Vários artigos anteriores do nosso blog foram dedicados à questão da segurança das informações pessoais enviadas através de mensagens instantâneas e redes sociais. Agora é hora de falar sobre cuidados com o acesso físico aos dispositivos.
Como destruir rapidamente informações em uma unidade flash, HDD ou SSD
Muitas vezes é mais fácil destruir informações se elas estiverem próximas. Estamos falando sobre a destruição de dados de dispositivos de armazenamento - unidades flash USB, SSDs, HDDs. Você pode destruir o drive com uma trituradora especial ou simplesmente com algo pesado, mas falaremos sobre soluções mais elegantes.
Várias empresas produzem mídias de armazenamento que possuem um recurso de autodestruição pronto para uso. Há um grande número de soluções.
Um dos exemplos mais simples e óbvios é a unidade flash USB Data Killer e similares. Este dispositivo não parece diferente de outras unidades flash, mas há uma bateria dentro. Quando você pressiona o botão, a bateria destrói os dados do chip por meio de calor intenso. Depois disso, o pen drive não é reconhecido quando conectado, então o próprio chip é destruído. Infelizmente, não foram realizados estudos detalhados sobre se pode ser restaurado.
Fonte da imagem:
Existem unidades flash que não armazenam nenhuma informação, mas podem destruir um computador ou laptop. Se você colocar uma “unidade flash” ao lado do seu laptop e, camarada Major, alguém quiser verificar rapidamente o que está escrito nela, ela destruirá a si mesma e ao laptop. Aqui está um dos
Existem sistemas interessantes para destruição confiável de informações armazenadas no disco rígido localizado dentro do PC.
Anteriormente eles
Isso não funcionará com SSDs, e para eles já foi sugerido
Acima está um método improvisado que não é confiável e é perigoso. Para SSDs, são utilizados outros tipos de dispositivos, por exemplo, Impulse-SSD, que destrói o drive com tensão de 20 V.
As informações são apagadas, os microcircuitos quebram e a unidade fica completamente inutilizável. Existem também opções com destruição remota (via GSM).
Trituradores mecânicos de HDD também são vendidos. Em particular, tal dispositivo é produzido pela LG - este é o CrushBox.
Existem muitas opções de dispositivos para destruir HDDs e SSDs: eles são produzidos na Federação Russa e no exterior. Convidamos você a discutir esses dispositivos nos comentários - provavelmente muitos leitores podem dar seus próprios exemplos.
Como proteger seu PC ou laptop
Tal como acontece com HDDs e SSDs, existem muitos tipos de sistemas de segurança para laptops. Uma das mais confiáveis é criptografar tudo e todos, e de forma que após diversas tentativas de acesso às informações, os dados sejam destruídos.
Um dos mais famosos sistemas de proteção para PCs e laptops foi desenvolvido pela Intel. A tecnologia é chamada Anti-Roubo. É verdade que o seu suporte foi descontinuado há vários anos, pelo que esta solução não pode ser chamada de nova, mas é adequada como exemplo de proteção. O Anti-Theft tornou possível detectar um laptop roubado ou perdido e bloqueá-lo. O site da Intel afirma que o sistema protege informações confidenciais, bloqueia o acesso a dados criptografados e evita o carregamento do sistema operacional no caso de uma tentativa não autorizada de ligar o dispositivo.
Este e outros sistemas semelhantes verificam o laptop em busca de sinais de interferência de terceiros, como muitas tentativas de login, falha ao tentar fazer login em um servidor especificado anteriormente ou bloqueio do laptop pela Internet.
O Anti-Theft bloqueia o acesso ao chipset lógico do sistema Intel, e como resultado será impossível fazer login nos serviços do laptop, iniciar o software ou o sistema operacional, mesmo se o HDD ou SDD for substituído ou reformatado. Os principais arquivos criptográficos necessários para acessar os dados também são removidos.
Se o laptop for devolvido ao proprietário, ele poderá restaurar rapidamente sua funcionalidade.
Existe uma opção de usar cartões inteligentes ou tokens de hardware - neste caso, você não pode fazer login no sistema sem esses dispositivos. Mas no nosso caso (se já houver uma batida na porta), você também precisa definir um PIN para que ao conectar a chave o PC solicite uma senha adicional. Até que este tipo de bloqueador esteja conectado ao sistema, é quase impossível iniciá-lo.
Uma opção que ainda funciona é o script USBKill escrito em Python. Ele permite que você inutilize um laptop ou PC se alguns parâmetros de inicialização mudarem inesperadamente. Foi criado pelo desenvolvedor Hephaest0s, publicando o script no GitHub.
A única condição para que o USBKill funcione é a necessidade de criptografar a unidade do sistema do laptop ou PC, incluindo ferramentas como Windows BitLocker, Apple FileVault ou Linux LUKS. Existem várias maneiras de ativar o USBKill, incluindo conectar ou desconectar uma unidade flash.
Outra opção são laptops com sistema de autodestruição integrado. Um desses em 2017
Um exemplo é
Bloqueamos e criptografamos dados em smartphones
Em smartphones com iOS, é possível apagar dados em caso de repetidas tentativas de autorização sem sucesso. Esta função é padrão e está habilitada nas configurações.
Um de nossos funcionários descobriu um recurso interessante dos dispositivos iOS: se você precisar bloquear rapidamente o mesmo iPhone, basta pressionar o botão liga/desliga cinco vezes seguidas. Nesse caso, o modo de chamada de emergência é iniciado, e o usuário não poderá acessar o aparelho via Touch ou FaceID – apenas por senha.
O Android também possui várias funções padrão para proteção de dados pessoais (criptografia, autenticação multifator para diferentes serviços, senhas gráficas, FRP e assim por diante).
Entre os truques simples para bloquear o telefone, você pode sugerir o uso de uma impressão digital, por exemplo, do dedo anelar ou mínimo. Se alguém obrigar o usuário a colocar o polegar no sensor, após várias tentativas o telefone será bloqueado.
É verdade que existem sistemas de software e hardware para iPhone e Android que permitem ignorar quase qualquer proteção. A Apple forneceu a capacidade de desativar o conector Lightning se o usuário ficar inativo por um determinado tempo, mas não está claro se isso ajuda a evitar que o telefone seja hackeado usando esses sistemas.
Alguns fabricantes produzem telefones protegidos contra escutas telefônicas e hackers, mas não podem ser considerados 100% confiáveis. O criador do Android, Andy Rubin, foi lançado há dois anos
Telefones seguros também foram produzidos pela Sirin Labs e Silent Cirlce. Os gadgets foram chamados de Solarin e Blackphone. A Boeing criou o Boeing Black, dispositivo recomendado aos funcionários do departamento de defesa. Este gadget possui um modo de autodestruição, que é ativado se for hackeado.
Seja como for, com smartphones, em termos de proteção contra interferências de terceiros, a situação é um pouco pior do que com mídias de armazenamento ou laptops. A única coisa que podemos recomendar é não usar smartphones para trocar e armazenar informações confidenciais.
O que fazer em um local público?
Até agora, falamos sobre como destruir informações rapidamente se alguém bater na porta e você não estiver esperando visitas. Mas também existem locais públicos - cafés, restaurantes de fast food, ruas. Se alguém vier por trás e tirar o laptop, os sistemas de destruição de dados não ajudarão. E não importa quantos botões secretos existam, você não conseguirá pressioná-los com as mãos amarradas.
O mais simples é não levar para fora gadgets com informações críticas. Se você pegá-lo, não desbloqueie o dispositivo em um local lotado, a menos que seja absolutamente necessário. Justamente neste momento, estando no meio de uma multidão, o gadget pode ser interceptado sem problemas.
Quanto mais dispositivos houver, mais fácil será interceptar pelo menos alguma coisa. Portanto, em vez de uma combinação “smartphone + laptop + tablet”, você deve usar apenas um netbook, por exemplo, com Linux integrado. Você pode fazer chamadas com ele e é mais fácil proteger as informações de um gadget do que os dados de três dispositivos ao mesmo tempo.
Em um local público como um café, você deve escolher um local com amplo ângulo de visão, sendo melhor sentar-se de costas para a parede. Neste caso, você poderá ver todos que se aproximam. Em uma situação suspeita, bloqueamos o laptop ou telefone e aguardamos o desenvolvimento dos acontecimentos.
O bloqueio pode ser configurado para diferentes sistemas operacionais, e a maneira mais fácil de fazer isso é pressionando uma determinada combinação de teclas (para Windows este é o botão do sistema + L, você pode pressioná-lo em uma fração de segundo). No MacOS é Command + Control + Q. Também é rápido de pressionar, especialmente se você pratica.
Claro, em situações imprevistas você pode errar, então há outra opção - bloquear o dispositivo ao pressionar várias teclas ao mesmo tempo (bater no teclado com o punho é uma opção). Se você conhece um aplicativo que pode fazer isso, para MacOS, Windows ou Linux, compartilhe o link.
O MacBook também possui um giroscópio. Você pode imaginar um cenário em que o laptop fica bloqueado quando o dispositivo é levantado ou sua posição muda repentinamente e rapidamente de acordo com o sensor giroscópico integrado.
Não encontramos um utilitário correspondente, mas se alguém souber de tais aplicativos, conte-nos nos comentários. Se eles não estiverem lá, propomos escrever um utilitário, para o qual daremos ao autor uma visão de longo prazo
Outra opção é proteger a tela (laptop, telefone, tablet) de olhares indiscretos. Os chamados “filtros de privacidade” são ideais para isso - filmes especiais que escurecem a tela quando o ângulo de visão muda. Você só pode ver o que o usuário está fazendo por trás.
A propósito, um hack simples para o tema do dia: se você ainda está em casa e alguém bate ou chama na porta (um mensageiro trouxe pizza, por exemplo), então é melhor bloquear seus gadgets . Apenas no caso de.
É possível, mas difícil, proteger-se do “Camarada Major”, isto é, de uma tentativa repentina de terceiros de obter acesso a dados pessoais. Se você tiver seus próprios casos para compartilhar, esperamos ver exemplos nos comentários.
Fonte: habr.com