S'ils frappent déjà à la porte : comment protéger les informations sur les appareils

Plusieurs articles précédents de notre blog étaient consacrés à la question de la sécurité des informations personnelles envoyées via les messageries instantanées et les réseaux sociaux. Il est maintenant temps de parler des précautions concernant l'accès physique aux appareils.

Comment détruire rapidement les informations sur un lecteur flash, un disque dur ou un SSD

Il est souvent plus facile de détruire des informations si elles se trouvent à proximité. Nous parlons de détruire les données des périphériques de stockage - clés USB, SSD, disques durs. Vous pouvez détruire le lecteur dans un broyeur spécial ou simplement avec quelque chose de lourd, mais nous vous parlerons de solutions plus élégantes.

Diverses sociétés produisent des supports de stockage dotés d'une fonction d'autodestruction dès la sortie de la boîte. Il existe un grand nombre de solutions.

L'un des exemples les plus simples et les plus évidents est la clé USB Data Killer, etc. Cet appareil n'est pas différent des autres clés USB, mais il y a une batterie à l'intérieur. Lorsque vous appuyez sur le bouton, la batterie détruit les données de la puce par une chaleur intense. Après cela, le lecteur flash n'est pas reconnu lorsqu'il est connecté, la puce elle-même est donc détruite. Malheureusement, aucune étude détaillée n’a été réalisée pour déterminer si elle pouvait être restaurée.

S'ils frappent déjà à la porte : comment protéger les informations sur les appareils
Source des images : hacker.ru

Il existe des clés USB qui ne stockent aucune information, mais peuvent détruire un ordinateur ou un ordinateur portable. Si vous placez une telle « clé USB » à côté de votre ordinateur portable et que le camarade major quelqu'un veut vérifier rapidement ce qui est écrit dessus, il se détruira lui-même ainsi que l'ordinateur portable. Voici l'un des exemples d'un tel tueur.

Il existe des systèmes intéressants pour détruire de manière fiable les informations stockées sur le disque dur situé à l’intérieur du PC.

S'ils frappent déjà à la porte : comment protéger les informations sur les appareils

Auparavant, ils décrit sur Habré, mais il est impossible de ne pas les évoquer. De tels systèmes sont auto-alimentés (c’est-à-dire que couper l’électricité dans le bâtiment n’aidera pas à arrêter la destruction des données). Il existe également une minuterie de coupure de courant, qui sera utile si l'ordinateur est retiré pendant l'absence de l'utilisateur. Même les canaux radio et GSM sont disponibles, ce qui permet de lancer la destruction des informations à distance. Il est détruit en générant un champ magnétique de 450 kA/m par l'appareil.

Cela ne fonctionnera pas avec les SSD, et pour eux, cela a déjà été suggéré option de destruction thermique.

S'ils frappent déjà à la porte : comment protéger les informations sur les appareils


Ci-dessus se trouve une méthode de fortune peu fiable et dangereuse. Pour les SSD, d'autres types de dispositifs sont utilisés, par exemple Impulse-SSD, qui détruit le disque avec une tension de 20 000 V.


Les informations sont effacées, les microcircuits se fissurent et le lecteur devient totalement inutilisable. Il existe également des options de destruction à distance (via GSM).

Des destructeurs de disques durs mécaniques sont également vendus. En particulier, un tel appareil est produit par LG - il s'agit de CrushBox.

S'ils frappent déjà à la porte : comment protéger les informations sur les appareils

Il existe de nombreuses options pour les gadgets permettant de détruire les disques durs et SSD : ils sont produits à la fois en Fédération de Russie et à l'étranger. Nous vous invitons à discuter de ces appareils dans les commentaires - de nombreux lecteurs pourront probablement donner leur propre exemple.

Comment protéger votre PC ou ordinateur portable

Comme pour les disques durs et SSD, il existe de nombreux types de systèmes de sécurité pour ordinateurs portables. L’une des plus fiables consiste à chiffrer tout et tout le monde, et de telle manière qu’après plusieurs tentatives pour accéder à l’information, les données soient détruites.

L'un des systèmes de protection pour PC et ordinateurs portables les plus connus a été développé par Intel. La technologie s'appelle Anti-Theft. Certes, son support a été interrompu il y a plusieurs années, cette solution ne peut donc pas être qualifiée de nouvelle, mais elle convient comme exemple de protection. Anti-Theft permettait de détecter un ordinateur portable volé ou perdu et de le bloquer. Le site Web d'Intel indique que le système protège les informations confidentielles, bloque l'accès aux données cryptées et empêche le chargement du système d'exploitation en cas de tentative non autorisée d'allumage de l'appareil.

S'ils frappent déjà à la porte : comment protéger les informations sur les appareils

Ce système et des systèmes similaires vérifient l'ordinateur portable à la recherche de signes d'interférences tierces, tels qu'un trop grand nombre de tentatives de connexion, un échec lors de la tentative de connexion à un serveur précédemment spécifié ou un blocage de l'ordinateur portable via Internet.

Anti-Theft bloque l'accès au chipset logique du système Intel, ce qui rend impossible la connexion aux services de l'ordinateur portable, le lancement de logiciels ou du système d'exploitation, même si le disque dur ou le SDD est remplacé ou reformaté. Les principaux fichiers cryptographiques nécessaires pour accéder aux données sont également supprimés.

Si l'ordinateur portable est restitué au propriétaire, celui-ci peut rapidement restaurer ses fonctionnalités.

Il existe une option utilisant des cartes à puce ou des jetons matériels - dans ce cas, vous ne pouvez pas vous connecter au système sans de tels appareils. Mais dans notre cas (si on frappe déjà à la porte), vous devez également définir un code PIN pour que lorsque vous connectez la clé, le PC vous demande un mot de passe supplémentaire. Tant que ce type de bloqueur n'est pas connecté au système, il est presque impossible de le démarrer.

Une option qui fonctionne toujours est le script USBKill écrit en Python. Il vous permet de rendre un ordinateur portable ou un PC inutilisable si certains paramètres de démarrage changent de manière inattendue. Il a été créé par le développeur Hephaest0s, publiant le script sur GitHub.

La seule condition pour qu'USBKill fonctionne est la nécessité de chiffrer le lecteur système de l'ordinateur portable ou du PC, y compris des outils tels que Windows BitLocker, Apple FileVault ou Linux LUKS. Il existe plusieurs façons d'activer USBKill, notamment en connectant ou en déconnectant une clé USB.

Une autre option consiste à utiliser des ordinateurs portables dotés d’un système d’autodestruction intégré. L'un d'eux en 2017 reçu militaire de la Fédération de Russie. Pour détruire les données ainsi que les médias, il vous suffit d'appuyer sur un bouton. En principe, vous pouvez créer vous-même un système similaire fait maison ou l'acheter en ligne - il en existe de nombreux.

S'ils frappent déjà à la porte : comment protéger les informations sur les appareils

Un exemple est Mini PC Orwl, qui peut fonctionner sous différents systèmes d'exploitation et s'autodétruit lorsqu'une attaque est détectée. Certes, le prix est inhumain : 1699 XNUMX $.

Nous bloquons et chiffrons les données sur les smartphones

Sur les smartphones sous iOS, il est possible d'effacer les données en cas de tentatives d'autorisation répétées et infructueuses. Cette fonction est standard et est activée dans les paramètres.

Un de nos employés a découvert une fonctionnalité intéressante des appareils iOS : si vous avez besoin de verrouiller rapidement le même iPhone, il vous suffit d'appuyer cinq fois de suite sur le bouton d'alimentation. Dans ce cas, le mode d'appel d'urgence est lancé et l'utilisateur ne pourra pas accéder à l'appareil via Touch ou FaceID - uniquement par mot de passe.

Android dispose également de diverses fonctions standards de protection des données personnelles (cryptage, authentification multifacteur pour différents services, mots de passe graphiques, FRP, etc.).

Parmi les astuces simples pour verrouiller votre téléphone, vous pouvez suggérer d'utiliser une empreinte, par exemple, de votre annulaire ou de votre auriculaire. Si quelqu'un force l'utilisateur à poser son pouce sur le capteur, après plusieurs tentatives, le téléphone sera verrouillé.

Certes, il existe des systèmes logiciels et matériels pour iPhone et Android qui vous permettent de contourner presque toutes les protections. Apple a fourni la possibilité de désactiver le connecteur Lightning si l'utilisateur est inactif pendant un certain temps, mais il n'est pas clair si cela aide à empêcher le piratage du téléphone à l'aide de ces systèmes.

Certains fabricants produisent des téléphones protégés contre les écoutes téléphoniques et le piratage, mais ils ne peuvent pas être qualifiés de fiables à 100 %. Le créateur d'Android Andy Rubin est sorti il ​​​​y a deux ans Téléphone essentiel, que les développeurs ont qualifié de « le plus sécurisé ». Mais il n’est jamais devenu populaire. De plus, c'était pratiquement irréparable : si le téléphone tombait en panne, vous pouviez y renoncer.

Des téléphones sécurisés ont également été produits par Sirin Labs et Silent Cirlce. Les gadgets s'appelaient Solarin et Blackphone. Boeing a créé Boeing Black, un appareil recommandé aux employés du ministère de la Défense. Ce gadget dispose d'un mode d'autodestruction, qui est activé en cas de piratage.

Quoi qu'il en soit, avec les smartphones, en termes de protection contre les interférences de tiers, la situation est un peu pire qu'avec les supports de stockage ou les ordinateurs portables. La seule chose que nous pouvons recommander est de ne pas utiliser de smartphone pour échanger et stocker des informations sensibles.

Que faire dans un lieu public ?

Jusqu'à présent, nous avons expliqué comment détruire rapidement des informations si quelqu'un frappe à la porte et que vous n'attendez pas d'invités. Mais il y a aussi des lieux publics – les cafés, les fast-foods, la rue. Si quelqu'un arrive par derrière et emporte l'ordinateur portable, les systèmes de destruction des données ne seront d'aucune utilité. Et peu importe le nombre de boutons secrets, vous ne pourrez pas les appuyer les mains liées.

Le plus simple est de ne pas sortir du tout les gadgets contenant des informations critiques. Si vous le prenez, ne déverrouillez pas l'appareil dans un endroit bondé, sauf en cas d'absolue nécessité. Juste à ce moment-là, étant dans la foule, le gadget peut être intercepté sans aucun problème.

Plus il y a d'appareils, plus il est facile d'intercepter au moins quelque chose. Par conséquent, au lieu d'une combinaison « smartphone + ordinateur portable + tablette », vous devez utiliser uniquement un netbook, par exemple, avec Linux à bord. Vous pouvez passer des appels avec et il est plus facile de protéger les informations sur un gadget que les données sur trois appareils à la fois.

Dans un lieu public comme un café, vous devez choisir un endroit avec un grand angle de vision et il est préférable de vous asseoir dos au mur. Dans ce cas, vous pourrez voir tous ceux qui s'approchent. Dans une situation suspecte, nous bloquons l'ordinateur portable ou le téléphone et attendons que les événements se développent.

Le verrou peut être configuré pour différents systèmes d'exploitation, et le moyen le plus simple de le faire est d'appuyer sur une certaine combinaison de touches (pour Windows, il s'agit du bouton système + L, vous pouvez appuyer dessus en une fraction de seconde). Sur MacOS, c’est Commande + Contrôle + Q. Il est également rapide d’appuyer, surtout si vous vous entraînez.

Bien sûr, dans des situations imprévues, vous pouvez rater votre coup, il existe donc une autre option : bloquer l'appareil lorsque vous appuyez sur plusieurs touches en même temps (frapper le clavier avec votre poing est une option). Si vous connaissez une application capable de faire cela, pour MacOS, Windows ou Linux, partagez le lien.

MacBook dispose également d'un gyroscope. Vous pouvez imaginer un scénario dans lequel l'ordinateur portable est bloqué lorsque l'appareil est soulevé ou sa position change soudainement et rapidement en fonction du capteur gyroscopique intégré.

Nous n'avons pas trouvé d'utilitaire correspondant, mais si quelqu'un connaît de telles applications, parlez-nous-en dans les commentaires. S'ils ne sont pas là, alors nous proposons d'écrire un utilitaire, pour lequel nous donnerons à l'auteur un long terme abonnement à notre VPN (en fonction de sa complexité et de ses fonctionnalités) et contribuer à la distribution de l'utilitaire.

S'ils frappent déjà à la porte : comment protéger les informations sur les appareils

Une autre option consiste à protéger votre écran (ordinateur portable, téléphone, tablette) des regards indiscrets. Les « filtres de confidentialité » sont idéaux pour cela : des films spéciaux qui assombrissent l'écran lorsque l'angle de vue change. Vous ne pouvez voir ce que fait l’utilisateur que de dos.

Au fait, une astuce simple sur le sujet du jour : si vous êtes toujours à la maison et qu'on frappe ou qu'on appelle à la porte (un coursier a apporté une pizza, par exemple), alors il vaut mieux bloquer vos gadgets . Au cas où.

Il est possible, mais difficile, de se protéger du « camarade major », c'est-à-dire d'une tentative soudaine d'un tiers d'accéder à des données personnelles. Si vous avez vos propres cas que vous pouvez partager, nous sommes impatients de voir des exemples dans les commentaires.

Source: habr.com

Ajouter un commentaire