¿Cómo elegir / comprometer entre la protección de datos y la recuperación del dispositivo?

7

Estoy seguro de que muchos de ustedes probablemente han visto (en línea o en persona) la presentación de DEFCON 18, demostrando lo que puede suceder si roba la computadora de un pirata informático. Para aquellos que no lo han hecho, el enlace está abajo. Es una presentación bastante entretenida.

(Advertencia: el video puede ser NSFW / NSFLE debido a un lenguaje ofensivo y algo de censura, desnudez completa.)

enlace

El video muestra cómo, después de que le robaron su computadora de escritorio, un pirata informático utilizó una combinación de actualizaciones DynDNS y servicios de acceso remoto para recuperar el sistema y algunos datos. Sin embargo, como el propio presentador admite, esto solo es posible dejando abierto lo que algunos pueden considerar importantes agujeros de seguridad.

  • El disco duro no estaba encriptado.
  • El ladrón pudo usar el sistema sin autenticación & autorización.
  • Los servicios de acceso remoto presentan una mayor superficie de ataque.

Si el sistema se hubiera asegurado más a fondo, sus datos habrían estado muy bien protegidos. Sin embargo, no habría sido tan probable recuperar el hardware. El hardware es algo que equivale directamente al efectivo frío y duro. Por otro lado, los datos, especialmente los datos que se han respaldado adecuadamente en el almacenamiento fuera del sitio, tienen menos impacto directo en el resultado final, especialmente para los usuarios domésticos. En entornos corporativos, el robo de datos puede ser un gran fiasco. Sin embargo, para el usuario promedio de Joe, el riesgo puede ir desde un leve inconveniente hasta un robo de identidad que aún se puede prevenir, o simplemente una pérdida general de privacidad.

¿Cómo se podría sopesar las ventajas de la recuperación de hardware frente a la pérdida de datos, o viceversa? ¿Existen escenarios particulares en los que cada esquema de protección en particular supera al otro? ¿Puede haber un buen compromiso entre los dos, un escenario en el que todos sus datos están bien protegidos, pero su sistema está configurado para ser fácilmente rastreable?

    
pregunta Iszi 05.06.2011 - 10:15
fuente

4 respuestas

5

Siguiendo la sugerencia de Neal, estoy adaptando mi comentario anterior a una respuesta ... con un poco más de detalles, que espero sea más fácil de entender :-)

El disco duro de mi computadora portátil está totalmente encriptado, por lo que los datos que contiene están a salvo de los ladrones y demás.

Sin embargo, todavía tengo Prey (rastreador) instalado con una cuenta de invitado de acceso abierto porque siempre mantengo mi computadora portátil en modo de espera. Esto significa que si mi computadora portátil sería robada, definitivamente estará en estado de espera. , en un estado sin cifrar (!).

Esto me da la ventaja de rastrearlo si el ladrón simplemente lo encendiera y accediera a la cuenta de invitado. También me da la ventaja de tener el HDD encriptado si el ladrón lo apagara o sacara la batería. Ese es mi compromiso ... un compromiso que viene con varias ventajas y desventajas.

Pros:

  • Cifrado de volumen completo para que todos los datos estén protegidos si la computadora portátil se apaga alguna vez
  • La cuenta de invitado (estándar, que no es de administrador) no tiene acceso a mi directorio de usuarios ni a ningún otro
  • Si todo va bien, (esto también es negativo, como explicaré más adelante) el ladrón jugará en la cuenta del Invitado el tiempo suficiente para que recupere varios informes del rastreador con una ubicación, una imagen y otros potencialmente útiles. información

Negatives:

  • Mi compromiso se basa en gran medida en un ladrón "típico", no tan inteligente (que la mayoría de ellos son afortunadamente)) ... un ladrón que no buscará hacks y otras hazañas de escalada de privilegios que podrían potencialmente dejar mis archivos abiertos para el acceso.
  • Si la computadora portátil se apaga de inmediato, no tengo forma de rastrearla ... sin embargo, vea el punto 1 en la lista de positivos :)
respondido por el emtunc 05.06.2011 - 20:16
fuente
6

En general, ya que no tengo un caso específico que analizar, simplemente debe responder la pregunta:

¿Qué vale más para ti?

Donde el valor se define como quieras. El hardware es costoso y los datos son baratos económicamente, así que permítame expandir y considerar dos escenarios de casos de uso:

  • Estás trabajando en algo innovador / comercialmente sensible. Robar sus datos será un problema porque estos datos son muy, muy importantes para su futura rentabilidad. En cuyo caso, si alguien roba su computadora portátil, es costoso, pero no es tan crítico como perder esa última mezcla importante, o lo que sea.
  • Eres un usuario doméstico estándar de bog. Usted tiene doc1.doc archivos en todo su disco duro, pero la mayoría de ellos contienen "Fotos del gato de 3 1/4" o "¡¡Ese gracioso correo electrónico de Dave !!! 11". Tienes unos juegos guardados que preferirías no perder y un marcador para tu lolcat favorito. Esto no es realmente crítico para ti.

Claramente, estoy eligiendo dos extremos bastante artificiales, pero el punto es válido. En cualquier caso, las medidas de seguridad que aplique deben ser apropiadas para el riesgo que está tratando de mitigar. Si no tiene muchos datos de interés o valor significativos en su computadora, debe hacer lo suficiente para asegurarse de que puede confiar en que su sistema hará lo que sea que quiera hacer. Si procesa información que cree que es bastante valiosa, comience a agregar encriptación y similares en la mezcla.

    
respondido por el user2213 05.06.2011 - 20:46
fuente
2

Intente adoptar un enfoque escalonado. Los datos vienen en una variedad de tipos y demandas.

Hay:

  • datos que no le interesan (página de manual para UUCP),
  • los datos que le gustaría tener pero que no gastarán recursos importantes para recuperar (fotos del picnic de la empresa),
  • los datos que necesita pero no romperán el banco para recuperarlos (su archivo de script personal),
  • y los datos con los que no puedes vivir (pila de contraseña de intercambio).

También con disponibilidad de datos viene la disponibilidad:

  • los datos que necesita para una fecha determinada este año (es decir, para los impuestos sobre la renta),
  • datos que necesita este mes (es decir, datos financieros de fin de mes),
  • los datos que necesita esta semana (la disponibilidad de todos para turnos de guardia la próxima semana),
  • y los datos que necesita ahora (archivos de configuración para ejecutar su aplicación principal),

Proteja los datos según corresponda a su tipo y disponibilidad. Si está administrando sus datos correctamente, no le importa el hardware de la computadora portátil (excepto el costo de reemplazo), ya que sus datos están protegidos de forma confidencial (con cifrado) y su disponibilidad está protegida (con copias de seguridad).

Por ejemplo, los datos que necesito ahora y no puedo vivir sin tener una unidad flash USB cifrada y hacer copias de seguridad múltiples en otras unidades flash USB. Los datos que necesito en el próximo mes o más tarde, mantengo las copias de seguridad cifradas en el almacenamiento externo.

    
respondido por el this.josh 07.06.2011 - 02:42
fuente
2

Aunque está preguntando por un escenario específico, no es un dilema tan poco común: cómo resolver los requisitos conflictivos de la CIA.

A menudo, los sistemas tendrán estrictos requisitos de disponibilidad, además de la confidencialidad / integridad. Deberán compararse entre sí, y se realizará una compensación razonable.
Este mismo compromiso es básicamente el que está buscando aquí, aunque parte de la "disponibilidad" en este caso es la capacidad de recuperación del hardware físico.

El primer paso es trazar el valor (para usted) de cada uno de los recursos en riesgo: el costo de reemplazar el hardware físico, el tiempo y la molestia de no tener el hardware hasta que sea reemplazado, la pérdida de los diferentes tipos de datos , secreto de los diferentes tipos de datos que tiene (por ejemplo, contraseñas, documentos, correos electrónicos, imágenes, etc.) ...

Después de hacer un mapeo de todos estos (@Ninefingers tiene algunos punteros más sobre esto, al igual que @ this.josh), puedes comenzar a evaluar qué compensación funciona para ti.

A continuación, puede colocar capas adicionales de protección técnica, para mejorar la compensación en la dirección que desee (y al costo que tenga sentido para usted). La respuesta de @emtunc apunta varias buenas soluciones aquí.

En conclusión, de eso se trata la gestión de riesgos: encontrar compensaciones razonables, al costo correcto.

    
respondido por el AviD 07.06.2011 - 18:10
fuente

Lea otras preguntas en las etiquetas