Sono sicuro che molti di voi probabilmente hanno visto (online o di persona) la presentazione di DEFCON 18, dimostrando cosa può succedere se rubi il computer di un hacker. Per coloro che non hanno, il link è sotto. È una presentazione piuttosto divertente.
(Attenzione: il video potrebbe essere NSFW / NSFLE a causa di un linguaggio offensivo e alcuni censurati, con nudità completa.)
Il video dimostra come, dopo aver rubato il suo computer desktop, un hacker abbia utilizzato una combinazione di aggiornamenti DynDNS e servizi di accesso remoto per ripristinare il sistema e alcuni dati. Tuttavia, come ammette il presentatore, questo è possibile solo lasciando aperto ciò che alcuni potrebbero considerare i principali punti deboli della sicurezza.
- Il disco rigido non è stato crittografato.
- Il ladro è stato in grado di utilizzare il sistema senza autenticazione e amp; autorizzazione.
- I servizi di accesso remoto presentano una superficie di attacco più ampia.
Se il sistema fosse stato protetto in modo più approfondito, i suoi dati sarebbero stati protetti molto bene. Tuttavia, non avrebbe avuto le stesse probabilità di recuperare l'hardware. L'hardware è qualcosa che equivale direttamente al freddo, denaro duro. D'altra parte, i dati, in particolare i dati che sono stati correttamente copiati allo storage off-site, hanno un impatto diretto minore sulla propria bottom line, in particolare per gli utenti domestici. Negli ambienti aziendali, il furto di dati può essere un enorme fiasco. Tuttavia, per l'utente Joe medio, il rischio può variare da un lieve inconveniente a un furto di identità ancora per lo più prevenibile, o semplicemente a una perdita generale di una certa privacy.
Come si possono valutare i vantaggi del recupero dell'hardware rispetto agli svantaggi della perdita di dati o viceversa? Vi sono particolari scenari in cui ogni schema di protezione supera in particolare l'altro? Ci può essere un buon compromesso tra i due: uno scenario in cui tutti i tuoi dati sono strettamente sorvegliati, ma il tuo sistema è configurato per essere facilmente rintracciabile?