Se já estão batendo na porta: como proteger as informações nos dispositivos

Vários artigos anteriores do nosso blog foram dedicados à questão da segurança das informações pessoais enviadas através de mensagens instantâneas e redes sociais. Agora é hora de falar sobre cuidados com o acesso físico aos dispositivos.

Como destruir rapidamente informações em uma unidade flash, HDD ou SSD

Muitas vezes é mais fácil destruir informações se elas estiverem próximas. Estamos falando sobre a destruição de dados de dispositivos de armazenamento - unidades flash USB, SSDs, HDDs. Você pode destruir o drive com uma trituradora especial ou simplesmente com algo pesado, mas falaremos sobre soluções mais elegantes.

Várias empresas produzem mídias de armazenamento que possuem um recurso de autodestruição pronto para uso. Há um grande número de soluções.

Um dos exemplos mais simples e óbvios é a unidade flash USB Data Killer e similares. Este dispositivo não parece diferente de outras unidades flash, mas há uma bateria dentro. Quando você pressiona o botão, a bateria destrói os dados do chip por meio de calor intenso. Depois disso, o pen drive não é reconhecido quando conectado, então o próprio chip é destruído. Infelizmente, não foram realizados estudos detalhados sobre se pode ser restaurado.

Se já estão batendo na porta: como proteger as informações nos dispositivos
Fonte da imagem: hacker.ru

Existem unidades flash que não armazenam nenhuma informação, mas podem destruir um computador ou laptop. Se você colocar uma “unidade flash” ao lado do seu laptop e, camarada Major, alguém quiser verificar rapidamente o que está escrito nela, ela destruirá a si mesma e ao laptop. Aqui está um dos exemplos de tal assassino.

Existem sistemas interessantes para destruição confiável de informações armazenadas no disco rígido localizado dentro do PC.

Se já estão batendo na porta: como proteger as informações nos dispositivos

Anteriormente eles descrito em Habré, mas é impossível não mencioná-los. Esses sistemas são autoalimentados (ou seja, desligar a eletricidade do edifício não ajudará a impedir a destruição de dados). Há também um temporizador de queda de energia, que ajudará caso o computador seja removido enquanto o usuário estiver ausente. Até canais de rádio e GSM estão disponíveis, para que a destruição de informações possa ser iniciada remotamente. Ele é destruído pela geração de um campo magnético de 450 kA/m pelo dispositivo.

Isso não funcionará com SSDs, e para eles já foi sugerido opção de destruição térmica.

Se já estão batendo na porta: como proteger as informações nos dispositivos


Acima está um método improvisado que não é confiável e é perigoso. Para SSDs, são utilizados outros tipos de dispositivos, por exemplo, Impulse-SSD, que destrói o drive com tensão de 20 V.


As informações são apagadas, os microcircuitos quebram e a unidade fica completamente inutilizável. Existem também opções com destruição remota (via GSM).

Trituradores mecânicos de HDD também são vendidos. Em particular, tal dispositivo é produzido pela LG - este é o CrushBox.

Se já estão batendo na porta: como proteger as informações nos dispositivos

Existem muitas opções de dispositivos para destruir HDDs e SSDs: eles são produzidos na Federação Russa e no exterior. Convidamos você a discutir esses dispositivos nos comentários - provavelmente muitos leitores podem dar seus próprios exemplos.

Como proteger seu PC ou laptop

Tal como acontece com HDDs e SSDs, existem muitos tipos de sistemas de segurança para laptops. Uma das mais confiáveis ​​é criptografar tudo e todos, e de forma que após diversas tentativas de acesso às informações, os dados sejam destruídos.

Um dos mais famosos sistemas de proteção para PCs e laptops foi desenvolvido pela Intel. A tecnologia é chamada Anti-Roubo. É verdade que o seu suporte foi descontinuado há vários anos, pelo que esta solução não pode ser chamada de nova, mas é adequada como exemplo de proteção. O Anti-Theft tornou possível detectar um laptop roubado ou perdido e bloqueá-lo. O site da Intel afirma que o sistema protege informações confidenciais, bloqueia o acesso a dados criptografados e evita o carregamento do sistema operacional no caso de uma tentativa não autorizada de ligar o dispositivo.

Se já estão batendo na porta: como proteger as informações nos dispositivos

Este e outros sistemas semelhantes verificam o laptop em busca de sinais de interferência de terceiros, como muitas tentativas de login, falha ao tentar fazer login em um servidor especificado anteriormente ou bloqueio do laptop pela Internet.

O Anti-Theft bloqueia o acesso ao chipset lógico do sistema Intel, e como resultado será impossível fazer login nos serviços do laptop, iniciar o software ou o sistema operacional, mesmo se o HDD ou SDD for substituído ou reformatado. Os principais arquivos criptográficos necessários para acessar os dados também são removidos.

Se o laptop for devolvido ao proprietário, ele poderá restaurar rapidamente sua funcionalidade.

Existe uma opção de usar cartões inteligentes ou tokens de hardware - neste caso, você não pode fazer login no sistema sem esses dispositivos. Mas no nosso caso (se já houver uma batida na porta), você também precisa definir um PIN para que ao conectar a chave o PC solicite uma senha adicional. Até que este tipo de bloqueador esteja conectado ao sistema, é quase impossível iniciá-lo.

Uma opção que ainda funciona é o script USBKill escrito em Python. Ele permite que você inutilize um laptop ou PC se alguns parâmetros de inicialização mudarem inesperadamente. Foi criado pelo desenvolvedor Hephaest0s, publicando o script no GitHub.

A única condição para que o USBKill funcione é a necessidade de criptografar a unidade do sistema do laptop ou PC, incluindo ferramentas como Windows BitLocker, Apple FileVault ou Linux LUKS. Existem várias maneiras de ativar o USBKill, incluindo conectar ou desconectar uma unidade flash.

Outra opção são laptops com sistema de autodestruição integrado. Um desses em 2017 recebido militares da Federação Russa. Para destruir os dados junto com a mídia, basta pressionar um botão. Em princípio, você mesmo pode fazer um sistema caseiro semelhante ou comprá-lo online - há muitos deles.

Se já estão batendo na porta: como proteger as informações nos dispositivos

Um exemplo é Mini PC Orwl, que pode ser executado em diferentes sistemas operacionais e se autodestrói quando um ataque é detectado. É verdade que o preço é desumano – US$ 1699.

Bloqueamos e criptografamos dados em smartphones

Em smartphones com iOS, é possível apagar dados em caso de repetidas tentativas de autorização sem sucesso. Esta função é padrão e está habilitada nas configurações.

Um de nossos funcionários descobriu um recurso interessante dos dispositivos iOS: se você precisar bloquear rapidamente o mesmo iPhone, basta pressionar o botão liga/desliga cinco vezes seguidas. Nesse caso, o modo de chamada de emergência é iniciado, e o usuário não poderá acessar o aparelho via Touch ou FaceID – apenas por senha.

O Android também possui várias funções padrão para proteção de dados pessoais (criptografia, autenticação multifator para diferentes serviços, senhas gráficas, FRP e assim por diante).

Entre os truques simples para bloquear o telefone, você pode sugerir o uso de uma impressão digital, por exemplo, do dedo anelar ou mínimo. Se alguém obrigar o usuário a colocar o polegar no sensor, após várias tentativas o telefone será bloqueado.

É verdade que existem sistemas de software e hardware para iPhone e Android que permitem ignorar quase qualquer proteção. A Apple forneceu a capacidade de desativar o conector Lightning se o usuário ficar inativo por um determinado tempo, mas não está claro se isso ajuda a evitar que o telefone seja hackeado usando esses sistemas.

Alguns fabricantes produzem telefones protegidos contra escutas telefônicas e hackers, mas não podem ser considerados 100% confiáveis. O criador do Android, Andy Rubin, foi lançado há dois anos Telefone Essencial, que foi chamado pelos desenvolvedores de “o mais seguro”. Mas ele nunca se tornou popular. Além disso, era praticamente irreparável: se o telefone quebrasse, você poderia desistir dele.

Telefones seguros também foram produzidos pela Sirin Labs e Silent Cirlce. Os gadgets foram chamados de Solarin e Blackphone. A Boeing criou o Boeing Black, dispositivo recomendado aos funcionários do departamento de defesa. Este gadget possui um modo de autodestruição, que é ativado se for hackeado.

Seja como for, com smartphones, em termos de proteção contra interferências de terceiros, a situação é um pouco pior do que com mídias de armazenamento ou laptops. A única coisa que podemos recomendar é não usar smartphones para trocar e armazenar informações confidenciais.

O que fazer em um local público?

Até agora, falamos sobre como destruir informações rapidamente se alguém bater na porta e você não estiver esperando visitas. Mas também existem locais públicos - cafés, restaurantes de fast food, ruas. Se alguém vier por trás e tirar o laptop, os sistemas de destruição de dados não ajudarão. E não importa quantos botões secretos existam, você não conseguirá pressioná-los com as mãos amarradas.

O mais simples é não levar para fora gadgets com informações críticas. Se você pegá-lo, não desbloqueie o dispositivo em um local lotado, a menos que seja absolutamente necessário. Justamente neste momento, estando no meio de uma multidão, o gadget pode ser interceptado sem problemas.

Quanto mais dispositivos houver, mais fácil será interceptar pelo menos alguma coisa. Portanto, em vez de uma combinação “smartphone + laptop + tablet”, você deve usar apenas um netbook, por exemplo, com Linux integrado. Você pode fazer chamadas com ele e é mais fácil proteger as informações de um gadget do que os dados de três dispositivos ao mesmo tempo.

Em um local público como um café, você deve escolher um local com amplo ângulo de visão, sendo melhor sentar-se de costas para a parede. Neste caso, você poderá ver todos que se aproximam. Em uma situação suspeita, bloqueamos o laptop ou telefone e aguardamos o desenvolvimento dos acontecimentos.

O bloqueio pode ser configurado para diferentes sistemas operacionais, e a maneira mais fácil de fazer isso é pressionando uma determinada combinação de teclas (para Windows este é o botão do sistema + L, você pode pressioná-lo em uma fração de segundo). No MacOS é Command + Control + Q. Também é rápido de pressionar, especialmente se você pratica.

Claro, em situações imprevistas você pode errar, então há outra opção - bloquear o dispositivo ao pressionar várias teclas ao mesmo tempo (bater no teclado com o punho é uma opção). Se você conhece um aplicativo que pode fazer isso, para MacOS, Windows ou Linux, compartilhe o link.

O MacBook também possui um giroscópio. Você pode imaginar um cenário em que o laptop fica bloqueado quando o dispositivo é levantado ou sua posição muda repentinamente e rapidamente de acordo com o sensor giroscópico integrado.

Não encontramos um utilitário correspondente, mas se alguém souber de tais aplicativos, conte-nos nos comentários. Se eles não estiverem lá, propomos escrever um utilitário, para o qual daremos ao autor uma visão de longo prazo inscrição à nossa VPN (dependendo de sua complexidade e funcionalidade) e contribuir para a distribuição do utilitário.

Se já estão batendo na porta: como proteger as informações nos dispositivos

Outra opção é proteger a tela (laptop, telefone, tablet) de olhares indiscretos. Os chamados “filtros de privacidade” são ideais para isso - filmes especiais que escurecem a tela quando o ângulo de visão muda. Você só pode ver o que o usuário está fazendo por trás.

A propósito, um hack simples para o tema do dia: se você ainda está em casa e alguém bate ou chama na porta (um mensageiro trouxe pizza, por exemplo), então é melhor bloquear seus gadgets . Apenas no caso de.

É possível, mas difícil, proteger-se do “Camarada Major”, isto é, de uma tentativa repentina de terceiros de obter acesso a dados pessoais. Se você tiver seus próprios casos para compartilhar, esperamos ver exemplos nos comentários.

Fonte: habr.com

Adicionar um comentário