¿Una estrategia barata y eficiente para protegerse contra ataques profesionales?

1

Con cosas como la NSA o el ataque patrocinado por el estado, parece que nadie está a salvo desde un punto de vista técnico. ¿Hay algún método o estrategia eficiente para protegerse contra ellos?

Supongo que confiar en las tecnologías es el peor método, ya que es muy difícil (incluso a gran escala) ser mejor que los empleados patrocinados por el estado.

Un método en el que puedo pensar: a menudo uso una capa física entre redes, por ejemplo, una computadora está conectada a la red, pero si hay información importante, uso un USB para copiar datos de esa computadora a otra que está desconectado de internet, o entre ellos. El trabajo y los datos en esa computadora desconectada son bastante seguros, ¿no?

Los datos pueden estar expuestos en la computadora conectada por un tiempo muy corto, pero pueden estar cifrados antes de eso. La contraseña se puede transmitir con una ruta diferente, por ejemplo. Teléfono o en dispositivo físico. El USB puede estar comprometido pero es un problema mucho más fácil. Además, la computadora de escritorio es bastante segura ya que no tiene ninguna conexión inalámbrica que pueda encenderse sin avisar al usuario.

Desde una mentalidad defensiva, ¿qué puedes hacer?

    
pregunta user2174870 27.06.2015 - 15:23
fuente

2 respuestas

2

Con su computadora desconectada, está describiendo un espacio de Air Gap. Una cita en una reciente conferencia de seguridad: "Un espacio de aire significa simplemente una mayor latencia en la red"

Tienes razón en que es muy difícil estar perfectamente seguro. En lugar de tratar de ser perfecto, trata de mejorar. Realice una autoevaluación y calcule cuáles son sus mayores riesgos y luego utilice soluciones técnicas y no técnicas para reducir esos riesgos. Entonces, repita. Un espacio de aire podría ser una de las soluciones técnicas.

No necesariamente tienes que ser mejor, técnicamente, que los atacantes patrocinados por el estado. Están limitados por las mismas realidades tecnológicas que tú eres. Sin embargo, tiene que invertir recursos (técnicos, humanos, financieros) en una estrategia de defensa en profundidad que tenga en cuenta los posibles desvíos empleados por los atacantes patrocinados por el estado. Hay personas más inteligentes que usted y yo trabajando en estrategias defensivas, por lo que sus recursos deben estar dedicados a seguir a los expertos y permitirles ayudarlo a reducir el riesgo.

    
respondido por el mcgyver5 27.06.2015 - 18:48
fuente
1

Recientemente escribí 2 artículos exactamente sobre eso, sin embargo en lenguaje polaco:

enlace

enlace

Permítame repetir los consejos clave:

  1. Encripta todo, en todas partes. Sin excepciones. Lo ideal es que cada disco esté cifrado con una clave diferente.

  2. Use computadoras y enrutadores físicos de TI separados para actividades "normales" y ocultas. Las máquinas virtuales no son suficientes.

  3. Realiza tus actividades ocultas solo en un lugar seguro.

  4. Instala varios interruptores en tu ubicación segura. Poder desconectar imperceptiblemente la energía de las computadoras.

  5. No te dejes atrapar por los sistemas de archivos cifrados montados. No hagas tus actividades ocultas fuera de una ubicación segura. Ross Ulbricht quedó atrapado de esa manera.

  6. Nunca intercambies discos entre computadoras normales y ocultas.

  7. No funciona como administrador. Y asegure su computadora.

  8. Use conexiones cifradas (https), incluso a través de TOR. De hecho, especialmente a través de TOR. Evite cualquier interacción con sitios de solo http.

  9. No le cuentes a nadie sobre tus actividades ocultas. Incluso su esposa, pareja, hijos, padres, etc. Evite los alcoholes y las drogas, nunca los use con un compañero inseguro.

  10. Si gana dinero usando TOR, no haga alarde de su condición financiera y no compre nada grande (automóvil, casa, etc.).

Hay muchas más reglas, estas son solo las más importantes.

    
respondido por el Tomasz Klim 27.06.2015 - 21:38
fuente

Lea otras preguntas en las etiquetas