Subiecte

O fundație puternică: Securizarea conturilor și a dispozitivelor

Dispozitive securizate

Ultima actualizare: iulie 2022

Pe lângă conturi, este esențial să mențineți toate dispozitivele – computere, telefoane, unități USB, unități de hard disk externe – bine protejate. O asemenea protecție începe prin a fi atenți la ce timp de dispozitive sunt achiziționate și folosite de organizația și personalul dvs. Toți furnizorii sau producătorii pe care îi selectați trebuie să aibă un istoric demonstrat de a respecta standardele globale privind dezvoltarea sigură a dispozitivelor hardware (precum telefoanele sau computerele). Toate dispozitivele pe care le achiziționați sunt produse de companii de încredere care nu sunt încurajate să dezvăluie date și informații unui potențial adversar. Este important de notat că guvernul chinez obligă companiile chineze să furnizeze date guvernului central. Prin urmare, în ciuda omniprezenței smartphone-urilor necostisitoare precum Huawei sau ZTE, acestea trebuie evitate. Cu toate că prețul echipamentelor hardware ieftine poate fi atractiv pentru organizația dvs., potențialele riscuri de securitate pentru organizațiile care susțin democrația, drepturile umane sau responsabilitatea ar trebui să vă îndrepte spre alte opțiuni de dispozitive, având în vedere că accesul la date ajută guvernul chinez și alte guverne să vizeze anumite persoane și comunități.

Adversarii dvs. pot compromite securitatea dispozitivelor dvs. - și tot ceea ce faceți folosind aceste dispozitive - fie prin accesarea fizică, fie prin accesarea „de la distanță” a dispozitivelor dvs.

Securitatea dispozitivelor și societatea civilă

cyber Photo

Unele dintre cele mai avansate software-uri rău intenționate din lume au fost dezvoltate și implementate în întreaga lume pentru a ataca organizații ale societății civile și apărători ai drepturilor omului. În India, de exemplu, Amnesty International a raportat că cel puțin nouă apărători ai drepturilor omului au fost atacați în 2020 printr-un program spion (un tip de software rău intenționat) pe dispozitivele mobile și computerele lor. Programul spion a fost trimis printr-o serie de e-mailuri de tip phishing care conțineau linkuri către fișiere infectate partajate prin Firefox Send (un program de partajare de fișiere în prezent suspendat). Dispozitivele persoanelor care deschideau fișierele erau infectate cu un software care înregistra materiale audio, intercepta secvențele pe taste și mesajele și, de fapt, au devenit supravegheate total de către atacatori. Asemenea atacuri, care au frecvent drept țintă grupurile societății civile și membrii acestora, le permit frecvent atacatorilor, din păcate, să obțină accesul „de la distanță” asupra dispozitivelor.

Accesul fizic la dispozitive, în urma pierderii sau furtului

Pentru a preveni compromiterea fizică, este esențial să asigurați siguranța dispozitivelor dvs. Pe scurt, nu ușurați eforturile unui adversar de a vă fura sau chiar însuși temporar dispozitivul. Păstrați dispozitivele încuiate dacă le lăsați acasă sau într-un birou. Sau, dacă credeți că este mai sigur, luați-le cu dvs. Aceasta înseamnă, desigur, că parte a securității dispozitivelor o reprezintă securitatea fizică a spațiilor de lucru (fie la birou, fie acasă). Va trebui să instalați încuietori solide, camere de supraveghere sau alte sisteme de monitorizare - în special dacă organizația dvs. prezintă un risc ridicat. Amintiți personalului să trateze dispozitivele în același mod în care ar trata un teanc gros de bani - nu le lăsați la vedere, nesupravegheate sau neprotejate.

Ce fac dacă mi se fură un dispozitiv?

Pentru a limita impactul în cazul în care cineva reușește să fure un dispozitiv – sau chiar dacă persoana respectivă doar obține acces la acesta pentru o scurtă perioadă de timp – impuneți utilizarea de parole sau coduri de acces puternice pe computerele și telefoanele tuturor. Aceleași sfaturi privind parolele din secțiunea Parole a acestui Îndrumar se aplică și unei parole bune pentru un computer sau un laptop. Pentru blocarea telefonului, folosiți coduri care conțin cel puțin între șase și opt cifre și evitați utilizarea de „șablon de desen” pentru a debloca telefonul Pentru sfaturi suplimentare privind blocarea ecranului, consultați ghidul Data Detox Kit oferit de Tactical Tech. Utilizarea de parole bune pentru dispozitive îngreunează mult efortul unui adversar de a accesa rapid informațiile de pe dispozitivul dvs. în caz de furt sau confiscare. Dacă folosiți unui cod de acces puternic, activarea recunoașterii faciale sau deblocarea prin amprentă sunt permise, însă asigurați-vă că le dezactivați (lăsând codul de acces) înainte de orice activități care prezintă risc ridicat, precum proteste sau controale la frontieră dacă dvs. și personalul dvs. aveți îngrijorări că dispozitivul ar putea fi confiscat de către autorități.

Dacă dețineți dispozitive primite de la organizație care au funcția „Găsește-mi dispozitivul”, precum Găsire iPhone pentru iPhone și Găsește-mi dispozitivul pentru Android, solicitați personalului să o activeze. Încurajați personalul să folosească aceste funcții și pentru dispozitivele personale. Având activate aceste funcții, proprietarul dispozitivului (sau o persoană de contact de încredere) poate localiza dispozitivul sau îi poate șterge conținutul de la distanță în cazul în care acesta este furat, pierdut sau confiscat. Pentru telefoanele iPhone, puteți, de asemenea, configura ștergerea automată a conținutului după mai multe încercări nereușite de autentificare. Aceste funcții de gestionare a dispozitivelor devin de o importanță critică pentru o organizație atunci când un dispozitiv care conține informații sensibile este pierdut sau ajunge pe mâinile cui nu trebuie.

Dar criptarea dispozitivului?

Este important să folosim metode de criptare, să secretizăm datele în așa fel încât acestea să devină imposibil de citit și utilizat, pe toate dispozitivele, în special pe computere și smartphone-uri. Vă recomandăm să configurați, pentru toate dispozitivele din cadrul organizației, așa numita criptare completă a discului, dacă este posibil. Prin criptarea completă a discului, întregul conținut al unui dispozitiv este criptat, astfel încât un adversar, dacă l-ar fura fizic, nu ar putea extrage conținutul dispozitivului fără să știe parola sau cheia folosită pentru criptare.

Multe smartphone-uri și computere moderne oferă criptarea completă a discului. Dispozitivele Apple precum iPhone și iPad au o opțiune convenabilă de activare a criptării complete a discului atunci când configurați un cod de acces normal pentru dispozitiv. Computerele Apple care folosesc macOS oferă o funcție numită FileVault pe care o puteți activa pentru criptarea completă a discului.

Computerele Windows cu licențe pro, enterprise sau education, oferă o funcție numită BitLocker pe care puteți activa pentru criptarea completă a discului. Puteți activa BitLocker urmând aceste instrucțiuni de la Microsoft, care s-ar putea să fie nevoie să fie mai întâi activate de administratorul organizației dvs. Dacă personalul deține doar licențe personale pentru computerele Windows, BitLocker nu este disponibil. Cu toate acestea, puteți totuși activa criptarea completă a discului accesând „Actualizare și securitate > „Criptare dispozitiv” din setările sistemului de operare Windows.

Dispozitivele Android, începând cu versiunea 9.0, sunt furnizate cu criptarea pe bază de fișiere activată implicit. Criptarea pe bază de fișiere oferită de Android operează diferit de criptarea completă a discului, însă oferă, la rândul său, o securitate puternică. Dacă folosiți un telefon Android relativ nou și ați configurat un cod de acces, criptarea pe bază de fișiere ar trebui să fie activată. Cu toate acestea, este o idee bună să vă verificați setările pentru a vă asigura, în special dacă telefonul dvs. are câțiva ani. Pentru a verifica, accesați Setări > Securitate pe dispozitivul Android. În setările de securitate, ar trebui să vedeți o subsecțiune pentru „criptare” sau „criptare și acreditări”, care vă va indica dacă telefonul este criptat și, dacă nu este, vă va permite să activați criptarea.

Pentru computere (fie Windows, fie Mac), este extrem de important să stocați orice cheie de criptare (cunoscute cu denumirea de chei de recuperare) într-un loc sigur. Aceste „chei de recuperare” sunt, în majoritatea cazurilor, niște parole și fraze de acces lungi, în esență. În cazul în care vă uitați parola normală a dispozitivului sau se întâmplă ceva neașteptat (o defectare a dispozitivului, de pildă), cheile de recuperare sunt singura modalitate de a vă recupera datele criptate și, dacă este necesar, de a le transfera pe un nou dispozitiv. Prin urmare, atunci când activați criptarea completă a discului, asigurați-vă că ați salva aceste chei și parole într-un loc sigur, precum un cont de cloud securizat sau managerul de parole al organizației dvs.

Accesarea dispozitivului de la distanță - cunoscut și sub denumirea de accesare ilegală

Pe lângă securizarea fizică a dispozitivelor, este important să le ferim și de software-uri rău intenționate. Security-in-a-Box dezvoltat de Tactical Tech oferă o descriere utilă a ceea ce înseamnă un software rău intenționat și de ce este important să îl evităm, informații ușor adaptate în restul acestei secțiuni.

Înțelegerea și evitarea software-urilor rău intenționate 

Există multe moduri de clasificare a software-urilor rău intenționate. Virușii, programele spion, viermii, troienii, rootkit-urile, ransomware-ul și minarea de criptomonedă sunt toate tipuri de software-uri rău intenționate. Anumite tipuri de software-uri rău intenționate se răspândesc pe internet prin e-mailuri, mesaje text, pagini web rău intenționate și alte mijloace. Unele se răspândesc prin dispozitive precum unitățile de memorie USB utilizate pentru schimbul și furtul de date. Și, în vreme ce unele software-uri rău intenționate necesită o greșeală din partea țintei nesuspicioase, altele pot infecta silențios sistemele vulnerabile, fără ca dvs. să faceți ceva greșit. 

Pe lângă software-urile rău intenționate generale, care sunt lansate pe scară largă și au ca țintă publicul general, software-urile rău intenționate țintite sunt folosite de regulă pentru a face rău și a spiona anumite persoane, organizații și rețele. Aceste tehnici sunt folosite de infractorii obișnuiți, însă și de armate și servicii de informații, teroriști, hărțuitori online, soți abuzivi și personalități politice necinstite.

Indiferent cum se numesc, indiferent cum sunt distribuite, software-urile rău intenționate pot distruge computerele, fura și distruge date, a duce la faliment organizații, invada intimitatea și expune utilizatorii la riscuri. Pe scurt, software-urile rău intenționate sunt foarte periculoase. Cu toate acestea, există câțiva pași simpli pe care organizația dvs. îi poate urma pentru a se proteja de amenințările comune.

Ne va proteja un program de protecție împotriva software-ului rău intenționat?

Programele de protecție împotriva software-ului rău intenționat nu sunt, din păcate, o soluție completă. Totuși, este o idee bună să folosiți inițial un program de bază gratuit. Software-urile rău intenționate se modifică cu rapiditate, dând naștere la noi riscuri atât de frecvent încât niciun astfel de instrument nu poate oferi protecție completă.

Dacă folosiți Windows o privire peste programul integrat Windows Defender. Computerele Mac și Linux nu sunt prevăzute cu programe integrate de protecție împotriva software-ului rău intenționat și nici dispozitivele Android și iOS. Puteți instala un instrument gratuit cu reputație bună precum Bitdefender sau Malwarebytes fpentru aceste dispozitive (și pentru computerele Windows).  Dar nu vă bazați pe acesta ca unică linie de apărare, deoarece nu va face cu siguranță față în fața atacurilor noi, țintite.

În plus, asigurați-vă că descărcați doar programe de protecție împotriva software-ului rău intenționat și antivirus cu o reputație bună, din surse legitime (precum site-urile de mai sus). Din păcate, există multe versiuni false sau compromise ale instrumentelor de protecție împotriva software-ului rău intenționat care fac mai mult rău decât bine.

Dacă utilizați Bitdefender sau un alt instrument de protecție împotriva software-ului rău intenționat în organizația dvs., asigurați-vă că nu rulați două programe în același timp. Multe dintre ele vor identifica comportamentul unui program de protecție împotriva software-ului rău intenționat drept suspect și îl va opri, iar ambele vor funcționa defectuos. Bitdefender sau alte programe de protecție împotriva software-ului rău intenționat pot fi actualizate gratuit, iar programul integrat Windows Defender primește actualizări odată cu computerul. Asigurați-vă că programul de protecție împotriva software-ului rău intenționat se actualizează automat regulat (anumite versiuni de încercare ale software-urilor comerciale furnizate împreună cu computerul vor fi dezactivate după expirarea perioadei de încercare, devenind mai mult periculoase decât utile). Noi software-uri rău intenționate sunt scrise și distribuite zi de zi, iar computerul dvs. va deveni și mai vulnerabil dacă nu țineți pasul cu noile definiții și tehnici rău intenționate. Dacă este posibil, vă recomandăm să vă configurați software-ul să instaleze automat actualizările. Dacă programul dvs. de protecție împotriva software-ului rău intenționat are funcția opțională „activat permanent”, activați-o și scanați ocazional toate fișierele de pe computer. 

Mențineți dispozitivele la zi

Actualizările sunt esențiale. Utilizați cea mai recentă versiune a sistemelor de operare ale dispozitivelor (Windows, Mac, Android, iOS etc) și mențineți sistemul de operare la zi. Mențineți la zi și celelalte software-uri, browsere și toate pluginurile de browser. Instalați actualizările imediat ce acestea devin disponibile, ideal prin activarea actualizărilor automate. Cu cât este mai la zi sistemul de operare al dispozitivului, cu atât mai puțin vulnerabil este acesta. Comparați actualizările cu un plasture aplicat pe o rană deschisă: protejează împotriva vulnerabilității și reduce semnificativ șansa de infectare. De asemenea, dezinstalați software-urile pe care nu le mai folosiți. Software-urile neactualizate prezintă adesea probleme de securitate și s-ar putea să fie instalat un instrument care nu mai este actualizat de dezvoltator, lăsându-l mai vulnerabil în fața hackerilor.

Software-urile rău intenționate în realitate Actualizările sunt esențiale

Malware photo

În 2017, atacurile ransomware WannaCry au infectat milioane de dispozitive din întreaga lume, sistând activitatea mai multor spitale, entități guvernamentale, organizații și companii mari și mici din mai multe țări. De ce a fost atât de eficient atât atacul? Din cauza sistemelor de operare Windows neactualizate, „fără corecție”, dintre care multe au fost inițial piratate. O mare parte din daune – umane și financiare – ar fi putut fi evitate cu practici mai bune de actualizare automată și prin utilizarea unor sisteme de operare legitime.

Fiți precauți cu unitățile USB

Aveți grijă când deschideți fișiere care vă sunt trimise drept atașări, prin linkuri de descărcare sau prin orice alte metode. De asemenea, gândiți-vă de două ori înainte de a introduce suporturi amovibile precum unități USB, carduri de memorie flash, DVD-uri și CD-uri în computer, deoarece ar putea fi vectori de software-uri rău intenționate. Există o mare probabilitate ca unitățile USB care au fost partajate pentru o perioadă de timp să conțină viruși. Pentru opțiuni alternative de a partaja fișiere în siguranță în cadrul organizației, consultați secțiunea Partajare fișiere a Îndrumarului.

Fiți foarte precauți și cu orice alte dispozitive pe care le conectați prin Bluetooth. Este în regulă să vă sincronizați telefonul sau computerul cu un difuzor Bluetooth de încredere pentru a reda muzica preferată, însă fiți atenți atunci când asociați sau acceptați solicitări de la orice dispozitive pe care nu le recunoașteți. Acceptați doar conexiunile la dispozitive de încredere și nu uitați să dezactivați Bluetooth atunci când nu îl folosiți.

Navigați inteligent pe internet

Nu acceptați niciodată și nu rulați aplicații care provin de pe site-uri pe care nu le cunoașteți și în care nu aveți încredere. În loc să acceptați o „actualizare” oferită de o fereastră pop-up a browserului, de exemplu, verificați dacă există actualizări pe site-ul oficial al aplicației respective. Așa cum am discutat în secțiunea Phishing a acestui Îndrumar, este esențial să fiți precauți atunci când navigați pe site-uri web. Verificați destinația unui link (prin trecerea cu mouse-ul peste acesta) înainte de a face clic și verificați rapid adresa site-ului după ce urmați un link și asigurați-vă că pare corectă înainte de a introduce informații sensibile precum parolele. Nu faceți clic pe mesajele de eroare sau pe atenționări și fiți atenți la ferestrele de browser care apar automat și citiți-le cu atenție, în loc să apăsați pur și simplu pe Da sau OK. 

Dar smartphone-urile?

La fel ca în cazul computerelor, actualizați sistemul de operare și aplicațiile din telefon și activați actualizările automate. Instalați doar din surse oficiale sau de încredere precum Google Play și App Store (sau F-droid, un magazin de aplicații open-source gratuit pentru Android). Aplicațiile pot conține software-uri rău intenționate și pot părea că funcționează normal, prin urmare nu veți ști întotdeauna dacă sunt rău intenționate. De asemenea, asigurați-vă că descărcați versiunea legitimă a aplicației. În special în cazul dispozitivelor Android, există versiuni „false” ale aplicațiilor populare. Asigurați-vă că o aplicație este creată de o companie reală sau de un dezvoltator real, are recenzii bune și un număr de descărcări corespunzător o versiune falsă a WhatsApp poate avea doar câteva mii se descărcări, în vreme ce versiunea reală are peste cinci miliarde. Fiți atenți la permisiunile pe care le solicită aplicația. Dacă par excesive (de pildă, un calculator vă solicită acces la camera foto, sau Angry Birds vă solicită acces la locație), refuzați solicitarea sau dezinstalați aplicația. Dezinstalarea aplicațiilor pe care nu le mai folosiți poate ajuta, de asemenea, la protejarea smartphone-ului sau tabletei dvs. Uneori, dezvoltatorii vând dreptul de proprietate aplicațiilor altor persoane. Acești noi proprietari ar putea încerca să câștige bani adăugând coduri rău intenționate.

Software-urile rău intenționate în realitate Aplicații mobile rău intenționate

iphone Screen

Hackerii din mai multe țări folosesc, de ani de zile, aplicații false din Google Play pentru a distribui software-uri rău intenționate. Un exemplu în acest sens care a vizat utilizatorii din Vietnam a ieșit la iveală în aprilie 2020. Această campanie de spionaj folosea aplicații false, care chipurile ajutau utilizatorii să găsească puburi în apropiere sau să caute informații despre bisericile locale. Odată instalate de utilizatorii Android inocenți, aplicațiile rău intenționate colectau jurnale de apeluri, date privind locația și informații despre contacte și mesaje text. Acesta este doar unul dintre numeroasele motive pentru care trebuie să fiți atenți ce aplicații descărcați pe dispozitivele dvs.

Economisiți bani și sporiți securitatea dispozitivelor organizației dvs. folosind Tails

O opțiune foarte sigură care necesită niște abilități tehnice pentru configurare este sistemul de operare Tails. Acest sistem de operare portabil poate fi folosit gratuit și poate fi instalat direct de pe o unitate USB, nemaifiind necesar să vă bazați pe sisteme de operare Windows sau Mac licențiate. Tails este o opțiune bună și pentru cei care prezintă un risc extrem de mare, deoarece încorporează o gamă largă de funcții de îmbunătățire a confidențialității. Aceste funcții includ integrarea Tor (discutat mai sus) pentru a securiza traficul web și ștergerea completă a memoriei de fiecare dată când închideți sistemul de operare. Aceste funcții vă permit în esență să începeți de la zero de fiecare dată când reporniți computerul. Tails are și un mod de persistență, care vă permite să salvați fișiere importante și setări în mai multe sesiuni dacă doriți.

O altă opțiune de sistem de operare sigur gratuit este Qubes OS. Cu toate că nu este cea mai simplă opțiune pentru utilizatorii fără abilități tehnice, Qubes este destinat limitării amenințărilor software-urilor rău intenționate și reprezintă o altă opțiune de luat în considerare pentru utilizatorii mai avansați și expuși la riscuri ridicate din cadrul organizației dvs., în special dacă costurile asociate cu licențele sunt o provocare. 

Ce se întâmplă în cazul în care nu ne permitem un software legal?

Achiziționarea unor versiuni licențiate ale unor software-uri populare precum t Office (Word, Powerpoint, Excel) pentru întreaga organizație ar putea fi costisitoare, însă un buget limitat nu este o scuză să descărcați versiuni piratate sau să nu le actualizați. Nu este o chestiune de moralitate – este o chestiune de securitate. Software-urile piratate sunt conțin frecvent software-uri rău intenționate și adeseori nu pot fi corectate pentru vulnerabilitate.

Dacă nu vă puteți permite software-ul de care are nevoie organizația dvs., există o varietate largă de opțiuni open-source gratuite precum LibreOffice (care înlocuiește aplicațiile Microsoft Office standard) sau GIMP (care înlocuiește Photoshop) care pot veni în întâmpinarea nevoilor dvs. Luați, de asemenea, în considerare înregistrarea pe Tech Soup, o organizație care oferă organizațiilor non-profit reduceri semnificative la software-uri populare.

Chiar dacă vă permiteți software-uri și aplicații legitime, dispozitivul dvs. va fi expus în continuare riscului dacă sistemul de operare subiacent nu este legitim. Așadar, dacă organizația dvs. nu își permite licențe Windows, luați în considerare alternative mai ieftine precum Chromebooks, care sunt o opțiune excelentă și ușor de securizat dacă organizația dvs. lucrează mai mult în cloud. Dacă folosiți Google Docs sau Microsoft 365, nu aveți nevoie de multe aplicații desktop - editoarele în browser gratuite pentru documente și foi de calcul sunt mai mult decât eficiente pentru aproape orice utilizare.

O altă opțiune, dacă aveți personal cu abilități tehnice, este de a instala un sistem de operare Linux gratuit (o alternativă open-source la sistemele de operare Windows și Mac) pe fiecare computer. O opțiune populară Linux destul de ușor de utilizat este Ubuntu. Indiferent de sistemul de operare ales, asigurați-vă că o persoană din cadrul organizației dvs. este responsabilă pentru verificarea regulată cu personalul, pentru a vedea dacă s-au aplicat ultimele actualizări.

Atunci când optați pentru un nou instrument sau sistem, gândiți-vă cum îl poate sprijini tehnic și financiar organizația dvs. pe termen lung. Puneți-vă întrebări precum: Vă puteți permite să angajați și să păstrați personalul necesar pentru întreținerea acestuia? Puteți plăti abonamentele recurente? Aveți acces la reduceri de grup precum Tech Soup, menționat anterior? Răspunsul la aceste întrebări vă pot ajuta să vă asigurați că strategiile dvs. software și tehnologice vor fi mai eficiente în timp.

Securizarea dispozitivelor

  • Instruiți personalul privind riscurile de software-uri rău intenționate și cele mai bune practici pentru a le evita.
    • Furnizați politici privind conectarea dispozitivelor externe, accesarea linkurilor, descărcarea de fișiere și aplicații și verificarea permisiunilor pentru software-uri și aplicații.
  • Impuneți actualizarea permanentă a dispozitivelor, software-urilor și aplicațiilor.
    • Activați actualizările automate, dacă este posibil.
  • Asigurați-vă că toate dispozitivele folosesc software-uri licențiate.
    • În cazul în care costurile sunt prohibitive, optați pentru o alternativă gratuită.
  • Impuneți protecția cu parolă a tuturor dispozitivelor din cadrul organizației, inclusiv a dispozitivelor mobile personale care sunt folosite pentru comunicări de serviciu.
  • Activați criptarea completă a discului pe dispozitive.
  • Reamintiți frecvent personalului să își securizeze fizic dispozitivele - și puneți la dispoziție spații încuiate și alte modalități de securizare a computerelor.
  • u partajați fișiere cu ajutorul unităților USB sau nu conectați unități USB la computerele dvs.
    • Folosiți, în schimb, opțiuni alternative sigure de partajare a fișierelor.