Se già bussano alla porta: come proteggere le informazioni sui dispositivi

Diversi articoli precedenti sul nostro blog erano dedicati alla questione della sicurezza delle informazioni personali inviate tramite messaggistica istantanea e social network. Ora è il momento di parlare di precauzioni relative all'accesso fisico ai dispositivi.

Come distruggere rapidamente le informazioni su un'unità flash, HDD o SSD

Spesso è più semplice distruggere le informazioni se si trovano nelle vicinanze. Stiamo parlando della distruzione dei dati dai dispositivi di archiviazione: unità flash USB, SSD, HDD. Puoi distruggere l'unità in un distruggidocumenti speciale o semplicemente con qualcosa di pesante, ma ti parleremo di soluzioni più eleganti.

Diverse aziende producono supporti di memorizzazione dotati di una funzione di autodistruzione immediata. Esistono moltissime soluzioni.

Uno degli esempi più semplici e ovvi è la chiavetta USB Data Killer e simili. Questo dispositivo non sembra diverso dalle altre unità flash, ma all'interno è presente una batteria. Quando si preme il pulsante, la batteria distrugge i dati sul chip attraverso il calore intenso. Successivamente, l'unità flash non viene riconosciuta quando collegata, quindi il chip stesso viene distrutto. Purtroppo non sono stati condotti studi dettagliati sulla possibilità di ripristinarlo.

Se già bussano alla porta: come proteggere le informazioni sui dispositivi
Fonte immagine: hacker.ru

Esistono unità flash che non memorizzano alcuna informazione, ma possono distruggere un computer o laptop. Se metti una simile "unità flash" accanto al tuo laptop e il compagno maggiore qualcuno vuole controllare rapidamente cosa è scritto su di essa, distruggerà sia se stesso che il laptop. Eccone uno esempi di un simile assassino.

Esistono sistemi interessanti per la distruzione affidabile delle informazioni archiviate sul disco rigido situato all'interno del PC.

Se già bussano alla porta: come proteggere le informazioni sui dispositivi

In precedenza loro descritto su Habré, ma è impossibile non citarli. Tali sistemi sono autoalimentati (ovvero, spegnere l'elettricità nell'edificio non aiuterà a fermare la distruzione dei dati). È inoltre presente un timer per l'interruzione dell'alimentazione, utile se il computer viene rimosso mentre l'utente è assente. Sono disponibili anche i canali radio e GSM, quindi la distruzione delle informazioni può essere avviata da remoto. Viene distrutto generando un campo magnetico di 450 kA/m da parte del dispositivo.

Questo non funzionerà con gli SSD e per loro è stato suggerito una volta opzione di distruzione termica.

Se già bussano alla porta: come proteggere le informazioni sui dispositivi


Sopra è un metodo improvvisato che è inaffidabile e pericoloso. Per gli SSD vengono utilizzati altri tipi di dispositivi, ad esempio Impulse-SSD, che distrugge l'unità con una tensione di 20 V.


Le informazioni vengono cancellate, i microcircuiti si rompono e l'unità diventa completamente inutilizzabile. Esistono anche opzioni con distruzione remota (via GSM).

Vengono venduti anche distruggidocumenti meccanici per HDD. In particolare, un dispositivo del genere è prodotto da LG: si tratta di CrushBox.

Se già bussano alla porta: come proteggere le informazioni sui dispositivi

Esistono molte opzioni per i gadget per distruggere HDD e SSD: sono prodotti sia nella Federazione Russa che all'estero. Ti invitiamo a discutere di tali dispositivi nei commenti: probabilmente molti lettori possono fornire il proprio esempio.

Come proteggere il tuo PC o laptop

Come per gli HDD e gli SSD, esistono molti tipi di sistemi di sicurezza per laptop. Uno dei metodi più affidabili è crittografare tutto e tutti, in modo tale che dopo diversi tentativi di accesso alle informazioni i dati vengano distrutti.

Uno dei sistemi di protezione per PC e laptop più famosi è stato sviluppato da Intel. La tecnologia si chiama Anti-Theft. È vero, il suo supporto è stato interrotto diversi anni fa, quindi questa soluzione non può essere definita nuova, ma è adatta come esempio di protezione. Anti-Theft ha permesso di rilevare un laptop rubato o smarrito e di bloccarlo. Il sito Web di Intel afferma che il sistema protegge le informazioni riservate, blocca l'accesso ai dati crittografati e impedisce il caricamento del sistema operativo in caso di tentativo non autorizzato di accendere il dispositivo.

Se già bussano alla porta: come proteggere le informazioni sui dispositivi

Questo e sistemi simili controllano il laptop per rilevare eventuali segnali di interferenza di terze parti, come troppi tentativi di accesso, errori durante il tentativo di accesso a un server specificato in precedenza o blocco del laptop tramite Internet.

Anti-Theft blocca l'accesso al chipset logico del sistema Intel, di conseguenza l'accesso ai servizi del laptop, l'avvio del software o del sistema operativo sarà impossibile anche se l'HDD o l'SDD vengono sostituiti o riformattati. Vengono rimossi anche i principali file crittografici necessari per accedere ai dati.

Se il portatile viene restituito al proprietario, questi potrà ripristinarne rapidamente la funzionalità.

Esiste un'opzione che utilizza smart card o token hardware: in questo caso, senza tali dispositivi non è possibile accedere al sistema. Ma nel nostro caso (se bussano già alla porta), è necessario impostare anche un PIN in modo che quando si collega la chiave, il PC chieda una password aggiuntiva. Fino a quando questo tipo di blocco non è collegato al sistema, è quasi impossibile avviarlo.

Un'opzione che funziona ancora è lo script USBKill scritto in Python. Ti consente di rendere inutilizzabile un laptop o un PC se alcuni parametri di avvio cambiano inaspettatamente. È stato creato dallo sviluppatore Hephaest0s, pubblicando lo script su GitHub.

L'unica condizione affinché USBKill funzioni è la necessità di crittografare l'unità di sistema del laptop o PC, inclusi strumenti come Windows BitLocker, Apple FileVault o Linux LUKS. Esistono diversi modi per attivare USBKill, incluso connettere o disconnettere un'unità flash.

Un'altra opzione sono i laptop con un sistema di autodistruzione integrato. Uno di questi nel 2017 abbiamo ricevuto militari della Federazione Russa. Per distruggere i dati insieme ai media, devi solo premere un pulsante. In linea di principio, puoi creare tu stesso un sistema simile fatto in casa o acquistarlo online: ce ne sono molti.

Se già bussano alla porta: come proteggere le informazioni sui dispositivi

Un esempio è Mini PC Orwl, che può essere eseguito su diversi sistemi operativi e si autodistrugge quando viene rilevato un attacco. È vero, il prezzo è disumano: $ 1699.

Blocchiamo e criptiamo i dati sugli smartphone

Sugli smartphone con iOS è possibile cancellare i dati in caso di ripetuti tentativi di autorizzazione falliti. Questa funzione è standard ed è abilitata nelle impostazioni.

Uno dei nostri dipendenti ha scoperto una caratteristica interessante dei dispositivi iOS: se hai bisogno di bloccare rapidamente lo stesso iPhone, devi solo premere il pulsante di accensione cinque volte di seguito. In questo caso, viene avviata la modalità chiamata di emergenza e l'utente non potrà accedere al dispositivo tramite Touch o FaceID, ma solo tramite passcode.

Android dispone inoltre di diverse funzioni standard per la protezione dei dati personali (crittografia, autenticazione a più fattori per diversi servizi, password grafiche, FRP e così via).

Tra i semplici trucchi per bloccare il telefono, puoi suggerire di utilizzare un'impronta, ad esempio, dell'anulare o del mignolo. Se qualcuno costringe l'utente a mettere il pollice sul sensore, dopo diversi tentativi il telefono verrà bloccato.

È vero, esistono sistemi software e hardware per iPhone e Android che ti consentono di aggirare quasi ogni protezione. Apple ha fornito la possibilità di disabilitare il connettore Lightning se l'utente è inattivo per un certo periodo, ma non è chiaro se ciò aiuti a impedire che il telefono venga hackerato utilizzando questi sistemi.

Alcuni produttori producono telefoni protetti da intercettazioni telefoniche e hacking, ma non possono essere definiti affidabili al 100%. Il creatore di Android Andy Rubin è stato rilasciato due anni fa Telefono essenziale, che è stato definito dagli sviluppatori "il più sicuro". Ma non è mai diventato popolare. Inoltre, era praticamente irreparabile: se il telefono si rompeva, potevi rinunciarci.

I telefoni sicuri sono stati prodotti anche da Sirin Labs e Silent Cirlce. I gadget si chiamavano Solarin e Blackphone. Boeing ha creato Boeing Black, un dispositivo consigliato ai dipendenti del dipartimento della difesa. Questo gadget ha una modalità di autodistruzione, che si attiva se violato.

Comunque sia, con gli smartphone la situazione è leggermente peggiore in termini di protezione da interferenze di terzi rispetto ai supporti di memorizzazione o ai laptop. L'unica cosa che possiamo consigliare è di non utilizzare lo smartphone per scambiare e archiviare informazioni sensibili.

Cosa fare in un luogo pubblico?

Fino ad ora abbiamo parlato di come distruggere rapidamente le informazioni se qualcuno bussa alla porta e non aspettavi ospiti. Ma ci sono anche luoghi pubblici: bar, fast food, strade. Se qualcuno arriva da dietro e porta via il laptop, i sistemi di distruzione dei dati non aiuteranno. E non importa quanti pulsanti segreti ci siano, non potrai premerli con le mani legate.

La cosa più semplice è non portare all'esterno gadget con informazioni critiche. Se lo prendi, non sbloccare il dispositivo in un luogo affollato a meno che non sia assolutamente necessario. Proprio in questo momento, trovandosi in mezzo alla folla, il gadget può essere intercettato senza problemi.

Più dispositivi ci sono, più facile è intercettare almeno qualcosa. Pertanto, invece della combinazione “smartphone + laptop + tablet”, dovreste utilizzare solo un netbook, ad esempio, con Linux a bordo. Puoi effettuare chiamate con esso ed è più semplice proteggere le informazioni su un gadget piuttosto che i dati su tre dispositivi contemporaneamente.

In un luogo pubblico come un bar, dovresti scegliere un posto con un ampio angolo di visione ed è meglio sederti con le spalle al muro. In questo caso, sarai in grado di vedere tutti coloro che si avvicinano. In una situazione sospetta, blocchiamo il laptop o il telefono e aspettiamo che gli eventi si sviluppino.

Il blocco può essere configurato per diversi sistemi operativi e il modo più semplice per farlo è premere una determinata combinazione di tasti (per Windows questo è il pulsante di sistema + L, puoi premerlo in una frazione di secondo). Su MacOS è Command + Control + Q. È anche veloce da premere, soprattutto se fai pratica.

Naturalmente, in situazioni impreviste puoi perderlo, quindi c'è un'altra opzione: bloccare il dispositivo quando premi più tasti contemporaneamente (colpire la tastiera con il pugno è un'opzione). Se conosci un'applicazione che può farlo, per MacOS, Windows o Linux, condividi il link.

MacBook ha anche un giroscopio. Puoi immaginare uno scenario in cui il laptop viene bloccato quando il dispositivo viene sollevato o la sua posizione cambia improvvisamente rapidamente in base al sensore giroscopico integrato.

Non abbiamo trovato un'utilità corrispondente, ma se qualcuno conosce tali applicazioni, raccontacelo nei commenti. Se non sono presenti, proponiamo di scrivere un'utilità, per la quale daremo all'autore un lungo termine sottoscrizione alla nostra VPN (a seconda della sua complessità e funzionalità) e contribuire alla distribuzione dell'utilità.

Se già bussano alla porta: come proteggere le informazioni sui dispositivi

Un'altra opzione è quella di coprire lo schermo (laptop, telefono, tablet) da occhi indiscreti. L'ideale a questo scopo sono i cosiddetti "filtri privacy": pellicole speciali che oscurano il display quando cambia l'angolo di visione. Puoi vedere cosa sta facendo l'utente solo da dietro.

A proposito, un semplice trucchetto per l'argomento del giorno: se sei ancora a casa e bussano o chiamano alla porta (un corriere ha portato la pizza, ad esempio), allora è meglio bloccare i tuoi gadget . Nel caso in cui.

È possibile, ma difficile, proteggersi dal “compagno maggiore”, cioè da un tentativo improvviso da parte di un soggetto esterno di ottenere l’accesso ai dati personali. Se hai i tuoi casi che puoi condividere, non vediamo l'ora di vedere esempi nei commenti.

Fonte: habr.com

Aggiungi un commento