Medidas antirrobo para computadoras portátiles

35

Un bufete de abogados con el que he estado en contacto recientemente se ha dividido 3 veces en los últimos 4 meses. A pesar de que se roban una cantidad de computadoras portátiles y otros equipos que contienen información confidencial, la compañía de soporte técnico que ocasionalmente hace el trabajo por ellos no ha hecho nada para protegerse contra futuros robos. Propuse instalar software antirrobo (como Prey) y luego consideré establecer un sistema como un honeypot de recopilación de información con registradores de teclado ocultos que envían información a varias direcciones de correo electrónico.

Aparte de las mejores prácticas de seguridad física, ¿qué otras medidas podrían implementarse aquí? Estos son todos los sistemas de Windows. No dudo que los incidentes separados estén vinculados y se lleven a cabo por parte de los mismos criminales conectados, si no.

La firma ya ha estado en contacto con las autoridades locales. Sin embargo, debido a la falta de documentación sobre los elementos robados, no hay números de serie o información útil adicional sobre los dispositivos que faltan, además del modelo y la marca, por lo que la recuperación parece un callejón sin salida pero al menos están al tanto de los incidentes.

    
pregunta Mike H 30.09.2015 - 11:06
fuente

13 respuestas

57

Considere obtener un producto de software que cifre completamente sus discos duros. Dicho software solicitará al usuario que ingrese la contraseña utilizada para cifrar el disco duro durante el arranque. Sin la contraseña correcta, el disco duro (incluido tanto el sistema operativo como los datos) no se puede descifrar, el sistema no se iniciará y el usuario no tendrá acceso a los datos.

En ese caso, un ladrón aún podría ser capaz de vender el hardware atacando los discos, pero no tendrá acceso a ninguna información confidencial almacenada en él.

La solución predeterminada para Windows es Microsoft BitLocker , que es Ya está disponible de forma inmediata en algunas ediciones de Windows. También hay otros productos en el mercado como Sophos Safeguard o Truecrypt. Para obtener recomendaciones sobre qué producto usar, consulte Recomendaciones de software Stackexchange .

    
respondido por el Philipp 30.09.2015 - 11:25
fuente
14

Regla no.1: Póngase en contacto con la policía.

Regla no.2: Si a la empresa en sí misma no le importa, ni quiere ponerse en contacto con la policía, considere dejar de hacer cualquier negocio que tenga con ellos.

Regla n. ° 3: piense en los ataques en su amplio contexto y no se limite a las medidas técnicas.

Regla no.4: Es poco probable que la instalación de keyloggers sea útil. En lugar de evitar el robo o el descubrimiento de atacantes, abre una puerta trasera que puede ser explotada por los atacantes.

    
respondido por el Deer Hunter 30.09.2015 - 11:20
fuente
12

Si las computadoras portátiles no necesitan usarse sin conexión, no almacene datos en las computadoras portátiles. Utilice las computadoras portátiles como thin clients . Esto puede permitirle requerir la autenticación de múltiples factores, configurar las horas de acceso y muchas otras mejoras adicionales sobre el almacenamiento local de los datos.

    
respondido por el thunderblaster 30.09.2015 - 15:52
fuente
3

Además de usar software de seguimiento y cifrado de disco completo, la empresa puede invertir en educar a las personas interesadas para que usen sus computadoras portátiles solo para conectarse a servidores privados virtuales ( VPS ) donde deben guardar sus datos. De esa manera, si una computadora portátil de un trabajador determinado es robada, no se pueden encontrar datos dentro de ella (tomo en cuenta el hecho de que usted indicó que se conocen buenas prácticas de seguridad). Se puede lograr un objetivo similar si pueden invertir para comprar sus propios servidores físicos.

    
respondido por el user45139 30.09.2015 - 16:23
fuente
3

En los casos de empresas con información confidencial en sus dispositivos móviles, la mayoría de las empresas con las que he tratado no toman medidas para recuperarse. Se trata estrictamente de asegurarse de que los dispositivos sean inútiles si son robados. Las empresas en las que la seguridad realmente importaba no se molestaron con algunas de las otras sugerencias mencionadas aquí, como guardar datos solo en VPS (difícil de cumplir), contraseñas de BIOS (inútiles), contraseñas / cifrado basadas en sistemas operativos (inútiles). Simplemente tenían cifrado de disco completo con algo como LUKS, que está desbloqueado por el cargador de arranque. Muy sencillo, y efectivamente bloquea la máquina si es robada.

Debería decirle a su empleador que esta es una solución efectiva y que no está en el negocio de recuperación, ese debería ser el trabajo de las compañías de seguros. Debería hacerle saber que 'honeypotting' podría llevar a una solución imperfecta que cause la fuga de datos. Suponiendo que estos robos probablemente estén relacionados con el robo de datos (repita B & E, oficinas de abogados) que debe ser su primera prioridad.

    
respondido por el Zachary Iles 01.10.2015 - 04:27
fuente
3

Siento que te estás limitando demasiado al lado técnico. primero necesitas Guarde las computadoras portátiles al final del día en una habitación segura. Me refiero a la habitación segura, ya que la forma más fácil de llegar a la habitación es a través de un bloqueo Puerta que se puede cambiar fácilmente. en la sala poner algún tipo de cámara de seguridad para en el caso del ladrón entra en la habitacion De esa manera, tendrá una idea de quién entró en la habitación.

este cambio en sí mismo haría que cualquier ladrón esté menos motivado para llegar a las computadoras portátiles. y finalmente, después de emplear el cifrado completo del disco

    
respondido por el 5hammer 01.10.2015 - 05:02
fuente
3

Excepto los softwares mencionados anteriormente, te recomiendo que uses Remote Administration Tools . Son eficientes para controlar su computadora desde cualquier lugar del mundo en el que se encuentre.

Prey Theft (gratis) carece de fallas cuando se trata de grabar audio, ver cámaras web, etc.

Por lo tanto, podrás monitorear tu computadora, obtener información sobre el ladrón, rastrear su ubicación, etc.

Entonces, sabes qué hacer :-)

    
respondido por el The VaLo 01.10.2015 - 11:19
fuente
2

Contraseñas de nivel de Bios evita que alguien encienda la computadora sin una contraseña, pero esto no evita que coloquen el disco duro en un gabinete externo.

El cifrado de unidad completa de Bitlocker integrado en Windows les impide leer la información en su totalidad a menos que esté en esa computadora.

Incluso con / (fuera) todo este cifrado, la información privada, dañina y secreta aún debe almacenarse en un encrypted & carpeta protegida por contraseña .

En este punto, si una persona roba la computadora portátil, buena suerte SIEMPRE obteniendo datos de ella. Por supuesto, esto también se encuentra con el problema de que ahora, si alguien olvida las contraseñas, se encuentra en un arroyo, por lo que debe ejecutar un sistema de búsqueda de contraseña y nombre de usuario que sea seguro y seguro. Pero esa es la naturaleza de la seguridad. Cuanto más seguro esté, menos utilizable es.

  

Las computadoras más seguras están enterradas a seis pies bajo tierra, no tienen acceso a la red, se apagan y se destruyen.

Por supuesto, si Bitlocker es una exageración, hay otras opciones para cifrando cualquier cosa .

Otra ruta a seguir es la arquitectura de cliente ligero que significaría que no se almacenarán datos confidenciales en la computadora portátil. Sin embargo, esto requiere que un servidor inicie sesión y almacene los archivos, y las configuraciones de cliente y servidor, y las VPN que también deben estar cifradas.

    
respondido por el Robert Mennell 30.09.2015 - 23:21
fuente
2

El software antirrobo instalado después de que se compre la computadora portátil se puede omitir si el ladrón comienza reformateando el disco duro. Si elige implementarlo como parte de un sistema de defensa general (como Philipp dijo que debería comenzar con el cifrado del disco). Es más probable que recupere datos útiles si compra computadoras portátiles que tienen preinstaladas y utiliza herramientas proporcionadas por MS para que el BIOS se reinyecte en el sistema operativo si se borra / reemplaza la unidad. Recientemente llegaron a las noticias cuando Lenovo abusó de ellos para instalar el crapware, pero si se usa de forma adecuada, es mucho más probable que pueda obtener información que podría llevar a la recuperación de la computadora portátil.

Obviamente no es infalible, si el ladrón (y todos los usuarios futuros) solo instalan un sistema operativo diferente, pueden evitarlo por completo; pero los compradores típicos de computadoras portátiles usadas generalmente querrán seguir usando lo que están familiarizados y, estadísticamente, es mucho más probable que sea Windows que Linux / etc.

    
respondido por el Dan Neely 30.09.2015 - 23:05
fuente
1

Como han mencionado otros, creo que primero debe considerar la seguridad física. Al final de cada día, recoge las computadoras portátiles y las guarda en un archivador en una habitación cerrada.

Configuraré un registro de activos para registrar las marcas, modelos y números de serie de las computadoras portátiles y otros equipos de TI. Esto no tiene por qué ser más sofisticado que una hoja de cálculo. Esto le daría algo que entregar a la compañía de seguros y a la policía en caso de robo.

Se podría usar una hoja de cálculo separada para registrar a los usuarios de las computadoras portátiles. Vienen a usted y le piden una computadora portátil, usted ingresa su nombre en la hoja con una marca de datos. Si el portátil no vuelve, sabes a quién ir y gritas.

Si la computadora portátil necesita abandonar la premisa (para ir a la sala del tribunal en este caso), asegúrese de que el usuario esté al tanto de que es responsable financiero si se daña, se pierde o se la roban. La gente es mucho más cuidadosa con el equipo si sabe que podría tener que pagar para repararlo / reemplazarlo.

Cuando trabajé para una compañía de soporte técnico, varios de nuestros clientes eran abogados. Para resolver el problema potencial de pérdida de datos, un servidor de terminal y sus empleados remotos solo podían acceder a la información del correo electrónico y del cliente a través de eso. Las computadoras portátiles se convirtieron efectivamente en terminales tontas. Esto también significó que todo el procesamiento pesado se realizó en el servidor para poder comprar computadoras portátiles más baratas.

Una vez que se resuelva la seguridad física, pueden comenzar a considerar el cifrado de unidades y el seguimiento geográfico de las computadoras portátiles. Tuvimos un gran éxito con servicios como AirWatch . Solo hemos perdido un dispositivo con AirWatch instalado y el ingeniero de campo pudo recuperarlo con nuestra guía a través de GPS. Me sentí como un espía, fue genial! :)

    
respondido por el Burgi 01.10.2015 - 11:44
fuente
1

Primero, cifre los discos duros para proteger la información en las computadoras portátiles.

Debes facilitar que la policía encuentre a la gente y que sea más fácil encarcelarlos.

Hay modificaciones en la BIOS de las computadoras portátiles que luego hacen ping a una dirección IP cada vez que se conectan a una red. Luego puede mirar la dirección de origen en el bolsillo y obtener una orden judicial para que el ISP determinado le diga dónde está la computadora portátil. www.absolute.com es una compañía que vende un sistema de este tipo que permite que un dispositivo se pueda desactivar y rastrear de forma remota.

También pensaría en tener una alarma que active un agua pulverizada inteligente cuando se dispara, de esa forma es fácil para demostrar que alguien estaba en el edificio en el momento en que se activó la alarma.

  

Tras la activación, el sistema de rociado forense SmartWater rocía a los intrusos   Con un líquido invisible, marcando su piel y vestimenta. El líquido   Solo se puede ver bajo luz UV, permaneciendo en la piel durante semanas y   indefinidamente en la ropa. Se puede utilizar para vincular un criminal a un   escena del crimen particular, permaneciendo detectable mucho tiempo después de que el crimen haya   Se ha comprometido.

Me inclinaría por hacer lo anterior sin poner avisos de advertencia con el menor número posible de personas que lo saben. Es mejor poner a las personas en la cárcel, y luego hacer que roben la siguiente oficina en lugar de la tuya.

    
respondido por el Ian Ringrose 01.10.2015 - 23:28
fuente
0

Las medidas a tomar dependen de cuál de los inconvenientes del robo que desea proteger:

  • Pérdida de datos : mantener copias de seguridad. Por supuesto, los datos que existen solo en la computadora portátil no se pueden evitar mientras la computadora portátil está fuera de línea. Pero tan pronto como esté en línea con una conexión decente, se debe hacer una copia de seguridad de los datos.
  • Fugas de datos : cifre todo el disco. Si la solución de encriptación no puede borrar las claves de la memoria cuando la pantalla está bloqueada o la computadora portátil está suspendida, entonces apáguela completamente.
  • Pérdidas financieras : perder el hardware significa una pérdida financiera. La forma de protegerse contra eso es tener un seguro.
  • Haz que sea menos atractivo robar : hay dos enfoques para esto. Aumenta la posibilidad de quedar atrapado al rastrear el dispositivo. Hacer el hardware inutilizable para el ladrón. Hacer el hardware inutilizable es algo que no se puede hacer solo con el software, requiere ciertas protecciones integradas en el hardware en sí. Mi forma recomendada de medir el valor de cualquier medida para hacer que el hardware sea menos atractivo de robar es: cuánto de un descuento es la compañía de seguros que está dispuesta a darle.

Una característica interesante de tener en la lista anterior son las copias de seguridad que funcionan después de que la computadora portátil fue robada. Mientras la computadora portátil funciona sin conexión y no puede realizar una copia de seguridad de forma inmediata, es posible crear copias de seguridad incrementales que están cifradas y firmadas, y luego almacenarlas en el disco. Esto se puede hacer de tal manera que la copia de seguridad incremental cifrada y firmada se pueda enviar a un servidor sin necesidad de proporcionar la clave de cifrado del disco. Sin embargo, esta es una característica bastante complicada porque abarca áreas que generalmente se mantienen separadas, por lo que no lo pondría en primer lugar en la lista de prioridades. En particular, existe un riesgo significativo de alterar la seguridad del cifrado del disco al agregar dicha función.

    
respondido por el kasperd 02.10.2015 - 12:33
fuente
-1

Dependerá mucho de la sofisticación de los ladrones. Además de las ideas mencionadas aquí, ¿qué pasa con un dispositivo de rastreo físico como thetileapp ? (No sé qué otras opciones similares existen, ya que mi experiencia se limita a Tiles). Si tiene la posibilidad de hacerlo, podría ocultar una de estas dentro del chasis de la computadora portátil. Tal vez deslice otro en la bolsa de la computadora portátil? A $ 25 por azulejo, podría ser una medida de seguridad rentable y luego confías en algo que es prácticamente indetectable si está dentro de la computadora portátil.

    
respondido por el Rick Chatham 01.10.2015 - 23:42
fuente

Lea otras preguntas en las etiquetas