen trituradores mecàniques HDD. En particular, aquest dispositiu és produït per LG: aquest és CrushBox.

Si ja estan trucant a la porta: com protegir la informació dels dispositius

Hi ha moltes opcions per a aparells per destruir discs durs i SSD: es produeixen tant a la Federació Russa com a l'estranger. Us convidem a parlar d'aquests dispositius als comentaris; probablement molts lectors poden donar el seu propi exemple.

Com protegir el vostre ordinador o portàtil

Igual que amb els HDD i SSD, hi ha molts tipus de sistemes de seguretat per a portàtils. Una de les més fiables és xifrar tot i tothom, i de tal manera que després de diversos intents d'arribar a la informació, les dades es destrueixen.

Un dels sistemes de protecció de PC i portàtils més famosos va ser desenvolupat per Intel. La tecnologia s'anomena Anti-Theft. És cert que el seu suport es va suspendre fa uns quants anys, de manera que aquesta solució no es pot anomenar nova, però és adequada com a exemple de protecció. L'antirobatori va permetre detectar un ordinador portàtil robat o perdut i bloquejar-lo. El lloc web d'Intel va indicar que el sistema protegeix la informació confidencial, bloqueja l'accés a les dades xifrades i evita que el sistema operatiu es carregui en cas d'intent no autoritzat d'encendre el dispositiu.

Si ja estan trucant a la porta: com protegir la informació dels dispositius

Aquest i sistemes similars comproven l'ordinador portàtil per detectar indicis d'interferència de tercers, com ara massa intents d'inici de sessió, errors en intentar iniciar sessió en un servidor especificat anteriorment o bloqueig de l'ordinador portàtil a través d'Internet.

L'antirobatori bloqueja l'accés al conjunt de xips lògics del sistema d'Intel, de manera que l'inici de sessió als serveis d'ordinadors portàtils, el llançament de programari o el sistema operatiu serà impossible fins i tot si es substitueix o reformateja l'HDD o SDD. També s'eliminen els principals fitxers criptogràfics necessaris per accedir a les dades.

Si es retorna l'ordinador portàtil al propietari, aquest pot restaurar-ne ràpidament la funcionalitat.

Hi ha una opció per utilitzar targetes intel·ligents o fitxes de maquinari; en aquest cas, no podeu iniciar sessió al sistema sense aquests dispositius. Però en el nostre cas (si ja hi ha un cop a la porta), també cal establir un PIN perquè quan connecteu la clau, el PC us demani una contrasenya addicional. Fins que aquest tipus de bloquejador no estigui connectat al sistema, és gairebé impossible iniciar-lo.

Una opció que encara funciona és l'script USBKill escrit en Python. Us permet inutilitzar un ordinador portàtil o un ordinador si alguns paràmetres d'inici canvien de manera inesperada. Va ser creat pel desenvolupador Hephaest0s, que va publicar el guió a GitHub.

L'única condició perquè USBKill funcioni és la necessitat de xifrar la unitat del sistema de l'ordinador portàtil o PC, incloses eines com Windows BitLocker, Apple FileVault o Linux LUKS. Hi ha diverses maneres d'activar USBKill, com ara connectar o desconnectar una unitat flaix.

Una altra opció són els ordinadors portàtils amb un sistema d'autodestrucció integrat. Un d'aquests el 2017 he rebut militar de la Federació Russa. Per destruir les dades juntament amb els mitjans, només cal prémer un botó. En principi, podeu fer un sistema casolà similar o comprar-lo en línia: n'hi ha molts.

Si ja estan trucant a la porta: com protegir la informació dels dispositius

Un exemple és Mini PC Orwl, que es pot executar amb diferents sistemes operatius i s'autodestrueix quan es detecta un atac. És cert que el preu és inhumà: 1699 dòlars.

Bloquegem i xifrem dades als telèfons intel·ligents

Als telèfons intel·ligents amb iOS, és possible esborrar les dades en cas de repetits intents d'autorització sense èxit. Aquesta funció és estàndard i està habilitada a la configuració.

Un dels nostres empleats va descobrir una característica interessant dels dispositius iOS: si necessiteu bloquejar ràpidament el mateix iPhone, només heu de prémer el botó d'encesa cinc vegades seguides. En aquest cas, s'inicia el mode de trucada d'emergència i l'usuari no podrà accedir al dispositiu mitjançant Touch o FaceID, només mitjançant la contrasenya.

Android també té diverses funcions estàndard per protegir les dades personals (xifratge, autenticació multifactorial per a diferents serveis, contrasenyes gràfiques, FRP, etc.).

Entre els trucs senzills per bloquejar el telèfon, podeu suggerir que utilitzeu una impressió, per exemple, del dit anular o del dit petit. Si algú obliga l'usuari a posar el polze al sensor, després de diversos intents el telèfon es bloquejarà.

És cert que hi ha sistemes de programari i maquinari per a iPhone i Android que us permeten evitar gairebé qualsevol protecció. Apple ha proporcionat la possibilitat de desactivar el connector Lightning si l'usuari està inactiu durant un temps determinat, però no està clar si això ajuda a evitar que el telèfon sigui piratejat amb aquests sistemes.

Alguns fabricants produeixen telèfons que estan protegits de les escoltes i la pirateria, però no es poden dir que són 100% fiables. El creador d'Andy Rubin va llançar fa dos anys Telèfon imprescindible, que els desenvolupadors van anomenar "el més segur". Però mai es va fer popular. A més, pràcticament no es podia reparar: si el telèfon es trencava, podríeu renunciar-hi.

Els telèfons segurs també van ser produïts per Sirin Labs i Silent Cirlce. Els aparells es deien Solarin i Blackphone. Boeing ha creat Boeing Black, un dispositiu que es recomana als empleats del departament de defensa. Aquest gadget té un mode d'autodestrucció, que s'activa si es pirateja.

Sigui com sigui, amb els telèfons intel·ligents, pel que fa a la protecció contra interferències de tercers, la situació és una mica pitjor que amb els mitjans d'emmagatzematge o els ordinadors portàtils. L'únic que podem recomanar és no utilitzar un telèfon intel·ligent per intercanviar i emmagatzemar informació sensible.

Què fer en un lloc públic?

Fins ara, hem parlat de com destruir ràpidament la informació si algú truca a la porta i no esperaves convidats. Però també hi ha llocs públics: cafeteries, restaurants de menjar ràpid, el carrer. Si algú s'acosta per darrere i s'emporta l'ordinador portàtil, els sistemes de destrucció de dades no ajudaran. I no importa quants botons secrets hi hagi, no els podreu prémer amb les mans lligades.

El més senzill és no treure gadgets amb informació crítica a l'exterior. Si l'agafeu, no desbloquegeu el dispositiu en un lloc ple de gent tret que sigui absolutament necessari. Just en aquest moment, en estar entre una multitud, el gadget es pot interceptar sense cap problema.

Com més dispositius hi hagi, més fàcil serà interceptar almenys alguna cosa. Per tant, en lloc d'una combinació de "telèfon intel·ligent + portàtil + tauleta", només hauríeu d'utilitzar un netbook, per exemple, amb Linux a bord. Podeu fer trucades amb ell i és més fàcil protegir la informació d'un gadget que les dades de tres dispositius alhora.

En un lloc públic com una cafeteria, hauríeu de triar un lloc amb un ampli angle de visió i és millor seure d'esquena a la paret. En aquest cas, podreu veure tots els que s'acosten. En una situació sospitosa, bloquegem el portàtil o el telèfon i esperem que es desenvolupin els esdeveniments.

El bloqueig es pot configurar per a diferents sistemes operatius, i la manera més senzilla de fer-ho és prement una determinada combinació de tecles (per a Windows, aquest és el botó del sistema + L, podeu prémer-lo en una fracció de segon). A MacOS és Command + Control + Q. També és ràpid de prémer, sobretot si practiqueu.

Per descomptat, en situacions imprevistes us podeu perdre, així que hi ha una altra opció: bloquejar el dispositiu quan premeu diverses tecles alhora (prémer el teclat amb el puny és una opció). Si coneixeu una aplicació que pugui fer-ho, per a MacOS, Windows o Linux, compartiu l'enllaç.

El MacBook també té un giroscopi. Us podeu imaginar un escenari en què el portàtil es bloqueja quan s'aixeca el dispositiu o la seva posició canvia ràpidament segons el sensor giroscòpic integrat.

No hem trobat cap utilitat corresponent, però si algú sap sobre aquestes aplicacions, que ens ho expliqui als comentaris. Si no hi són, proposem escriure una utilitat, per a la qual donarem a l'autor un llarg termini subscripció a la nostra VPN (segons la seva complexitat i funcionalitat) i contribuir a la distribució de la utilitat.

Si ja estan trucant a la porta: com protegir la informació dels dispositius

Una altra opció és cobrir la pantalla (ordinador portàtil, telèfon, tauleta) de mirades indiscretes. Els anomenats "filtres de privadesa" són ideals per a això: pel·lícules especials que enfosquen la pantalla quan canvia l'angle de visió. Només podeu veure el que fa l'usuari des del darrere.

Per cert, un simple truc de vida per al tema del dia: si encara esteu a casa i truqueu o truqueu a la porta (un missatger va portar pizza, per exemple), és millor bloquejar els vostres aparells. . Per si de cas.

És possible, però difícil, protegir-se del "camarada major", és a dir, d'un intent sobtat d'una part externa per accedir a les dades personals. Si teniu els vostres propis casos que podeu compartir, esperem veure exemples als comentaris.

Font: www.habr.com

Afegeix comentari