Si ya están llamando a la puerta: cómo proteger la información en los dispositivos

Varios artículos anteriores de nuestro blog estuvieron dedicados al tema de la seguridad de la información personal enviada a través de mensajería instantánea y redes sociales. Ahora toca hablar de precauciones respecto al acceso físico a los dispositivos.

Cómo destruir rápidamente información en una unidad flash, HDD o SSD

A menudo es más fácil destruir información si está cerca. Estamos hablando de destruir datos de dispositivos de almacenamiento: unidades flash USB, SSD, HDD. Puedes destruir el disco en una trituradora especial o simplemente con algo pesado, pero te contamos soluciones más elegantes.

Varias empresas producen medios de almacenamiento que tienen una función de autodestrucción desde el primer momento. Hay una gran cantidad de soluciones.

Uno de los ejemplos más simples y obvios es la unidad flash USB Data Killer y similares. Este dispositivo no se diferencia de otras unidades flash, pero en su interior hay una batería. Cuando presiona el botón, la batería destruye los datos del chip mediante un calor intenso. Después de esto, la unidad flash no se reconoce cuando está conectada, por lo que el chip se destruye. Lamentablemente, no se han realizado estudios detallados sobre si se puede restaurar.

Si ya están llamando a la puerta: cómo proteger la información en los dispositivos
Fuente de imagen: hacker.ru

Hay unidades flash que no almacenan ninguna información, pero pueden destruir una computadora o computadora portátil. Si coloca una "unidad flash" de este tipo al lado de su computadora portátil y, camarada mayor, alguien quiere verificar rápidamente lo que está escrito en ella, se destruirá tanto a sí misma como a la computadora portátil. Aquí está uno de ejemplos de tal asesino.

Existen interesantes sistemas para destruir de forma fiable la información almacenada en el disco duro ubicado dentro del PC.

Si ya están llamando a la puerta: cómo proteger la información en los dispositivos

Anteriormente ellos descrito en Habré, pero es imposible no mencionarlos. Estos sistemas son autoalimentados (es decir, cortar la electricidad en el edificio no ayudará a detener la destrucción de datos). También hay un temporizador de corte de energía, que ayudará si se retira la computadora mientras el usuario está ausente. Incluso se encuentran disponibles canales de radio y GSM, por lo que la destrucción de información se puede iniciar de forma remota. Se destruye generando un campo magnético de 450 kA/m por el dispositivo.

Esto no funcionará con SSD, y alguna vez se sugirió para ellos opción de destrucción térmica.

Si ya están llamando a la puerta: cómo proteger la información en los dispositivos


Lo anterior es un método improvisado que no es confiable y peligroso. Para los SSD se utilizan otros tipos de dispositivos, por ejemplo, Impulse-SSD, que destruye el disco con un voltaje de 20 V.


La información se borra, los microcircuitos se rompen y la unidad queda completamente inutilizable. También hay opciones con destrucción remota (vía GSM).

También se venden trituradoras de discos duros mecánicas. En particular, LG produce un dispositivo de este tipo: este es CrushBox.

Si ya están llamando a la puerta: cómo proteger la información en los dispositivos

Hay muchas opciones de dispositivos para destruir HDD y SSD: se fabrican tanto en la Federación de Rusia como en el extranjero. Lo invitamos a discutir estos dispositivos en los comentarios; probablemente muchos lectores puedan dar su propio ejemplo.

Cómo proteger tu PC o portátil

Al igual que con los HDD y SSD, existen muchos tipos de sistemas de seguridad para portátiles. Una de las más confiables es cifrar todo y a todos, y de tal manera que luego de varios intentos de acceder a la información, los datos sean destruidos.

Intel desarrolló uno de los sistemas de protección de PC y portátiles más famosos. La tecnología se llama Antirrobo. Es cierto que su soporte se suspendió hace varios años, por lo que esta solución no puede considerarse nueva, pero sí es adecuada como ejemplo de protección. Anti-Theft hizo posible detectar una computadora portátil robada o perdida y bloquearla. El sitio web de Intel indicó que el sistema protege la información confidencial, bloquea el acceso a datos cifrados y evita que el sistema operativo se cargue en caso de un intento no autorizado de encender el dispositivo.

Si ya están llamando a la puerta: cómo proteger la información en los dispositivos

Este y otros sistemas similares verifican la computadora portátil en busca de signos de interferencia de terceros, como demasiados intentos de inicio de sesión, fallas al intentar iniciar sesión en un servidor previamente especificado o bloqueo de la computadora portátil a través de Internet.

Anti-Theft bloquea el acceso al chipset lógico del sistema Intel, por lo que será imposible iniciar sesión en los servicios de la computadora portátil, iniciar el software o el sistema operativo incluso si se reemplaza o formatea el HDD o SDD. También se eliminan los principales archivos criptográficos necesarios para acceder a los datos.

Si la computadora portátil se devuelve al propietario, este podrá restaurar rápidamente su funcionalidad.

Existe una opción que utiliza tarjetas inteligentes o tokens de hardware; en este caso, no puede iniciar sesión en el sistema sin dichos dispositivos. Pero en nuestro caso (si ya llaman a la puerta), también es necesario configurar un PIN para que cuando conecte la llave, la PC le solicite una contraseña adicional. Hasta que este tipo de bloqueador esté conectado al sistema, es casi imposible iniciarlo.

Una opción que todavía funciona es el script USBKill escrito en Python. Le permite inutilizar una computadora portátil o PC si algunos parámetros de inicio cambian inesperadamente. Fue creado por el desarrollador Hephaest0s y publicó el script en GitHub.

La única condición para que USBKill funcione es la necesidad de cifrar la unidad del sistema de la computadora portátil o PC, incluidas herramientas como Windows BitLocker, Apple FileVault o Linux LUKS. Hay varias formas de activar USBKill, incluida conectar o desconectar una unidad flash.

Otra opción son los portátiles con sistema de autodestrucción integrado. Uno de estos en 2017. recibido militar de la Federación Rusa. Para destruir datos junto con los medios, solo necesita presionar un botón. En principio, usted mismo puede fabricar un sistema casero similar o comprarlo en línea; hay muchos de ellos.

Si ya están llamando a la puerta: cómo proteger la información en los dispositivos

Un ejemplo es Mini PC Orwl, que puede ejecutarse en diferentes sistemas operativos y autodestruirse cuando se detecta un ataque. Es cierto que el precio es inhumano: 1699 dólares.

Bloqueamos y ciframos datos en teléfonos inteligentes

En los teléfonos inteligentes con iOS, es posible borrar datos en caso de repetidos intentos fallidos de autorización. Esta función es estándar y está habilitada en la configuración.

Uno de nuestros empleados descubrió una característica interesante de los dispositivos iOS: si necesita bloquear rápidamente el mismo iPhone, solo necesita presionar el botón de encendido cinco veces seguidas. En este caso, se inicia el modo de llamada de emergencia y el usuario no podrá acceder al dispositivo mediante Touch o FaceID, solo mediante contraseña.

Android también cuenta con varias funciones estándar para proteger datos personales (cifrado, autenticación multifactor para diferentes servicios, contraseñas gráficas, FRP, etc.).

Entre los trucos sencillos para bloquear su teléfono, puede sugerir el uso de una huella, por ejemplo, de su dedo anular o meñique. Si alguien obliga al usuario a poner el pulgar sobre el sensor, tras varios intentos el teléfono se bloqueará.

Es cierto que existen sistemas de software y hardware para iPhone y Android que le permiten eludir casi cualquier protección. Apple ha brindado la posibilidad de desactivar el conector Lightning si el usuario está inactivo durante un tiempo determinado, pero no está claro si esto ayuda a evitar que el teléfono sea pirateado utilizando estos sistemas.

Algunos fabricantes producen teléfonos que están protegidos contra escuchas telefónicas y piratería, pero no se los puede considerar 100% confiables. El creador de Android Andy Rubin lanzado hace dos años Teléfono esencial, que los desarrolladores llamaron "el más seguro". Pero nunca se hizo popular. Además, prácticamente no se podía reparar: si el teléfono se estropeaba, entonces podías renunciar a él.

Sirin Labs y Silent Cirlce también produjeron teléfonos seguros. Los dispositivos se llamaban Solarin y Blackphone. Boeing ha creado el Boeing Black, un dispositivo recomendado a los empleados del departamento de defensa. Este dispositivo tiene un modo de autodestrucción, que se activa si es pirateado.

Sea como fuere, con los teléfonos inteligentes, en términos de protección contra interferencias de terceros, la situación es algo peor que con los medios de almacenamiento o los portátiles. Lo único que podemos recomendar es no utilizar un smartphone para intercambiar y almacenar información sensible.

¿Qué hacer en un lugar público?

Hasta ahora hemos hablado de cómo destruir información rápidamente si alguien llama a la puerta y no esperabas invitados. Pero también hay lugares públicos: cafeterías, restaurantes de comida rápida, la calle. Si alguien viene por detrás y se lleva el portátil, los sistemas de destrucción de datos no ayudarán. Y por muchos botones secretos que haya, no podrás pulsarlos con las manos atadas.

Lo más sencillo es no sacar al exterior dispositivos con información crítica. Si lo toma, no desbloquee el dispositivo en un lugar concurrido a menos que sea absolutamente necesario. Justo en este momento, estando entre una multitud, el dispositivo puede ser interceptado sin ningún problema.

Cuantos más dispositivos haya, más fácil será interceptar al menos algo. Por lo tanto, en lugar de una combinación de "teléfono inteligente + computadora portátil + tableta", debe usar solo una netbook, por ejemplo, con Linux a bordo. Puede realizar llamadas con él y es más fácil proteger la información en un dispositivo que los datos en tres dispositivos a la vez.

En un lugar público como una cafetería, conviene elegir un lugar con un ángulo de visión amplio y es mejor sentarse de espaldas a la pared. En este caso, podrás ver a todos los que se acerquen. En una situación sospechosa, bloqueamos la computadora portátil o el teléfono y esperamos a que se desarrollen los eventos.

El bloqueo se puede configurar para diferentes sistemas operativos, y la forma más sencilla de hacerlo es presionando una determinada combinación de teclas (para Windows, este es el botón del sistema + L, puede presionarlo en una fracción de segundo). En MacOS es Comando + Control + Q. También es rápido de presionar, especialmente si practicas.

Por supuesto, en situaciones imprevistas puedes fallar, por lo que existe otra opción: bloquear el dispositivo cuando presionas varias teclas al mismo tiempo (golpear el teclado con el puño es una opción). Si conoce una aplicación que pueda hacer esto, para MacOS, Windows o Linux, comparta el enlace.

MacBook también tiene un giroscopio. Puede imaginar un escenario en el que la computadora portátil se bloquea cuando se levanta el dispositivo o su posición cambia repentinamente rápidamente según el sensor giroscópico incorporado.

No encontramos la utilidad correspondiente, pero si alguien conoce este tipo de aplicaciones, cuéntenoslo en los comentarios. Si no están allí, proponemos escribir una utilidad, para lo cual le daremos al autor una evaluación a largo plazo. suscripción a nuestra VPN (dependiendo de su complejidad y funcionalidad) y contribuir a la distribución de la utilidad.

Si ya están llamando a la puerta: cómo proteger la información en los dispositivos

Otra opción es tapar la pantalla (portátil, teléfono, tableta) de miradas indiscretas. Para ello son ideales los llamados “filtros de privacidad”, películas especiales que oscurecen la pantalla cuando cambia el ángulo de visión. Solo puedes ver lo que está haciendo el usuario desde atrás.

Por cierto, un simple truco para el tema del día: si todavía estás en casa y alguien llama a la puerta (un mensajero trajo pizza, por ejemplo), entonces es mejor bloquear tus dispositivos. . Por si acaso.

Es posible, pero difícil, protegerse del “camarada mayor”, es decir, de un intento repentino de un tercero de obtener acceso a sus datos personales. Si tiene sus propios casos que pueda compartir, esperamos ver ejemplos en los comentarios.

Fuente: habr.com

Añadir un comentario