Come scegliere / compromesso tra protezione dei dati e ripristino del dispositivo?

7

Sono sicuro che molti di voi probabilmente hanno visto (online o di persona) la presentazione di DEFCON 18, dimostrando cosa può succedere se rubi il computer di un hacker. Per coloro che non hanno, il link è sotto. È una presentazione piuttosto divertente.

(Attenzione: il video potrebbe essere NSFW / NSFLE a causa di un linguaggio offensivo e alcuni censurati, con nudità completa.)

link

Il video dimostra come, dopo aver rubato il suo computer desktop, un hacker abbia utilizzato una combinazione di aggiornamenti DynDNS e servizi di accesso remoto per ripristinare il sistema e alcuni dati. Tuttavia, come ammette il presentatore, questo è possibile solo lasciando aperto ciò che alcuni potrebbero considerare i principali punti deboli della sicurezza.

  • Il disco rigido non è stato crittografato.
  • Il ladro è stato in grado di utilizzare il sistema senza autenticazione e amp; autorizzazione.
  • I servizi di accesso remoto presentano una superficie di attacco più ampia.

Se il sistema fosse stato protetto in modo più approfondito, i suoi dati sarebbero stati protetti molto bene. Tuttavia, non avrebbe avuto le stesse probabilità di recuperare l'hardware. L'hardware è qualcosa che equivale direttamente al freddo, denaro duro. D'altra parte, i dati, in particolare i dati che sono stati correttamente copiati allo storage off-site, hanno un impatto diretto minore sulla propria bottom line, in particolare per gli utenti domestici. Negli ambienti aziendali, il furto di dati può essere un enorme fiasco. Tuttavia, per l'utente Joe medio, il rischio può variare da un lieve inconveniente a un furto di identità ancora per lo più prevenibile, o semplicemente a una perdita generale di una certa privacy.

Come si possono valutare i vantaggi del recupero dell'hardware rispetto agli svantaggi della perdita di dati o viceversa? Vi sono particolari scenari in cui ogni schema di protezione supera in particolare l'altro? Ci può essere un buon compromesso tra i due: uno scenario in cui tutti i tuoi dati sono strettamente sorvegliati, ma il tuo sistema è configurato per essere facilmente rintracciabile?

    
posta Iszi 05.06.2011 - 10:15
fonte

4 risposte

5

Seguendo il suggerimento di Neal, sto adattando il mio precedente commento ad una risposta ... con un po 'più di dettagli che è, si spera, più facile da capire: -)

Il disco rigido del mio portatile è completamente crittografato, quindi i dati su di esso sono al sicuro da ladri e simili.

Tuttavia, ho ancora Prey (tracker) installato su di esso con un account Guest ad accesso aperto perché tengo sempre il mio portatile in standby - questo significa che se il mio portatile dovesse essere rubato, sarà sicuramente in stato di attesa , in uno stato non criptato (!).

Questo mi dà il vantaggio di rintracciarlo se il ladro dovesse semplicemente accenderlo e accedere all'account ospite. Mi dà anche il vantaggio di avere l'HDD crittografato se il ladro dovesse spegnerlo o togliere la batteria. Questo è il mio compromesso ... un compromesso che ha molti vantaggi e svantaggi.

Pro:

  • Crittografia a pieno volume in modo che tutti i dati siano protetti se il laptop viene spento
  • L'account Guest (standard, non amministratore) non ha accesso alla mia directory utente o a qualsiasi altro per quel che riguarda
  • Se tutto va bene, (questo è anche un aspetto negativo come spiegherò di seguito) il ladro giocherà sull'account Guest abbastanza a lungo da permettermi di ottenere diversi rapporti dal tracker con una posizione, un'immagine e altri potenzialmente utili informazioni

Negativi:

  • Il mio compromesso si basa in buona parte su un ladro "tipico", non così intelligente (che la maggior parte di loro è grato): ...) un ladro che non sarà alla ricerca di hack e altri exploit di escalation di privilegi che potrebbero potenzialmente lasciare i miei file aperti per l'accesso.
  • Se il laptop viene spento subito non ho modo di rintracciare il laptop ... tuttavia, vedi il punto 1 sulla lista dei positivi:)
risposta data 05.06.2011 - 20:16
fonte
6

In generale, poiché non ho un caso specifico da guardare, devi semplicemente rispondere alla domanda:

Che vale di più per te?

Dove vale la pena è definito tuttavia che ti piace. L'hardware è costoso e i dati sono monetariamente economici, quindi permettimi di espandere e prendere in considerazione due scenari di casi d'uso:

  • Stai lavorando a qualcosa di innovativo / commercialmente sensibile. Avere rubato i dati sarà un problema perché questi dati sono molto, molto importanti per la redditività futura. In tal caso, se qualcuno ruba il tuo laptop, questo è costoso, ma non così critico come perdere tutto l'ultimo mix importante, o qualsiasi altra cosa.
  • Sei un utente domestico standard di palude. Hai doc1.doc di file su tutto il tuo disco rigido, ma la maggior parte di essi contiene "Foto del gatto di 3 1/4" o "Quella e-mail divertente da Dave !!! 11". Hai alcuni giochi salvati che preferiresti non perdere e un segnalibro per il tuo lolcat preferito. Questo non è molto importante per te.

Chiaramente sto scegliendo due estremi abbastanza artificiosi, ma il punto vale. In entrambi i casi, le misure di sicurezza applicate devono essere appropriate al rischio che stai cercando di mitigare. Se non conservi molti dati di interesse o valore significativo sul tuo computer, dovresti fare abbastanza per assicurarti che il tuo sistema possa fare tutto ciò che vuoi. Se elabori le informazioni che ritieni siano di valore, inizia ad aggiungere la crittografia e simili nel mix.

    
risposta data 05.06.2011 - 20:46
fonte
2

Prova ad adottare un approccio a più livelli. I dati sono disponibili in una varietà di tipi e richieste.

C'è:

  • dati a cui non ti interessa (pagina man per UUCP),
  • dati che vorresti avere ma non spenderanno risorse significative da recuperare (foto dal picnic aziendale),
  • dati di cui hai bisogno ma non rovineranno la banca da recuperare (il tuo archivio personale di script),
  • e dati che non puoi vivere senza (password di stackexchange).

Anche con i dati necessari viene fornita la disponibilità:

  • dati di cui hai bisogno entro una certa data quest'anno (ad esempio per le imposte sul reddito),
  • dati di cui hai bisogno questo mese (cioè la fine del mese finanziario),
  • dati di cui hai bisogno questa settimana (disponibilità di tutti per i turni di guardia la prossima settimana),
  • e Dati di cui hai bisogno ora (file di configurazione per eseguire l'applicazione principale),

Proteggi i dati in base al tipo e alla disponibilità. Se gestisci i tuoi dati correttamente, non ti interessa l'hardware del laptop (tranne il costo di sostituzione), perché i tuoi dati sono protetti in modo riservato (con crittografia) e la sua disponibilità è protetta (con backup).

Ad esempio, i dati di cui ho bisogno ora e non posso vivere senza ho una chiavetta USB crittografata, e fare più backup su altre unità flash USB. Dati di cui ho bisogno nel prossimo mese o dopo manterrò i backup crittografati nella memoria offsite.

    
risposta data 07.06.2011 - 02:42
fonte
2

Anche se stai chiedendo uno scenario specifico, non è un dilemma così raro: come risolvere i requisiti della CIA in conflitto.

Spesso i sistemi avranno requisiti di disponibilità rigorosi, oltre a riservatezza / integrità. Questi dovranno essere confrontati tra loro e un ragionevole compromesso.
Questo stesso compromesso è fondamentalmente quello che stai cercando qui, anche se parte della "disponibilità" in questo caso è la recuperabilità dell'hardware fisico.

Il primo passo è la mappatura del valore (per voi) di ciascuna delle risorse a rischio: costo della sostituzione dell'hardware fisico, il tempo e il fastidio di non avere l'hardware fino alla sua sostituzione, la perdita dei diversi tipi di dati , segretezza dei diversi tipi di dati che possiedi (ad esempio password, documenti, email, immagini ... ecc.)

Dopo aver mappato tutti questi (@Ninefingers ha altri suggerimenti su questo, come fa @ this.josh), puoi iniziare a valutare quale tradeoff lavora per te.

Puoi quindi aggiungere garanzie tecniche aggiuntive, per migliorare il compromesso nella direzione che desideri (e al costo che ha senso per te). La risposta di @ emtunc indica diverse buone soluzioni qui.

In conclusione, ecco cos'è la gestione del rischio: trovare compromessi ragionevoli, al giusto costo.

    
risposta data 07.06.2011 - 18:10
fonte

Leggi altre domande sui tag