Rimanere sicuro, ma ancora connesso, alle conferenze sulla sicurezza

7

Se si vuole passare un po 'di tempo lontano da casa e lavorare in un ambiente alberghiero in cui gli utenti limitrofi possono presumibilmente essere dispettosi (se non addirittura maliziosi), quali sono alcune misure che possono essere prese per essere al sicuro da detto utenti pur rimanendo connessi?

Risorse disponibili:

  • laptop di riserva
  • Licenza Windows di riserva
  • VPN fornita dal lavoro
  • Cellulare "stupido" personale (non stupido come un rock, ma non verrà mandato a MIT in qualunque momento presto)
  • Work smartphone
  • Varie forme di supporti rimovibili (USB HDD, DVD-R, Flash Drive, MicroSD, ecc.)

Attività pianificate:

  • Navigazione Web
  • E-mail
  • Social networking
  • Giochi online
  • Personale e amp; chiamate di lavoro e amp; SMS.
  • Accesso remoto (RDP con NLA) a personale e amp; computer di lavoro.

Ho intenzione di lasciare a casa il mio laptop personale "quotidiano" e prendere in considerazione l'idea di andare senza lo smartphone se riesco a farla franca. Mi piacerebbe essere in grado di eseguire le attività di cui sopra entro un ragionevole livello di comfort, garantendo al contempo che i dati che gestisco (comprese le credenziali di accesso) rimangano confidenziali. Inoltre, naturalmente, mi piacerebbe assicurarmi che nessun malware si insinuasse nei miei sistemi, almeno non attraverso la colpa di nessuno ma del mio.

Probabilmente si dovrebbe notare che attualmente sono un utente nativo di Windows, con poca o nessuna esperienza in altri sistemi operativi.

    
posta Iszi 18.10.2011 - 05:23
fonte

4 risposte

3

Sfortunatamente non c'è sicurezza, c'è solo la quantità di rischio che si è disposti ad assumere e l'importo che si è disposti a pagare (denaro, risorse e convenienza) per proteggere le proprie risorse.

La protezione è costata. Le attività hanno valore. E le minacce sono variabili. L'equazione di sicurezza di base è: rischio = minaccia x vulnerabilità x esposizione.

Il rischio è per le tue risorse, quindi farò la mia ipotesi su ciò che sono.

Risorse:

account di posta elettronica personale, account di posta elettronica di lavoro, account di siti Web, identità online, account di gioco personale, account di telefonia mobile, account di posta vocale personale, account di posta vocale di lavoro, account IT di lavoro, integrità del laptop personale, integrità della macchina desktop domestica, conti finanziari personali (controllo, risparmi, investimenti, pensionamento).

Minacce:

Per la tua domanda le minacce sono i partecipanti alla conferenza. Le minacce sono motivate da diversi obiettivi, hanno diversi livelli di abilità e diverse risorse da utilizzare contro di te. Affronta diversi tipi di attacchi da minacce maliziose e maligne.

vulnerabilità:

Semplicemente aggiustando e mantenendo aggiornato il tuo sistema, riduci notevolmente il numero di vulnerabilità nell'attrezzatura. Una minaccia (persona) deve conoscere o scoprire una vulnerabilità per usarla in un attacco. È molto più facile per le minacce usare le vulnerabilità conosciute e trovare sistemi che non sono stati aggiornati o patchati piuttosto che scoprire vulnerabilità nuove o non note in generale. Sappi solo che non puoi mai eliminare tutte le vulnerabilità, ma puoi eliminare quelle per le quali esistono patch e aggiornamenti.

Esposizione:

Questa è l'area in cui hai il maggior controllo, ma ti costa anche di più in termini di convenienza e altre risorse. Ad esempio, non utilizzando la tua e-mail riduci l'esposizione diretta del tuo account e-mail a zero, ma il costo è ridotto convenienza e risorse per la comunicazione. Considera invece come e quando usare la tua e-mail. Ad esempio, potresti voler proteggere la riservatezza della tua posta elettronica di lavoro solo accedendola quando nessuno può vedere la tua tastiera o schermo (la tua camera d'albergo) e quando hai una connessione di rete a una connessione di rete attendibile (crittografato autenticato ISP nazionale / regionale, al contrario di WiFi pubblico non criptato non autenticato)

Navigazione Web

Considerare l'installazione di più browser per scopi diversi. Personalmente uso Pale Moon Portable con funzionalità molto limitate per una navigazione più confidenziale. Vorrei anche suggerire di aggiungere un account separato (s) con poco o nessun dato personale da utilizzare quando è necessario prevenire la perdita di informazioni.

E-mail

Come per la navigazione sul Web, è consigliabile installare più client di posta elettronica con diverse configurazioni e creare account separati per isolare le informazioni disponibili quando si effettua l'accesso a un determinato account. The Bat! è un popolare client di posta elettronica maturo. Potresti aggiornare i tuoi passphrase / parole dopo il ritorno dalla conferenza.

Social networking

Questo dipende molto da come apprezzi questi account e da quali informazioni desideri essere confidenziali. Potresti aggiornare i tuoi passphrase / parole dopo il ritorno dalla conferenza.

Giochi online

A meno che nessuno dei tuoi account di gioco sia legato ad attività finanziarie, con i giochi online penso che sia probabile che vedrai attacchi da minacce ingannevoli: cioè imbrogli, distrazioni e fastidi. Potresti aggiornare i tuoi passphrase / parole dopo il ritorno dalla conferenza.

Personale e amp; chiamate di lavoro e amp; SMS.

Considera di prendere entrambi i telefoni: personale e lavoro. Prima di partire per la conferenza, assicurati di avere una password valida per i tuoi account e che sia necessario un PIN o una password per accedere a voicemail o informazioni sull'account anche se chiami dal tuo cellulare. La maggior parte dei telefoni cellulari ti consente di inoltrare le chiamate a un altro numero che potrebbe essere la tua camera d'albergo o il tuo altro cellulare. Se sei preoccupato per la vulnerabilità dello smartphone, puoi disattivarlo (completamente spento, rimuovere la batteria in caso di dubbio) quando sei più esposto: ad esempio una presentazione sull'hacking del cellulare. Quando torni dalla conferenza, considera il tuo PIN o password della segreteria telefonica.

Accesso remoto (RDP con NLA) a personale e amp; computer di lavoro.

Probabilmente si desidera avere un'esposizione minima quando si accede a computer personali e di lavoro remoti, perché con questa attività si mettono a rischio attività non normalmente vulnerabili ai partecipanti alla conferenza. Preferisco quando nessuno può vedere il mio schermo o la tastiera e sono connesso a una rete autenticata crittografata e affidabile.

Nota: non ho affiliazioni con Pale Moon o The Bat!

    
risposta data 19.10.2011 - 10:20
fonte
4

Non c'è motivo di usare Linux invece di Windows con la premessa che uno è 'più sicuro' dell'altro (questa non è una semplice query per rispondere).

Software

Se il computer portatile in uso è in esecuzione su Windows, è possibile seguirlo, procedi nel seguente modo:

  • Assicurati che sia completamente aggiornato con le ultime patch
  • Abilita e configura Windows Firewall
  • Disattiva tutti i servizi extra non necessari (se si esegue un server FTP, ecc.)

Questo non ti renderà "irraggiungibile", ma non lo farà. Scegliere Linux su Windows è una scelta abbastanza arbitraria, nessuno dei due OS ti proteggerà dagli exploit 0day.

Rete

Dici di avere una società VPN? Supponendo che sia criptato, questo è l'ideale per questa situazione. Configura il tuo sistema per inviare solo il traffico di rete tramite VPN.

Supponendo che questo sia crittografato, le tue credenziali dovrebbero essere relativamente sicure.

    
risposta data 18.10.2011 - 16:55
fonte
2

Che ne pensi di un LiveCD della tua scelta di distro Linux per il social networking, la navigazione, e così via e un thumbdrive per tutti i documenti che componi / scarichi, ecc. Ciò coprirebbe la maggior parte dell'informatica; gioco online non posso dire ... ma potresti farne a meno per il tempo? E-mail, la navigazione web è la stessa su Linux e amp; windows se consideri firfox / chrome.

    
risposta data 18.10.2011 - 08:52
fonte
2

È possibile ottenere un livello di sicurezza molto accettabile incapsulando elementi in una macchina virtuale: il sistema operativo host è un'installazione barebone che funge da firewall per il sistema operativo guest, che viene eseguito nella macchina virtuale. VirtualBox è abbastanza semplice da configurare ed efficiente (ma richiede un po 'di RAM extra, se vuoi le prestazioni di una macchina da 2 GB nel VM, è meglio avere 4 GB di RAM fisica).

Il sistema operativo host deve essere un sistema operativo in cui sei competente, in modo che tu possa aggiornarlo e eliminarlo chiudendo tutti i servizi di rete non necessari e in modo tale che la configurazione del firewall su quel sistema operativo non sia un problema per te. Se quello è Windows, quindi vai per Windows.

    
risposta data 18.10.2011 - 17:31
fonte

Leggi altre domande sui tag