Cum să ștergeți (sau să blocați) de la distanță un laptop sau un computer cu Windows 10
Multe organizații și persoane au început să adopte măsuri de securitate de bază, cum ar fi solicitarea de parole mai puternice, implementarea autentificării cu doi factori și gestionarea controlului accesului. Dar este obișnuit să uităm de protecția pentru scenariile cele mai nefavorabile. O neglijență majoră estece se întâmplă dacă cineva își pierde laptopul sau i se fură un computer.
Dacă nu există măsurile de protecție adecvate, atacatorii ar putea ajunge cu toate datele de pe dispozitiv – secrete personale, proprietate intelectuală, informații financiare, date valoroase ale companiei, detalii sensibile ale clienților și multe altele.
Acest lucru prezintă un risc uriaș atât pentru persoane fizice, cât și pentru organizații.O soluție este să configurați ștergerea de la distanță pe dispozitive. Acest lucru permite administratorilor să șteargă date chiar dacă computerul a fost pierdut sau furat (deși există anumite limitări). O altă măsură de siguranță utilă este săimplementați criptarea completă a disculuipentru ca hoțul să nu poată accesa nicio dată de pe laptop decât dacă reușește să fure și cheia.
Fiecare dintre aceste tehnici poate fi mai complicată decât par la început și fiecare vine cu propriile argumente pro și contra. Din acest motiv, există anumite cazuri de utilizare în care o opțiune este mai bună decât cealaltă, sau ambele mecanisme pot fi combinate dacă nivelul de amenințare este suficient de ridicat.
Ce este ștergerea de la distanță?
Ștergerea de la distanță face posibilă ștergerea datelor de pe un laptop sau computer fără a fi nevoie să fie în fața dispozitivului. Este o caracteristică critică pe care atât persoanele fizice, cât și companiile ar trebui să ia în considerare implementarea pe toate computerele care conțin date sensibile sau valoroase.
Trebuie să fie configurat în prealabil, dar dacă capabilitățile de ștergere de la distanță sunt activate, proprietarul poate șterge datele și poate împiedica atacatorul să fure informațiile sau să le folosească pentru a lansa alte atacuri cibernetice. Acest lucru poate face ștergerea de la distanță un instrument valoros pentru prevenirea încălcării datelor.
Dacă înțelegeți deja importanța ștergerii de la distanță și a altor mecanisme de securitate, cum ar fi criptarea completă a discului, consultați următoarele secțiuni pentru a afla cum să le configurați. Dacă încă nu sunteți sigur ce fel de atacuri ar putea preveni, treceți mai departe la De ce ar trebui să activați ștergerea de la distanță sau criptarea completă a discului? pentru a vedea ce daune pot apărea atunci când aceste măsuri nu sunt aplicate.
Cum să ștergeți de la distanță un laptop
O varietate de programe pot șterge de la distanță un computer. În acest tutorial,vom folosi Prey, deoarece este open source și nu trebuie să plătiți pentru a-l configura, deși dacă un dispozitiv este furat și decideți să-l ștergeți, va trebui să plătiți pentru abonamentul pro în acea etapă. Este important de reținut că Prey trebuie configurat din timp - odată ce un laptop a fost deja pierdut sau furat, este prea târziu pentru a instala orice software de ștergere de la distanță.
Înainte ca dispozitivul să fie pierdut sau furat
Pentru a începe, mergeți la Pagina de descărcare a lui Prey și selectați versiunea potrivită pentru computer sau dispozitiv. În acest tutorial, vom folosi versiunea Windows pe 64 de biți. După ce ați făcut clic pe descărcare, apăsați Salvează fișierul în caseta de dialog care apare:
Odată ce fișierul s-a terminat de descărcat, deschideți-l pentru a rula expertul de configurare. Când ajungeți la ecranul de întâmpinare, faceți clic Următorul , urmată de Sunt de acord când apare contractul de licență. În ecranul următor, fie selectați în ce folder de destinație doriți să fie instalat Prey, fie lăsați-l ca opțiune implicită. Clic Instalare .
Când vrăjitorul termină instalarea, asigurați-vă că bifați caseta de selectare pentru a lansa Prey, apoi faceți clic finalizarea . Aceasta va afișa următoarea pagină în browserul dvs. web:
Presupunând că este prima dată când configurați Prey, faceți clic UTILIZATOR NOU , apoi introduceți numele, adresa de e-mail și parola în câmpurile de introducere care apar. Faceți clic pe caseta din reCAPTCHA pentru a dovedi că nu sunteți un robot, precum și pe casetele de selectare pentru a indica că aveți peste 16 ani și că ați citit termenii și condițiile. Faceți clic pe albastru INSCRIE-TE butonul de sub ele.
Aceasta va lansa panoul de control al lui Prey, care va afișa ultima locație cunoscută a dispozitivului dvs.:
Rețineți că în această captură de ecran, harta a fost mutată în mijlocul oceanului din motive de confidențialitate. În mod normal, va afișa zona dvs. cu o casetă care notează ultima locație cunoscută.
Odată ce Prey este deschis și funcționează, acesta oferă o serie de funcții, cum ar fi servicii de localizare, blocare de la distanță și ștergere de la distanță, pe care le puteți utiliza după cum este necesar.
După ce un dispozitiv a fost pierdut sau furat
Să presupunem că tragedia a lovit și laptopul tău a fost fie pierdut, fie furat. Singura grație salvatoare este că ați avut prevederea de a instala un instrument de ștergere de la distanță precum Prey pentru a limita orice daune potențiale. Primul pas este să mergi la Site-ul web Prey , introduceți datele dvs. și conectați-vă:
După ce v-ați autentificat, faceți clic pe dispozitivul lipsă. Va arăta când a fost ultima dată conectat la internet și unde a fost localizat. Dacă ești suficient de norocos să fi fost jefuit de un hoț prost, ei vor fi intrat online, dezvăluind locația dispozitivului.
Apoi puteți folosi aceste informații pentru a găsi computerul sau pentru a-l înmâna poliției pentru a-i ajuta cu investigația. Datele de locație sunt utile și în cazurile în care un dispozitiv pur și simplu a fost pierdut - dacă este încă conectat la internet. Panoul de control al lui Prey îl face mult mai ușor de găsit.
Dacă dispozitivul a fost furat, este important să restricționați accesul hoțului la fișierele computerului . În coloana din dreapta, există mai multe opțiuni diferite:
Dacă doriți să ștergeți de la distanță dispozitivul și să ștergeți definitiv fișierele, faceți clic Ștergere de la distanță în partea de jos a coloanei. Din păcate, această funcție nu este disponibilă în planul gratuit, așa că va trebui să vă abonați la Prey Pro pentru a șterge dispozitivul.
Dacă nu v-ați înscris deja la Prey Pro și chiar aveți nevoie să ștergeți computerul de la distanță, faceți clic Actualizați-vă planul în fereastra pop-up și urmați linkurile pentru a șterge dispozitivul. Aceasta va șterge datele de pe computer, atâta timp cât acesta este încă conectat la internet.
Dacă doriți să configurați ștergerea de la distanță în caz de furt, dar nu doriți să vă înscrieți la Prey Pro, există o serie de alte alternative software. Atât Microsoft 365, cât și Microsoft Enterprise Mobility + Security, vine cu Intune, care poate fi configurat din timp, astfel încât să puteți șterge de la distanță orice dispozitive pierdute sau furate. Alte companii precum Absolute și Meraki oferă și soluții de ștergere la distanță.
Limitările ștergerii de la distanță
Ștergerea de la distanță pare soluția perfectă pentru păstrarea datelor în siguranță în scenariile cele mai nefavorabile, dar utilizările sale sunt de fapt mai limitate decât credeți. O problemă semnificativă este decalajul în timp dintre un potențial furt și ștergerea de la distanță. O altă problemă este că dispozitivul trebuie să fie conectat la internet pentru ca o ștergere de la distanță să funcționeze.
Timpul dintre furt și ștergere
Când lucrurile sunt furate, adesea nu observăm imediat. Pot trece ore, zile sau chiar săptămâni până ne dăm seama că computerul nostru a fost furat. Acest timp de întârziere este critic, deoarece poate dura doar câteva minute pentru ca un hoț viclean să acceseze datele de pe un laptop furat.
Chiar și în cazul rar în care asistați la furtul laptopului dvs. și puteți alerga să vă conectați și să ștergeți computerul de la distanță, este posibil ca hoțul să acceseze datele înaintea dvs. În circumstanțe mai puțin favorabile, este posibil ca aceștia să fi avut zile pentru a căuta prin fișiere și a accesa tot ce își doresc. Din păcate, ștergerile de la distanță nu pot face nimic pentru a opri un hoț care a accesat datele înainte ca ștergerea să fie efectuată.
Dispozitivul trebuie să fie online
O altă limitare a ștergerii de la distanță este că un dispozitiv furat trebuie să fie online pentru ca acesta să funcționeze. Orice hoț care știe ce fac va ține laptopul offline tocmai din aceste motive - nu doresc ca dispozitivul să fie urmărit sau ca datele să fie șterse. Aceasta înseamnă că este posibil să nu aveți niciodată șansa de a utiliza funcționalitatea de ștergere de la distanță pe care ați depus atât de mult efort să o configurați.
Dacă dispozitivul este conectat la internet după furt, atunci este posibil ca hoțul să fie un amator sau doar să fure laptopul pentru a-l vinde. În aceste cazuri, este puțin probabil ca acestea să vizeze datele computerului, așa că o ștergere de la distanță poate să nu fie necesară.
Datele chiar sunt șterse?
Există multe presupuneri asupra faptului dacă datele pot fi sau nu recuperabile odată ce au fost șterse sau șterse. Dacă este sau nu posibil, va depinde de o serie de factori, inclusiv de modul în care a fost șters unitatea, dacă este o unitate modernă sau una veche, o unitate SSD sau un hard disk și cât de sofisticat este atacatorul.
Potrivit unui studiu din 2008 , în majoritatea circumstanțelor, o singură ștergere cu software-ul adecvat va fi suficientă pentru a preveni ca datele să ajungă în mâinile atacatorului. Cu toate acestea, dacă aveți de-a face cu un adversar bine dotat cu resurse și cu o unitate mai veche sau cu o unitate SSD, există posibilitatea ca aceștia să poată recupera datele după ce au fost șterse.
Protejarea dispozitivelor furate cu criptare completă a discului
In unele situatii,ștergările de la distanță nu sunt eficiente sau fezabile pentru a proteja un laptop pierdut sau furat. În multe cazuri, criptarea completă a discului poate fi o alternativă mai bună sau poate fi utilizată pentru a completa capabilitățile de ștergere de la distanță.
Când discul unui computer este complet criptat, înseamnă cătoate datele discului au fost blocate cu software sau hardware criptografic. Acest lucru previne accesul neautorizat. Când se utilizează criptarea completă a discului, datele pot fi accesate numai de utilizatorii care au cheia. În caz contrar, datele rămân inutilizabile ca text cifrat.
Criptarea completă a discului este o metodă excelentă pentru protejarea datelor, mai ales dacă un dispozitiv este pierdut sau furat. Chiar dacă un dispozitiv ajunge în mâini greșite, potențialii hoți nu pot accesa datele decât dacă au și cheia.
Această abordare poate fi avantajoasă față de ștergerea de la distanță deoarecenu există o fereastră de oportunitate pentru criminali între momentul furtului și momentul în care are loc ștergerea de la distanță.
Un alt beneficiu major este că dispozitivul nu trebuie să fie conectat la internet pentru a împiedica hoțul să acceseze datele. În timp ce datele sunt încă din punct de vedere tehnic pe computer, criptarea le face inaccesibile fără cheie – nu este nevoie de o conexiune la internet pentru a bloca sau a șterge datele de pe dispozitiv, deoarece este deja blocat în mod implicit.
Cel mai simplu mod de a implementa criptarea completă a discului în Windows 10 este cu BitLocker, deși este disponibil numai pentru utilizatorii Windows Pro, Enterprise și Education. Dacă sunteți pe Windows 10 Home, Bitlocker nu este disponibil. Următorul tutorial, de asemenea, rsolicită computerului dvs. să aibă un cip Trusted Platform Module (TPM)., deși există modalități prin care puteți configura Bitlocker fără unul.
Dacă BitLocker nu este o opțiune pentru dvs., puteți încerca VeraCrypt , care este un program de criptare complet de disc gratuit și open-source. Unii utilizatori îl preferă față de BitLocker, deoarece permite oricui să inspecteze codul, iar organizația din spatele VeraCrypt nu este datorată unei companii importante precum Microsoft.
Configurați criptarea completă a discului cu BitLocker
Primul pas este să vă conectați la Windows cu un cont de administrator. După ce v-ați autentificat ca administrator, accesați Panou de control , apoi selectați Criptarea unității BitLocker :
Clic Activați BitLocker. Vrăjitorul BitLocker va începe să ruleze, scanând computerul pentru a se asigura că are un cip TPM și îndeplinește celelalte cerințe. Dacă sunt necesare modificări ale sistemului, expertul BitLocker va recomanda pașii necesari.
Odată ce Bitlocker este gata, vă va solicita fie o cheie USB, fie o parolă. Pentru majoritatea utilizatorilor, o parolă va fi cea mai practică opțiune.
Este important de reținut că și cele mai bune instrumente de criptare sunt ușor subminate de parole slabe. Dacă utilizați o parolă scurtă și simplă, sau aceeași pentru fiecare dintre conturile dvs., nu vă puteți aștepta ca discul dvs. criptat să fie foarte sigur. Verifică Ghidul nostru despre crearea și gestionarea parolelor puternice pentru a afla cum vă puteți îmbunătăți securitatea sau cum puteți utiliza generatorul nostru de parole.
Introduceți parola dvs. puternică, apoi introduceți-o din nou în câmpul următor pentru a confirma că ați introdus-o corect. Veți fi apoi condus la următorul ecran pentru opțiunile de recuperare a cheilor:
Acestea sunt opțiunile pe care Microsoft le oferă în cazul în care uitați sau pierdeți cheia. Cel mai bine este săevita Salvați în contul dvs. Microsoft pentru că e-mailul nu este foarte sigur. Opțiunile mai bune sunt fie:
- Salvați într-un fișier – Puteți salva cheia pe un USB pe care îl utilizați exclusiv în acest scop. Puneți-l într-un seif sau ascundeți-l cu atenție și nu conectați USB-ul la computer decât dacă trebuie să recuperați cheia.
- Tipăriți cheia de recuperare – Puteți păstra o copie de rezervă a cheii prin imprimarea acesteia, apoi ascunzând cu atenție pagina în casă.
În ecranul următor, veți fi întrebat cât de mult din unitate doriți să criptați. Criptați doar spațiul de pe disc folosit este cel mai bun pentru computere sau unități noi. Dacă este o unitate care este deja în uz, este mai bine să o selectați Criptați întreaga unitate astfel încât întreaga unitate să fie criptată.
Apoi puteți alege modul de criptare. Deoarece folosim BitLocker pentru a cripta hard disk-ul unui computer în acest exemplu, faceți clic pe Nou mod de criptare , care vizează mai degrabă hard disk-urile fixe decât externe.
După ce ați trecut prin toate aceste etape, BitLocker vă va cere să reporniți computerul pentru o verificare a sistemului. Când pornește, vi se va solicita să introduceți parola BitLocker înainte de a putea accesa unitatea.
vei fi intrebat, „Ești gata să criptezi această unitate?” . Click pe Continua iar procesul de criptare a discului va începe. Poate dura de la câteva minute până la câteva zile, în funcție de câte date trebuie criptate.
Odată ce unitatea a fost criptată, singura modalitate prin care veți putea să o deblocați și să accesați fișierele este prin introducerea parolei pe care ați configurat-o mai devreme. Acesta este motivul pentru care este atât de important să stocați parola cu atenție.
Nu numai că s-ar putea să uitați parola și să aveți nevoie să puteți accesa copia de rezervă, dar trebuie și să o păstrați ascunsă, deoarece oricine o întâlnește are potențialul de a vă accesa toate fișierele.
Limitările criptării complete a discului
Ca și în cazul majorității aspectelor de securitate, există și unele dezavantaje care vin cu criptarea completă a discului. Unul dintre punctele slabe majore este căcriptarea este puternică numai dacă sunt respectate bune practici privind parola. Dacă un hacker poate găsi parola sau o sparge, atunci accesarea datelor este banală.
Aceasta este o problemă în multe domenii ale securității informațiilor și poate fi atenuată prin practici precum:
- Folosind parole complexe.
- Utilizarea unei parole unice pentru fiecare cont.
- Folosind un manager de parole.
- Nu lăsați parola scrisă în locații ușor de găsit.
- Conștientizarea și formarea în domeniul ingineriei sociale.
Cealaltă problemă majoră este aceeachiar și cele mai bune metode de criptare nu rămân în siguranță pentru totdeauna. Algoritmii pe care îi folosim implică un compromis între securitate și utilizare. Cu cât un algoritm este mai sigur, cu atât este nevoie de mai mult timp pentru a cripta și decripta și cu atât folosește mai multă putere de calcul.
De dragul eficienței, avem tendința de a implementa algoritmi de criptare care sunt siguri pentru viitorul pe termen mediu. Dacă am cripta datele cu intenția de a le păstra în siguranță pentru următorul secol, ar necesita prea mult timp și putere de calcul pentru ca acestea să fie utilizabile.
În timp, tehnologia noastră se dezvoltă, puterea de procesare devine mai ieftină și sunt descoperite noi tehnici de criptoanaliza. Algoritmi care erau considerați siguri în trecut, cum ar fi ALE , poate fi acum decriptat de adversari motivați și bine dotați cu resurse. Aceasta înseamnă că orice date vechi care au fost criptate cu DES pot fi accesate.
În acest moment, AES-256 este privit ca standardul de aur pentru criptarea simetrică. Când este implementat corect,se consideră imposibil de crăpat, chiar și pentru cele mai puternice organizații.
Cu toate acestea, la fel ca și în cazul DES, tehnologia se va îmbunătăți în următoarele decenii și va deveni din ce în ce mai practic să ocoliți AES.Aceasta înseamnă că datele care sunt în prezent criptate cu AES vor fi în cele din urmă nesigure, făcând posibil accesul adversarilor noștri.
Desigur, multe dintre datele care sunt considerate în prezent sensibile sau valoroase vor fi complet lipsite de valoare până în acel moment. În ciuda acestui fapt, unele date își vor păstra în continuare valoarea și, în aceste cazuri pe termen lung, ștergerea unităților este o modalitate mai eficientă de a oferi securitate pentru viitor decât criptarea completă a discului.
Deși acest scenariu poate părea paranoic, au scurs documente NSA implică faptul că organizația poate păstra anumite date criptate până când găsește o modalitate de a le sparge. Sigur, nu este ceva de care trebuie să vă faceți griji pentru nivelul de amenințare cu care se confruntă majoritatea indivizilor și organizațiilor, dar există situații în care trebuie luat în considerare potențialul viitor de decriptare.
Combinând ștergerea de la distanță cu criptarea completă a discului
Există multe scenarii în care fie ștergerea de la distanță, fie criptarea completă a discului va fi suficientă pentru a proteja datele. În situațiile în care datele sunt incredibil de valoroase și se anticipează că își vor păstra valoarea timp de decenii,poate fi cel mai bine să combinați ambele mecanisme.
Dacă sunt configurate atât criptarea completă a discului, cât și ștergerea de la distanță, un hoț nu va putea accesa datele imediat după furtul inițial (cu excepția cazului în care a dobândit deja parola - din nou, șansele ca acest lucru să se întâmple pot fi reduse prin adoptarea unei parole bune. practici de management).
Dacă dispozitivul se conectează la internet,apoi poate fi șters și de la distanță pentru a preveni accesul viitor la date. Acest lucru oferă o protecție suplimentară în cazul în care parola este descoperită vreodată sau sunt dezvoltate noi tehnici pentru a ocoli criptarea în viitor.
Desigur, dispozitivul ar trebui să fie conectat la internet pentru ca ștergerea de la distanță să funcționeze, dar cel puțin, combinarea acestor două abordări oferă administratorilor straturi suplimentare de protecție. De asemenea, înseamnă că atacatorii au mai multe oportunități de a greși.
De ce ar trebui să activați ștergerea de la distanță sau criptarea completă a discului?
Când ștergerea de la distanță nu a fost activată și alte măsuri de siguranță nu sunt în vigoare,atacatorii pot avea acces la orice de pe laptop sau PC. De la încălcări masive de date până la furtul IP, această supraveghere poate avea un impact uriaș asupra întreprinderilor și persoanelor.
Acestea nu sunt doar atacuri teoretice. Au existat numeroase exemple din trecut de laptopuri furate sau alte dispozitive care au dus la catastrofe. Unele dintre ele includ:
Încălcarea datelor pentru Afacerile Veteranilor
Una dintre cele mai dăunătoare încălcări ale datelor legate de laptop-uri a avut loc în 2006. Un laptop necriptat care conține date de la 26,5 milioane de veterani americani a fost furat din casa unui analist de date.
Datele au inclus numere de securitate socială, cote de handicap și alte detalii personale. În 2009, Departamentul Afacerilor Veteranilor ajuns la un acord cu cei care au fost afectați. Procesul de acțiune colectivă a căutat inițial 1.000 de dolari pentru fiecare persoană ale cărei date au fost furate, cu toate acestea, au ajuns la un acord pentru o plată totală de doar 20 de milioane de dolari.
MD Anderson Cancer Center furt
Între 2012 și 2013, MD Anderson Cancer Center a avut un laptop și două unități USB furate. Furturile au inclus date necriptate de la 34.800 de pacienți. Deși nu există dovezi că datele personale au fost accesate de persoane neautorizate, compania texană a fost încă amendată cu 4,3 milioane de dolari în 2017.
Compania a contestat decizia de la Departamentul de Sănătate și Servicii Umane, dar pedeapsa a fost menținută de președintele judecătorului. Judecătorul Steven Kessel a respins argumentele MD Anderson, declarând că organizația „…a făcut doar eforturi neîntemeiate și incomplete de criptare în anii următori”.
Decizia judecătorului a considerat că este irelevant dacă datele au fost sau nu accesate în mod neautorizat. El a decis că compania nu a protejat datele personale împotriva dezvăluirii, făcând-o răspunzătoare.
Furtul de laptop Coplin Health Systems
La începutul anului 2018, a Organizația de asistență medicală din Virginia de Vest a fost furat unul dintre laptopurile din mașina unui angajat. Laptopul aparținea Coplin Health Systems și era protejat prin parolă, cu toate acestea, datele nu erau criptate și nici ștergerea de la distanță nu era activată, ceea ce a lăsat deschisă posibilitatea ca datele de la 43.000 de pacienți să poată fi accesate.
Informațiile pacientului au inclus date de sănătate, numere de securitate socială și informații financiare. În această etapă, nu există nicio dovadă că datele au fost abuzate de hackeri, dar Coplin Health Systems a fost încă obligat să-i notifice pe cei care au fost afectați, precum și Biroul pentru Drepturi Civile al Departamentului de Sănătate și Servicii Umane. Acest lucru se datorează faptului că laptopul nu avea garanțiile corespunzătoare, iar furtul încă reprezenta un risc pentru pacienți și pentru datele acestora.
Laptop furat din Eir
Nu doar SUA furtul laptopurilor este atât de răspândit și dăunător. Eir, compania irlandeză de telecomunicații, avea și ea un laptopul angajatului a fost furat în 2018 . În timp ce laptopul ar fi trebuit să fi fost protejat cu parolă și criptat, o actualizare de securitate greșită cu o zi înainte de furt a dus la decriptarea datelor laptopului atunci când a fost furat.
Defectul a făcut posibil ca hoțul să acceseze datele a 37.000 de clienți Eir. Datele au inclus nume, adrese de e-mail, numere de cont și numere de telefon, cu toate acestea, compania a spus că nu există date financiare în pericol.
Compania a raportat incidentul comisarului pentru protecția datelor, precum și clienților afectați. Acest incident arată cât de vigilente trebuie să fie companiile în protejarea datelor. Deși defectele de securitate sunt o realitate nefericită, este posibil ca o capacitate de ștergere de la distanță să fi protejat datele de accesul neautorizat.
Furtul de laptop al Departamentului de Sănătate din Canada
La finele anului 2018, a laptopul a fost furat de la un angajat guvernamental din Canada. Laptopul necriptat a fost luat dintr-o mașină încuiată și conținea informații de sănătate referitoare la aproape 40.000 de persoane din Teritoriile de Nord-Vest.
Între e-mailuri și fișiere, laptopul conținea informații de sănătate extrem de sensibile, inclusiv înregistrări despre „... vaccinări HPV, C. difficile (infectii de colon), test Papanicolau, tuse convulsivă, analize de sânge pentru tuberculoză, infecții cu transmitere sexuală și boli rezistente la antibiotice, printre alții.'
Pe lângă datele de sănătate, laptopul conținea și detalii personale care puteau fi folosite pentru furtul de identitate și alte infracțiuni. Dispozitivul a fost lăsat aparent necriptat deoarece era o tabletă hibridă și un laptop care nu era compatibil cu software-ul de criptare al departamentului IT.
Un laptop care trebuie să gestioneze astfel de informații sensibile nu ar trebui să fie eliberat niciodată unui angajat fără măsurile de protecție adecvate, indiferent cât de greu este de criptat. Dacă nu este posibil, atunci ar trebui să fie emis un dispozitiv securizat pentru sarcină.
Furtul de laptop al Serviciului Secret
Pe cealaltă parte a spectrului, în 2017, un agent al Serviciului Secret laptopul de serviciu a fost furat dintr-o mașină din New York. În ciuda furtului, laptopul conținea măsuri de securitate adecvate pentru a atenua orice potențial daune.
Serviciul Secret criptează complet laptopurile angajaților săi și nu le permite acestora să conțină informații clasificate. De asemenea, au capacități de ștergere de la distanță pentru a face dispozitivele inutile oricărui atacator. Deși este imposibil să oprești producerea de furturi, existența unei politici cuprinzătoare de securitate cibernetică poate ajuta la limitarea oricăror daune care pot apărea.
Ștergerea de la distanță și criptarea completă a discului minimizează riscurile
Incidentele enumerate mai sus arată cât de multe daune pot apărea dacă organizațiile nu își fac timp să-și securizeze dispozitivele din timp. Avem tendința să subestimăm riscurile sau să ne imaginăm că anumite scenarii nu ni se vor întâmpla niciodată – până când nu va fi prea târziu. Realitatea este că laptopurile noastre conțin adesea date foarte valoroase și sunt o țintă principală pentru hoți.
Deși poate părea o bătaie de cap să configurați ștergerea de la distanță sau criptarea completă a discului pe computerele dvs., este un preț mic de plătit în comparație cu costurile uriașe care pot veni din încălcarea datelor.
Vezi si:
- 3 din 5 hard disk-uri second hand conțin datele proprietarului anterior
- Statistici de securitate cibernetică