Wenn sie schon an die Tür klopfen: So schützen Sie Informationen auf Geräten

Mehrere frühere Artikel in unserem Blog befassten sich mit der Sicherheit personenbezogener Daten, die über Instant Messenger und soziale Netzwerke gesendet werden. Jetzt ist es an der Zeit, über Vorsichtsmaßnahmen für den physischen Zugriff auf Geräte zu sprechen.

So zerstören Sie schnell Informationen auf einem Flash-Laufwerk, einer Festplatte oder einer SSD

Oft ist es am einfachsten, Informationen zu zerstören, wenn sie in der Nähe sind. Wir sprechen über die Zerstörung von Daten von Speichergeräten – USB-Sticks, SSDs, HDDs. Sie können das Laufwerk in einem speziellen Schredder oder einfach mit etwas Schwerem zerstören, wir verraten Ihnen aber auch elegantere Lösungen.

Verschiedene Unternehmen stellen Speichermedien her, die direkt nach dem Auspacken über eine Selbstzerstörungsfunktion verfügen. Es gibt eine Vielzahl von Lösungen.

Eines der einfachsten und offensichtlichsten Beispiele ist der USB-Stick Data Killer und dergleichen. Dieses Gerät unterscheidet sich optisch nicht von anderen Flash-Laufwerken, enthält jedoch eine Batterie. Wenn Sie den Knopf drücken, zerstört der Akku durch starke Hitze die Daten auf dem Chip. Danach wird das Flash-Laufwerk beim Anschließen nicht erkannt, sodass der Chip selbst zerstört wird. Leider wurden keine detaillierten Untersuchungen zur Wiederherstellungsfähigkeit durchgeführt.

Wenn sie schon an die Tür klopfen: So schützen Sie Informationen auf Geräten
Bildquelle: hacker.ru

Es gibt Flash-Laufwerke, die keine Informationen speichern, aber einen Computer oder Laptop zerstören können. Wenn Sie ein solches „Flash-Laufwerk“ neben Ihren Laptop stellen und Genosse Major jemand schnell überprüfen möchte, was darauf geschrieben steht, zerstört es sowohl sich selbst als auch den Laptop. Hier ist einer davon Beispiele für einen solchen Mörder.

Es gibt interessante Systeme zur zuverlässigen Zerstörung von Informationen, die auf der Festplatte im PC gespeichert sind.

Wenn sie schon an die Tür klopfen: So schützen Sie Informationen auf Geräten

Zuvor sie beschrieben auf Habré, aber es ist unmöglich, sie nicht zu erwähnen. Solche Systeme verfügen über eine eigene Stromversorgung (d. h. das Abschalten des Stroms im Gebäude trägt nicht dazu bei, die Datenvernichtung zu stoppen). Es gibt auch einen Stromausfall-Timer, der hilfreich ist, wenn der Computer während der Abwesenheit des Benutzers entfernt wird. Sogar Funk- und GSM-Kanäle stehen zur Verfügung, sodass die Informationsvernichtung aus der Ferne gestartet werden kann. Es wird zerstört, indem das Gerät ein Magnetfeld von 450 kA/m erzeugt.

Bei SSDs funktioniert das nicht, und für diese wurde es einmal vorgeschlagen Möglichkeit der thermischen Zerstörung.

Wenn sie schon an die Tür klopfen: So schützen Sie Informationen auf Geräten


Oben ist eine provisorische Methode aufgeführt, die unzuverlässig und gefährlich ist. Für SSDs werden andere Gerätetypen verwendet, beispielsweise Impulse-SSD, die das Laufwerk mit einer Spannung von 20 V zerstören.


Informationen werden gelöscht, Mikroschaltungen brechen und das Laufwerk wird völlig unbrauchbar. Es gibt auch Optionen mit Fernvernichtung (über GSM).

Es werden auch mechanische Festplattenzerkleinerer verkauft. Ein solches Gerät wird insbesondere von LG hergestellt – das ist CrushBox.

Wenn sie schon an die Tür klopfen: So schützen Sie Informationen auf Geräten

Es gibt viele Möglichkeiten für Gadgets zur Zerstörung von Festplatten und SSDs: Sie werden sowohl in der Russischen Föderation als auch im Ausland hergestellt. Wir laden Sie ein, solche Geräte in den Kommentaren zu diskutieren – wahrscheinlich können viele Leser ihr eigenes Beispiel nennen.

So schützen Sie Ihren PC oder Laptop

Wie bei Festplatten und SSDs gibt es viele Arten von Laptop-Sicherheitssystemen. Eine der zuverlässigsten Methoden besteht darin, alles und jeden zu verschlüsseln, und zwar so, dass die Daten nach mehreren Versuchen, an die Informationen zu gelangen, zerstört werden.

Eines der bekanntesten PC- und Laptop-Schutzsysteme wurde von Intel entwickelt. Die Technologie heißt Anti-Theft. Der Support wurde zwar vor einigen Jahren eingestellt, daher kann diese Lösung nicht als neu bezeichnet werden, eignet sich aber als Beispiel für den Schutz. Anti-Theft ermöglichte es, einen gestohlenen oder verlorenen Laptop zu erkennen und ihn zu sperren. Auf der Website von Intel heißt es, dass das System vertrauliche Informationen schützt, den Zugriff auf verschlüsselte Daten blockiert und das Starten des Betriebssystems im Falle eines unbefugten Versuchs, das Gerät einzuschalten, verhindert.

Wenn sie schon an die Tür klopfen: So schützen Sie Informationen auf Geräten

Dieses und ähnliche Systeme überprüfen den Laptop auf Anzeichen von Eingriffen Dritter, wie z. B. zu viele Anmeldeversuche, fehlgeschlagene Anmeldungen bei einem zuvor angegebenen Server oder Blockierung des Laptops über das Internet.

Anti-Theft blockiert den Zugriff auf den Intel-Systemlogik-Chipsatz, wodurch die Anmeldung bei Laptop-Diensten, der Start von Software oder dem Betriebssystem selbst dann nicht möglich ist, wenn die Festplatte oder SDD ausgetauscht oder neu formatiert wird. Die wichtigsten kryptografischen Dateien, die für den Zugriff auf die Daten erforderlich sind, werden ebenfalls entfernt.

Wird das Notebook an den Besitzer zurückgegeben, kann dieser die Funktionsfähigkeit schnell wiederherstellen.

Es besteht die Möglichkeit, Smartcards oder Hardware-Tokens zu verwenden. In diesem Fall können Sie sich ohne solche Geräte nicht am System anmelden. In unserem Fall (wenn es bereits an der Tür klopft) müssen Sie jedoch auch eine PIN festlegen, damit der PC beim Anschließen des Schlüssels nach einem zusätzlichen Passwort fragt. Solange dieser Blockertyp nicht an das System angeschlossen ist, ist es nahezu unmöglich, ihn zu starten.

Eine Option, die immer noch funktioniert, ist das in Python geschriebene USBKill-Skript. Damit können Sie einen Laptop oder PC unbrauchbar machen, wenn sich einige Startparameter unerwartet ändern. Es wurde vom Entwickler Hephaest0s erstellt und das Skript auf GitHub veröffentlicht.

Die einzige Voraussetzung dafür, dass USBKill funktioniert, ist die Notwendigkeit, das Systemlaufwerk eines Laptops oder PCs zu verschlüsseln, einschließlich Tools wie Windows BitLocker, Apple FileVault oder Linux LUKS. Es gibt mehrere Möglichkeiten, USBKill zu aktivieren, einschließlich des Anschließens oder Trennens eines Flash-Laufwerks.

Eine weitere Option sind Laptops mit integriertem Selbstzerstörungssystem. Eine davon im Jahr 2017 erhalten Militär der Russischen Föderation. Um Daten zusammen mit den Medien zu vernichten, genügt ein Knopfdruck. Im Prinzip können Sie ein ähnliches hausgemachtes System selbst herstellen oder online kaufen – davon gibt es viele.

Wenn sie schon an die Tür klopfen: So schützen Sie Informationen auf Geräten

Ein Beispiel ist Orwl Mini-PC, das unter verschiedenen Betriebssystemen laufen kann und sich selbst zerstört, wenn ein Angriff erkannt wird. Es stimmt, der Preis ist unmenschlich – 1699 $.

Wir blockieren und verschlüsseln Daten auf Smartphones

Auf Smartphones mit iOS besteht die Möglichkeit, bei wiederholten erfolglosen Autorisierungsversuchen Daten zu löschen. Diese Funktion ist Standard und in den Einstellungen aktiviert.

Einer unserer Mitarbeiter hat eine interessante Funktion von iOS-Geräten entdeckt: Wenn Sie dasselbe iPhone schnell sperren müssen, müssen Sie nur fünfmal hintereinander den Netzschalter drücken. In diesem Fall wird der Notrufmodus gestartet und der Benutzer kann nicht über Touch oder FaceID auf das Gerät zugreifen, sondern nur über einen Passcode.

Android verfügt außerdem über verschiedene Standardfunktionen zum Schutz persönlicher Daten (Verschlüsselung, Multi-Faktor-Authentifizierung für verschiedene Dienste, grafische Passwörter, FRP usw.).

Unter den einfachen Life-Hacks zum Sperren Ihres Telefons können Sie beispielsweise die Verwendung eines Abdrucks Ihres Ringfingers oder kleinen Fingers vorschlagen. Wenn jemand den Benutzer zwingt, seinen Daumen auf den Sensor zu legen, wird das Telefon nach mehreren Versuchen gesperrt.

Zwar gibt es Software- und Hardwaresysteme für iPhone und Android, mit denen Sie nahezu jeden Schutz umgehen können. Apple bietet die Möglichkeit, den Lightning-Anschluss zu deaktivieren, wenn der Benutzer eine bestimmte Zeit lang inaktiv ist. Ob dies jedoch dazu beiträgt, zu verhindern, dass das Telefon mithilfe dieser Systeme gehackt wird, ist unklar.

Einige Hersteller stellen Telefone her, die vor Abhören und Hacking geschützt sind, aber sie können nicht als 100 % zuverlässig bezeichnet werden. Android-Erfinder Andy Rubin veröffentlichte vor zwei Jahren Unverzichtbares Telefon, das von den Entwicklern als „das sicherste“ bezeichnet wurde. Aber er wurde nie populär. Außerdem war es praktisch nicht mehr zu reparieren: Wenn das Telefon kaputt ging, konnte man es aufgeben.

Sichere Telefone wurden auch von Sirin Labs und Silent Cirlce hergestellt. Die Geräte hießen Solarin und Blackphone. Boeing hat Boeing Black entwickelt, ein Gerät, das Mitarbeitern des Verteidigungsministeriums empfohlen wird. Dieses Gadget verfügt über einen Selbstzerstörungsmodus, der aktiviert wird, wenn es gehackt wird.

Wie dem auch sei, bei Smartphones ist die Situation hinsichtlich des Schutzes vor Eingriffen Dritter etwas schlechter als bei Speichermedien oder Laptops. Das Einzige, was wir empfehlen können, ist, sensible Informationen nicht über das Smartphone auszutauschen und zu speichern.

Was tun an einem öffentlichen Ort?

Bisher haben wir darüber gesprochen, wie man Informationen schnell vernichtet, wenn jemand an die Tür klopft und man keine Gäste erwartet. Aber es gibt auch öffentliche Orte – Cafés, Fastfood-Restaurants, die Straße. Wenn jemand von hinten kommt und den Laptop wegnimmt, helfen Datenvernichtungssysteme nicht weiter. Und egal wie viele geheime Knöpfe es gibt, Sie werden sie nicht mit gefesselten Händen drücken können.

Am einfachsten ist es, Geräte mit kritischen Informationen überhaupt nicht mit nach draußen zu nehmen. Wenn Sie es mitnehmen, entsperren Sie das Gerät nicht an einem überfüllten Ort, es sei denn, dies ist unbedingt erforderlich. Gerade in diesem Moment, in einer Menschenmenge, kann das Gerät problemlos abgefangen werden.

Je mehr Geräte vorhanden sind, desto einfacher ist es, zumindest etwas abzufangen. Daher sollten Sie statt der Kombination „Smartphone + Laptop + Tablet“ nur ein Netbook verwenden, beispielsweise mit Linux an Bord. Sie können damit telefonieren und es ist einfacher, Informationen auf einem Gerät zu schützen als Daten auf drei Geräten gleichzeitig.

An einem öffentlichen Ort wie einem Café sollten Sie einen Ort mit einem weiten Blickwinkel wählen und besser mit dem Rücken zur Wand sitzen. In diesem Fall können Sie jeden sehen, der sich nähert. In einer verdächtigen Situation sperren wir den Laptop oder das Telefon und warten auf die Entwicklung von Ereignissen.

Die Sperre kann für verschiedene Betriebssysteme konfiguriert werden, und das geht am einfachsten durch Drücken einer bestimmten Tastenkombination (bei Windows ist das die Systemtaste + L, Sie können sie im Bruchteil einer Sekunde drücken). Unter MacOS ist es Befehl + Strg + Q. Es lässt sich auch schnell drücken, besonders wenn Sie üben.

Natürlich können Sie in unvorhergesehenen Situationen etwas verpassen, daher gibt es eine andere Möglichkeit: das Blockieren des Geräts, wenn Sie mehrere Tasten gleichzeitig drücken (eine Option ist das Schlagen mit der Faust auf die Tastatur). Wenn Sie eine Anwendung kennen, die dies kann, für MacOS, Windows oder Linux, teilen Sie bitte den Link.

Das MacBook verfügt außerdem über ein Gyroskop. Sie können sich ein Szenario vorstellen, in dem der Laptop beim Anheben des Geräts blockiert wird oder sich seine Position aufgrund des eingebauten Gyroskopsensors plötzlich und schnell ändert.

Wir haben kein entsprechendes Dienstprogramm gefunden, aber wenn jemand solche Anwendungen kennt, teilen Sie uns dies in den Kommentaren mit. Wenn sie nicht vorhanden sind, schlagen wir vor, ein Dienstprogramm zu schreiben, für das wir dem Autor eine langfristige Garantie geben Abonnement zu unserem VPN (je nach Komplexität und Funktionalität) und tragen zur Verbreitung des Dienstprogramms bei.

Wenn sie schon an die Tür klopfen: So schützen Sie Informationen auf Geräten

Eine weitere Möglichkeit besteht darin, Ihren Bildschirm (Laptop, Telefon, Tablet) vor neugierigen Blicken zu schützen. Ideal hierfür sind sogenannte „Privacy-Filter“ – spezielle Folien, die das Display bei verändertem Betrachtungswinkel abdunkeln. Sie können nur von hinten sehen, was der Benutzer tut.

Übrigens ein einfacher Life-Hack zum Thema des Tages: Wenn Sie noch zu Hause sind und es an der Tür klopft oder klingelt (ein Kurier hat zum Beispiel Pizza gebracht), dann ist es besser, Ihre Gadgets zu blockieren . Nur für den Fall.

Es ist möglich, aber schwierig, sich vor „Genosse Major“ zu schützen, also vor einem plötzlichen Versuch einer Außenstehenden, an persönliche Daten zu gelangen. Wenn Sie eigene Fälle haben, die Sie teilen können, freuen wir uns auf Beispiele in den Kommentaren.

Source: habr.com

Kommentar hinzufügen