Strategia economica ed efficace per proteggersi dagli attacchi professionali?

1

Con cose come l'NSA o l'attacco sponsorizzato dallo stato, sembra che nessuno sia al sicuro da un punto di vista tecnico. C'è un metodo o una strategia efficace per proteggersi da loro?

La mia ipotesi è che fare affidamento sulle tecnologie sia il metodo peggiore, in quanto è molto difficile (anche a livello di corp) essere migliore dei dipendenti sponsorizzati dallo stato.

Un metodo a cui posso pensare: utilizzo spesso un livello fisico tra la rete, ad esempio un computer è connesso alla rete, ma se ci sono informazioni importanti, utilizzo un USB per copiare i dati da quel computer a un altro computer che è disconnesso da internet o tra di loro. Il lavoro e i dati su quel computer disconnesso sono abbastanza sicuri, non è vero?

I dati potrebbero essere esposti nel computer collegato per un tempo molto breve, ma potrebbero essere crittografati prima. La password può essere trasmessa con un percorso diverso, ad es. telefono o dispositivo fisico. L'USB potrebbe essere compromessa, ma è un problema molto più facile. Anche il computer desktop è abbastanza sicuro in quanto non ha alcuna connessione wireless che può essere attivata senza avvisare l'utente.

Da una mentalità difensiva, cosa puoi fare?

    
posta user2174870 27.06.2015 - 15:23
fonte

2 risposte

2

Con il tuo computer disconnesso, stai descrivendo un Air Gap. Una citazione in una recente conferenza sulla sicurezza: "Un vuoto d'aria significa solo maggiore latenza nella rete"

Hai ragione che è molto difficile essere perfettamente al sicuro. Invece di cercare di essere perfetti, prova a migliorare. Esegui un'autovalutazione e calcola quali sono i rischi maggiori e quindi utilizza soluzioni tecniche e non tecniche per ridurre tali rischi. Quindi, ripetere. Un traferro potrebbe davvero essere una delle soluzioni tecniche.

Non devi necessariamente essere migliore, tecnicamente, degli aggressori sponsorizzati dallo stato. Sono limitati dalle stesse realtà tecnologiche che tu sei. Tuttavia, devi investire risorse (tecniche, umane, finanziarie) in una strategia di difesa approfondita che tenga in considerazione possibili bypass impiegati dagli attaccanti sponsorizzati dallo stato. Ci sono persone più intelligenti di te e me che lavorano su strategie difensive, quindi le tue risorse dovrebbero essere dedicate a seguire gli esperti e permettere loro di aiutarti a ridurre i rischi.

    
risposta data 27.06.2015 - 18:48
fonte
1

Recentemente ho scritto 2 articoli esattamente su questo, comunque in polacco:

link

link

Consentitemi di ripetere i consigli chiave:

  1. Cripta tutto, ovunque. Nessuna eccezione. Ogni disco dovrebbe idealmente essere crittografato con una chiave diversa.

  2. Utilizza computer e router fisici IT separati per attività "normali" e nascoste. Le macchine virtuali non sono sufficienti.

  3. Esegui le tue attività nascoste solo in un luogo sicuro.

  4. Installa diversi killwitch nella tua posizione sicura. Essere in grado di scollegare impercettibilmente l'alimentazione dai computer.

  5. Non farti prendere dai filesystem crittografati montati. Non fare le tue attività nascoste al di fuori della posizione sicura. Ross Ulbricht è stato catturato in quel modo.

  6. Non scambiare mai dischi tra computer normali e nascosti.

  7. Non funziona come amministratore. E proteggi il tuo computer.

  8. Usa connessioni crittografate (https), anche tramite TOR. Infatti, soprattutto attraverso TOR. Evita qualsiasi interazione con i siti solo http.

  9. Non dire a nessuno delle tue attività nascoste. Anche tua moglie, partner, figli, genitori ecc. Evita gli alcol e le droghe, non usarli mai in un compagno non sicuro.

  10. Se guadagni usando TOR, non sfoggiare le tue condizioni finanziarie e non comprare nulla di grande (auto, casa ecc.).

Ci sono molte più regole, queste sono solo le più importanti.

    
risposta data 27.06.2015 - 21:38
fonte

Leggi altre domande sui tag