Se xa chaman á porta: como protexer a información dos dispositivos

Varios artigos anteriores do noso blog dedicáronse ao tema da seguridade da información persoal enviada a través de mensaxería instantánea e redes sociais. Agora toca falar das precaucións relativas ao acceso físico aos dispositivos.

Como destruír rapidamente información nunha unidade flash, HDD ou SSD

A miúdo é máis doado destruír información se está preto. Estamos a falar de destruír os datos dos dispositivos de almacenamento: unidades flash USB, SSD, HDD. Podes destruír a unidade nunha trituradora especial ou simplemente con algo pesado, pero falaremos de solucións máis elegantes.

Varias empresas producen medios de almacenamento que teñen unha función de autodestrución desde a caixa. Hai un gran número de solucións.

Un dos exemplos máis sinxelos e obvios é a unidade flash USB Data Killer e similares. Este dispositivo non se diferencia doutras unidades flash, pero hai unha batería no seu interior. Cando preme o botón, a batería destrúe os datos do chip a través da calor intensa. Despois diso, a unidade flash non se recoñece cando está conectada, polo que o propio chip destrúese. Desafortunadamente, non se realizaron estudos detallados sobre se se pode restaurar.

Se xa chaman á porta: como protexer a información dos dispositivos
Fonte da imaxe: hacker.ru

Hai unidades flash que non almacenan ningunha información, pero poden destruír un ordenador ou portátil. Se colocas esa "unidade flash" ao lado do teu portátil e o camarada maior alguén quere comprobar rapidamente o que está escrito nel, entón destruirase tanto a si mesmo como ao portátil. Aquí está un de exemplos de tal asasino.

Existen sistemas interesantes para a destrución fiable da información almacenada no disco duro situado dentro do PC.

Se xa chaman á porta: como protexer a información dos dispositivos

Antes eles descrito en Habré, pero é imposible non mencionalos. Estes sistemas son autoalimentados (é dicir, apagar a electricidade no edificio non axudará a deter a destrución de datos). Tamén hai un temporizador de corte de enerxía, que axudará se o ordenador se elimina mentres o usuario está ausente. Incluso as canles de radio e GSM están dispoñibles, polo que a destrución da información pódese iniciar de forma remota. Destrúese ao xerar un campo magnético de 450 kA/m polo dispositivo.

Isto non funcionará con SSD, e para eles suxeriu unha vez opción de destrución térmica.

Se xa chaman á porta: como protexer a información dos dispositivos


Arriba hai un método improvisado que non é fiable e perigoso. Para os SSD, utilízanse outros tipos de dispositivos, por exemplo, Impulse-SSD, que destrúe a unidade cunha tensión de 20 V.


Bórrase a información, os microcircuítos rachan e a unidade queda completamente inutilizable. Tamén hai opcións con destrución remota (vía GSM).

Tamén se venden trituradoras mecánicas de disco duro. En particular, este dispositivo é producido por LG - este é CrushBox.

Se xa chaman á porta: como protexer a información dos dispositivos

Hai moitas opcións de gadgets para destruír discos duros e SSD: prodúcense tanto na Federación Rusa como no estranxeiro. Convidámoste a discutir estes dispositivos nos comentarios - probablemente moitos lectores poidan dar o seu propio exemplo.

Como protexer o teu PC ou portátil

Do mesmo xeito que cos discos duros e SSD, hai moitos tipos de sistemas de seguridade para portátiles. Un dos máis fiables é cifrar todo e todos, e de tal xeito que despois de varios intentos de acceder á información, os datos destrúense.

Un dos sistemas de protección de PC e portátiles máis famosos foi desenvolvido por Intel. A tecnoloxía chámase Anti-Roubo. É certo que o seu soporte foi descontinuado hai varios anos, polo que esta solución non se pode chamar nova, pero é adecuada como exemplo de protección. O antirroubo permitiu detectar un portátil roubado ou perdido e bloquealo. O sitio web de Intel afirmou que o sistema protexe a información confidencial, bloquea o acceso aos datos cifrados e impide que o sistema operativo se cargue en caso de tentativa non autorizada de acender o dispositivo.

Se xa chaman á porta: como protexer a información dos dispositivos

Este e sistemas similares comproban o portátil en busca de signos de interferencia de terceiros, como demasiados intentos de inicio de sesión, fallos ao tentar iniciar sesión nun servidor especificado previamente ou bloqueo do portátil a través de Internet.

O antirroubo bloquea o acceso ao chipset lóxico do sistema Intel, polo que será imposible iniciar sesión nos servizos de portátiles, lanzar software ou SO aínda que se substitúa ou reformatee o disco duro ou o SDD. Tamén se eliminan os principais ficheiros criptográficos que son necesarios para acceder aos datos.

Se o portátil é devolto ao propietario, este pode restaurar rapidamente a súa funcionalidade.

Hai unha opción usando tarxetas intelixentes ou tokens de hardware; neste caso, non pode iniciar sesión no sistema sen estes dispositivos. Pero no noso caso (se xa chaman á porta), tamén cómpre establecer un PIN para que, cando conecte a chave, o PC solicite un contrasinal adicional. Ata que este tipo de bloqueador non estea conectado ao sistema, é case imposible inicialo.

Unha opción que aínda funciona é o script USBKill escrito en Python. Permítelle inutilizar un portátil ou un ordenador se algúns parámetros de inicio cambian inesperadamente. Foi creado polo programador Hephaest0s, publicando o guión en GitHub.

A única condición para que USBKill funcione é a necesidade de cifrar a unidade do sistema do portátil ou PC, incluíndo ferramentas como Windows BitLocker, Apple FileVault ou Linux LUKS. Hai varias formas de activar USBKill, incluíndo conectar ou desconectar unha unidade flash.

Outra opción son os portátiles cun sistema de autodestrución integrado. Un destes en 2017 conseguín militares da Federación Rusa. Para destruír os datos xunto cos medios, só tes que premer un botón. En principio, podes facer ti mesmo un sistema caseiro ou compralo en liña: hai moitos.

Se xa chaman á porta: como protexer a información dos dispositivos

Un exemplo é Mini PC Orwl, que pode executarse en diferentes sistemas operativos e autodestruírse cando se detecta un ataque. É certo, o prezo é inhumano: 1699 dólares.

Bloqueamos e ciframos datos en teléfonos intelixentes

Nos teléfonos intelixentes con iOS, é posible borrar os datos en caso de repetidos intentos de autorización sen éxito. Esta función é estándar e está habilitada na configuración.

Un dos nosos empregados descubriu unha característica interesante dos dispositivos iOS: se necesitas bloquear rapidamente o mesmo iPhone, só tes que premer o botón de acendido cinco veces seguidas. Neste caso, lánzase o modo de chamada de emerxencia e o usuario non poderá acceder ao dispositivo mediante Touch ou FaceID, só mediante o código de acceso.

Android tamén ten varias funcións estándar para protexer os datos persoais (cifrado, autenticación multifactor para diferentes servizos, contrasinais gráficos, FRP, etc.).

Entre os trucos simples para bloquear o teléfono, podes suxerir que uses unha impresión, por exemplo, do teu dedo anular ou meñique. Se alguén obriga ao usuario a poñer o polgar no sensor, despois de varios intentos, o teléfono bloquearase.

É certo que hai sistemas de software e hardware para iPhone e Android que che permiten evitar case calquera protección. Apple proporcionou a posibilidade de desactivar o conector Lightning se o usuario está inactivo durante un tempo determinado, pero non está claro se isto axuda a evitar que o teléfono sexa pirateado usando estes sistemas.

Algúns fabricantes producen teléfonos que están protexidos de escoitas e piratería, pero non se poden chamar 100 % fiables. O creador de Android Andy Rubin lanzouse hai dous anos Teléfono Esencial, que foi chamado polos desenvolvedores "o máis seguro". Pero nunca se fixo popular. Ademais, estaba practicamente irreparable: se o teléfono rompía, podías renunciar a el.

Os teléfonos seguros tamén foron producidos por Sirin Labs e Silent Cirlce. Os aparellos chamáronse Solarin e Blackphone. Boeing creou Boeing Black, un dispositivo que se recomenda aos empregados do departamento de defensa. Este gadget ten un modo de autodestrución, que se activa se se piratea.

Sexa como for, cos teléfonos intelixentes, en canto á protección contra interferencias de terceiros, a situación é algo peor que con soportes de almacenamento ou portátiles. O único que podemos recomendar é non usar un teléfono intelixente para intercambiar e almacenar información confidencial.

Que facer nun lugar público?

Ata agora, falamos de como destruír rapidamente a información se alguén chama á porta e non esperabas convidados. Pero tamén hai lugares públicos: cafés, restaurantes de comida rápida, a rúa. Se alguén chega por detrás e quita o portátil, entón os sistemas de destrución de datos non axudarán. E non importa cantos botóns secretos haxa, non poderás presionalos coas mans atadas.

O máis sinxelo é non levar fóra en absoluto os aparellos con información crítica. Se o tomas, non desbloquees o dispositivo nun lugar cheo de xente a non ser que sexa absolutamente necesario. Xusto neste momento, estando nunha multitude, o gadget pode ser interceptado sen ningún problema.

Cantos máis dispositivos haxa, máis fácil será interceptar polo menos algo. Polo tanto, en lugar dunha combinación de "teléfono intelixente + portátil + tableta", deberías usar só un netbook, por exemplo, con Linux a bordo. Podes facer chamadas con el e é máis fácil protexer a información nun gadget que os datos en tres dispositivos á vez.

Nun lugar público como un café, debes escoller un lugar cun amplo ángulo de visión e é mellor sentarte de costas á parede. Neste caso, poderás ver a todos os que se achegan. Nunha situación sospeitosa, bloqueamos o portátil ou o teléfono e esperamos a que se desenvolvan os eventos.

O bloqueo pódese configurar para diferentes sistemas operativos, e o xeito máis sinxelo de facelo é premendo unha determinada combinación de teclas (para Windows este é o botón do sistema + L, podes premalo nunha fracción de segundo). En MacOS é Comando + Control + Q. Tamén é rápido de presionar, especialmente se practicas.

Por suposto, en situacións imprevistas podes perderte, polo que hai outra opción: bloquear o dispositivo cando premes varias teclas ao mesmo tempo (a opción é tocar o teclado co puño). Se coñeces algunha aplicación que poida facelo, para MacOS, Windows ou Linux, comparte a ligazón.

MacBook tamén ten un xiroscopio. Podes imaxinar un escenario no que o portátil está bloqueado cando se levanta o dispositivo ou a súa posición cambia rapidamente de súpeto segundo o sensor xiroscópico incorporado.

Non atopamos unha utilidade correspondente, pero se alguén sabe sobre este tipo de aplicacións, fálanos nos comentarios. Se non están alí, entón propoñemos escribir unha utilidade, para a que lle daremos ao autor un longo prazo subscrición á nosa VPN (dependendo da súa complexidade e funcionalidade) e contribuír á distribución da utilidade.

Se xa chaman á porta: como protexer a información dos dispositivos

Outra opción é cubrir a pantalla (portátil, teléfono, tableta) de miradas indiscretas. Os chamados "filtros de privacidade" son ideais para iso: películas especiais que escurecen a pantalla cando cambia o ángulo de visión. Só podes ver o que fai o usuario desde a parte traseira.

Por certo, un simple truco de vida para o tema do día: se aínda estás na casa e chamas ou chamas á porta (un mensaxeiro trouxo pizza, por exemplo), entón é mellor bloquear os teus aparellos. . Por se acaso.

É posible, pero difícil, protexerse do "Camarada Maior", é dicir, dun intento repentino dunha parte externa de acceder a datos persoais. Se tes os teus propios casos que podes compartir, estamos desexando ver exemplos nos comentarios.

Fonte: www.habr.com

Engadir un comentario