logo

Jak zabezpieczyć urządzenie przed nieautoryzowanym dostępem?

Coraz częściej zwracamy uwagę na kwestię prywatności i bezpieczeństwa naszych danych. Otaczając się urządzeniami elektronicznymi, które zdecydowanie ułatwiają życie, przetwarzamy coraz więcej informacji w telefonach, tabletach, komputerach lub zegarkach. W miarę upływu czasu pojawiają się pytania o to, czy i jak chronimy cenne dla nas „cyfrowe życie”.

Ochronę danych można podzielić na ogólne warstwy:

W branży cyberbezpieczeństwa mówi się potocznie, że jeżeli ktoś miał fizyczny dostęp do Twojego urządzenia, to nie jest to już Twoje urządzenie. Można zgodzić się z tym stwierdzeniem w kontekście występowania różnych ataków na sprzęt, takich jak podłączenie spreparowanych pendrive’ów ze szkodliwym oprogramowaniem, keyloggerów lub snifferów. Korzystając z urządzeń fizycznych w przestrzeni publicznej, np. kawiarni, open space, komunikacji publicznej, narażamy się na wykorzystanie momentu nieuwagi i podłączenie chociażby niewielkiego urządzenia, które może wyrządzić szkodę. Należy pamiętać, że tym samym metodom ataku mogą podlegać laptopy oraz urządzenia mobilne. Dlatego warto znać kilka wbudowanych narzędzi oraz rozwiązań aplikacyjnych, które pomogą uchronić się przed zagrożeniami.

1. Ustawienia BIOS – secure boot

Jedną z podstawowych metod obrony jest odpowiednia konfiguracja oprogramowania układowego komputera, czyli BIOS’u. Oprócz hasła dostępowego, które należy posiadać, warto skonfigurować opcję secure boot. To funkcja, która uniemożliwia załadowanie nieautoryzowanej zawartości jeszcze przed uruchomianiem systemu operacyjnego. Dodatkowo można całkowicie wyłączyć opcję tzw. bootowania z nośników zewnętrznych podłączanych na USB; to dodatkowy etap obrony.

soc 1.PNG

2. Wyłączona obsługa pendrivów

Często najlepszym zabezpieczeniem jest całkowite odłączenie możliwości wykorzystania podatności. Boisz się nieznanych pendrivów? Wyłącz port USB. Można zrobić to we wspomnianym BIOS’ie, ale również istnieje możliwość zabezpieczenia się z poziomu systemu operacyjnego, np. włączając opcję „Autoodtwarzania”. Ponadto często oprogramowanie antywirusowe umożliwia skanowanie zawartości podłączanych zewnętrznych nośników pamięci albo całkowite odrzucenie.

soc 2.PNG

3. Fizyczna blokada komputera – złącze Kensington

Czy zawsze należy posiadać wyrafinowanie spreparowany pendrive, aby wyrządzić szkodę? Nie, atakujący może po prostu ukraść urządzenie i w warunkach domowych wydobyć maksimum wartości. Skoro przypinamy rower do stojaka to dlaczego nie zabezpieczyć laptopa? Pomocne może okazać się złącze Kensington domyślnie instalowane w komputerach.

soc 3.PNG

4. Zabezpieczenia tradycyjne i biometryczne

Na urządzeniach wciąż królują metody uwierzytelniania, czyli hasło i PIN, które posiadają określone słabości. Na szczęście ewolucja technologii umożliwia wykorzystanie unikatowych cech człowieka, czyli danych biometrycznych. Coraz częściej użytkownicy korzystają z odblokowywania telefonu poprzez odcisk palca, wygląd twarzy a także skan tęczówki w oku. To zmiana na lepsze, ponieważ wiele osób korzystało z tego samego kodu i hasła do wszystkich serwisów internetowych i kont bankowych. W systemie operacyjnym Windows w określonych wersjach istnieje możliwość skonfigurowania mechanizmu Windows Hello, który dodatkowo umożliwia uwierzytelniane przy pomocy klucza sprzętowego, np. YubiKey od firmy Yubico.

soc 4.PNG

5. Zdrowy rozsądek i logiczne myślnie

Zabezpieczenia swoją drogą, ale nigdy nie zaszkodzi kierować się logicznym myśleniem i zdrowym rozsądkiem przy jakimkolwiek działaniu wobec sprzętu. Czy to zostawiając go niezabezpieczonym w przestrzeni publicznej lub podłączając urządzenia nieznanego pochodzenia. Nawet jeśli zawierają materiały promocyjne albo zachęcającą etykietę z treścią „płace” lub „biznesplan”.

 Biuro Security Operations Center