Kako na daljinsko brisanje (ili zaključavanje) prijenosnog računala ili računala sa sustavom Windows 10

Kako daljinsko obrisati prijenosno računalo ili računalo sa sustavom Windows 10

Mnoge organizacije i pojedinci počeli su usvajati osnovne sigurnosne mjere poput zahtijevanja jačih lozinki, provođenja dvofaktorske provjere autentičnosti i upravljanja kontrolom pristupa. Ali uobičajeno je zaboraviti na zaštitu za najgore slučajeve. Jedan veliki nadzor je što se događa ako netko izgubi prijenosno računalo ili mu se ukrade računalo.

Ako ne postoje prave zaštitne mjere, napadači bi mogli završiti sa svim podacima na uređaju - osobnim tajnama, intelektualnim vlasništvom, financijskim podacima, vrijednim podacima tvrtke, osjetljivim detaljima klijenta i još mnogo toga.

To predstavlja ogroman rizik za pojedince i organizacije. Jedno rješenje je postavljanje udaljenog brisanja na uređajima. To omogućava administratorima da izbrišu podatke čak i ako je računalo izgubljeno ili ukradeno (iako postoje određena ograničenja). Još jedna korisna sigurnosna mjera je to implementirati potpunu enkripciju diska tako da lopov ne može pristupiti bilo kakvim podacima na prijenosnom računalu, osim ako također ne uspije ukrasti ključ.

Svaka od ovih tehnika može biti složenija nego što se čini na početku, a svaka od njih ima svoje prednosti i nedostatke. Zbog toga postoje određeni slučajevi upotrebe u kojima je jedna opcija bolja od druge ili se oba mehanizma mogu kombinirati ako je razina prijetnje dovoljno visoka.

Što je daljinsko brisanje?

Daljinsko brisanje omogućuje brisanje podataka s prijenosnog računala ili računala bez potrebe da budete ispred uređaja. Ključna je značajka koju bi pojedinci i tvrtke trebali razmotriti implementaciju na svim računalima koja sadrže osjetljive ili vrijedne podatke.

Treba ga prethodno postaviti, ali ako su omogućene mogućnosti udaljenog brisanja, vlasnik može obrisati podatke i spriječiti napadača da ukrade podatke ili ih iskoristi za pokretanje daljnjih cyber napada. Ovo može učiniti da maramice na daljinu budu vrijedan alat za sprečavanje kršenja podataka.

Ako već razumijete važnost daljinskog brisanja i drugih sigurnosnih mehanizama poput šifriranja punog diska, potražite sljedeće odjeljke kako biste ih naučili postaviti. Ako još uvijek niste sigurni kakve bi napade mogli spriječiti, preskočite naprijed Zašto biste trebali omogućiti udaljeno brisanje ili šifriranje punog diska? odjeljak da biste vidjeli kakva šteta može nastati ako te mjere nisu na snazi.

Kako daljinsko obrišite prijenosnik

Različiti programi mogu obrisati računalo na daljinu. U ovom udžbeniku, koristit ćemo Plijen, jer je open source i ne morate ga platiti da biste ga postavili, iako ako uređaj ukrade i odlučite ga obrisati, morat ćete u toj fazi platiti pro pretplatu. Važno je napomenuti da Prey treba postaviti prije vremena - nakon što se prijenosnik već izgubi ili ukrade, prekasno je za instaliranje bilo kojeg softvera za daljinsko brisanje.

Prije nego što se vaš uređaj izgubi ili ukrade

Za početak idite na Preyovu stranicu za preuzimanje i odaberite odgovarajuću verziju za svoje računalo ili uređaj. U ovom ćemo udžbeniku koristiti 64-bitnu verziju sustava Windows. Nakon što kliknete na preuzimanje, pritisnite Spremiti datoteku u dijaloškom okviru koji se pojavi:

daljinsko brisanje 3

Nakon dovršetka preuzimanja datoteke, otvorite je da biste pokrenuli čarobnjaka za postavljanje. Kada dođete do zaslona dobrodošlice, kliknite Sljedeći, slijedi Slažem se kada iskoči ugovor o licenci. Na sljedećem zaslonu odaberite odredišnu mapu u koju biste željeli instalirati Plijen ili je ostavite kao zadanu opciju. Klik Instalirati.

Kada čarobnjak dovrši instalaciju, označite potvrdni okvir da biste pokrenuli Prey, a zatim kliknite Završi. To će otvoriti sljedeću stranicu u vašem web pregledniku:

daljinsko brisanje-6

Pod pretpostavkom da je ovo vaše prvo postavljanje Plijena, kliknite NOVI KORISNIK, zatim unesite u polje za unos svoje ime, e-adresu i lozinku. Kliknite potvrdni okvir u reCAPTCHA kako biste dokazali da niste robot, kao i potvrdne okvire da naznačite da imate više od 16 godina i da ste pročitali uvjete i odredbe. Kliknite plavu PRIJAVITE SE gumb ispod njih.

Ovo će pokrenuti Prey-ovu upravljačku ploču koja će pokazati posljednju poznatu lokaciju vašeg uređaja:

daljinsko brisanje-7

Imajte na umu da je karta na ovom zaslonu zbog privatnosti premještena na sredinu oceana. Obično će to područje prikazati okvirom na kojem je zabilježena vaša posljednja poznata lokacija.

Jednom kada se Prey pokrene, nudi brojne značajke kao što su usluge lociranja, daljinsko zaključavanje i daljinsko brisanje, koje možete koristiti po potrebi..

Nakon što je uređaj izgubljen ili ukraden

Recimo da se dogodila tragedija, a vaše prijenosno računalo je izgubljeno ili ukradeno. Jedna milost za uštedu je što ste imali predviđanje za instaliranje udaljenog alata za brisanje poput Prey-a kako biste ograničili bilo kakvu moguću štetu. Prvi je korak posjetiti stranicu Prey, unijeti svoje podatke i prijaviti se:

daljinsko brisanje-8

Nakon što se prijavite, kliknite uređaj koji nedostaje. Pokazat će se kad je zadnji put spojen na Internet i gdje se nalazi. Ako imate dovoljno sreće da ih je opljačkao lopov opljačkao, otići će putem interneta, otkrivajući lokaciju uređaja.

Zatim možete koristiti te podatke za pronalaženje računala ili ga predati policiji kako bi im pomogli u istrazi. Podaci o lokaciji također su korisni u slučajevima kada je uređaj jednostavno izgubljen - ako je i dalje povezan s internetom. Prey's upravljačka ploča mnogo je lakše pronaći.

Ako je uređaj ukraden, važno je ograničiti lopovu pristup računalnim datotekama. U desnom stupcu postoji nekoliko različitih opcija:

daljinsko brisanje-9

Ako želite udaljeno obrisati uređaj i trajno izbrisati datoteke, kliknite Daljinsko brisanje na dnu stupca. Nažalost, ova značajka nije dostupna u besplatnom planu, tako da ćete se morati pretplatiti na Prey Pro kako biste izbrisali uređaj.

Ako se već niste prijavili u Prey Pro i stvarno morate daljinsko obrisati računalo, kliknite Nadogradite svoj plan u skočnom prozoru i slijedite veze za brisanje uređaja. Ovo će izbrisati podatke na računalu sve dok je i dalje povezano s internetom.

Ako želite postaviti udaljeno brisanje u slučaju krađe, ali ne želite se prijaviti na Prey Pro, postoji niz drugih softverskih alternativa. Microsoft 365 i Microsoft Enterprise Mobility + Security dolaze s Intuneom koji se može postaviti prije vremena tako da možete daljinsko obrisati izgubljene ili ukradene uređaje. Ostale tvrtke poput Absolute i Meraki također pružaju rješenja za daljinsko brisanje.

Ograničenja daljinskog brisanja

Daljinsko brisanje čini se savršenim rješenjem za zaštitu podataka u najgorim scenarijima, ali njegova je upotreba zapravo ograničena nego što možda mislite. Jedno značajno pitanje je zaostajanje u vremenu između potencijalne krađe i udaljenog brisanja. Drugi je problem što uređaj treba biti povezan na internet kako bi djelovao daljinski brisač.

Vrijeme između krađe i brisanja

Kada stvari ukradu, često ne primjećujemo odmah. Mogu proći sati, dana ili čak tjedana prije nego što shvatimo da nam je ukradeno računalo. Ovo vrijeme kašnjenja je presudno, jer lukavom lopu može biti potrebno samo nekoliko minuta da pristupi podacima sa ukradenog prijenosnog računala.

Čak i u rijetkom slučaju da ste svjedoci krađe vašeg prijenosnog računala i možete se utrkivati ​​za prijavu i brisanje računala, lopov je moguće pristupiti podacima prije vas. U manje povoljnim okolnostima, mogli su imati dane provući kroz datoteke i pristupiti svemu što žele. Nažalost, udaljene maramice ne mogu učiniti ništa kako bi zaustavile lopova koji je pristupio podacima prije nego što je brisanje izvršeno.

Uređaj mora biti na mreži

Još jedno ograničenje udaljenog brisanja je da ukradeni uređaj mora biti na mreži kako bi radio. Svaki lopov koji zna što rade držat će prijenosno računalo izvan mreže upravo iz tih razloga - ne žele da se uređaj prati ili da se obrišu podaci. To znači da možda nikad nećete dobiti priliku koristiti funkciju daljinskog brisanja, za koju ste uložili toliko truda u postavljanje.

Ako je uređaj povezan s internetom nakon krađe, vjerovatno je da je lopov amater ili je samo ukrao laptop kako bi ga prodao. U tim slučajevima nije vjerojatno da ciljaju podatke računala, tako da daljinsko brisanje možda neće biti potrebno..

Jesu li podaci stvarno izbrisani?

Postoji mnogo pretpostavki o tome da li se podaci mogu obrisati nakon brisanja ili brisanja. Da li je to moguće ili ne, ovisit će o brojnim čimbenicima, uključujući kako je disk obrisan, je li moderan ili stari, solid-state disk ili pogon tvrdog diska i koliko je sofisticiran napadač.

Prema studiji iz 2008., u većini okolnosti dovoljna je jedna brisanje odgovarajućim softverom kako bi se spriječilo da podaci dođu u ruke napadača. Međutim, ako se bavite protivnikom koji ima velike resurse i starijim pogonom ili solid-state pogonom, postoji vjerojatnost da će oni moći vratiti podatke nakon što se obrišu..

Zaštita ukradenih uređaja punom enkripcijom diska

U nekim situacijama, maramice na daljinu nisu učinkovite ili izvedive za zaštitu izgubljenog ili ukradenog prijenosnog računala. U mnogim slučajevima potpuna enkripcija diska može biti bolja alternativa ili se može koristiti za nadopunu mogućnosti udaljenog brisanja.

Kad je disk računala potpuno šifriran, to znači da svi su podaci diska zaključani kriptografskim softverom ili hardverom. Time se sprječava neovlašteni pristup. Kada se koristi enkripcija na cijelom disku, podacima mogu pristupiti samo korisnici koji imaju ključ. Inače podaci ostaju neupotrebljivi kao šifrirani tekst.

Šifriranje cijelog diska izvrsna je metoda zaštite podataka, pogotovo ako se uređaj izgubi ili ukrade. Čak i ako uređaj završi u pogrešnim rukama, potencijalni lopovi ne mogu pristupiti podacima, osim ako nemaju ključ.

Ovaj pristup može biti koristan u odnosu na daljinsko brisanje jer nema mogućnosti za zločince između vremena krađe i vremena kada se briše na daljinu..

Druga velika prednost je što uređaj ne treba biti povezan s internetom kako bi lopov pristupio podacima. Dok su podaci tehnički još uvijek na računalu, šifriranje ga čini nepristupačnim bez ključa - nema potrebe za internetskom vezom za zaključavanje ili brisanje podataka s uređaja jer je već zadano zaključano.

Najlakši način implementacije enkripcije punog diska u sustavu Windows 10 je pomoću BitLockera, iako je dostupan samo korisnicima Windows Pro, Enterprise i Education. Ako imate Windows 10 Home, Bitlocker nije dostupan. Sljedeći udžbenik također rizjednačava vaše računalo s čipom Trusted Platform Module (TPM), iako postoje načini na koje možete postaviti Bitlocker bez i jednog.

Ako BitLocker za vas nije opcija, možete isprobati VeraCrypt, koji je besplatni i šifrirani program za šifriranje punog diska otvorenog koda. Neki korisnici ga više vole nad BitLocker-om, jer on omogućuje uvid u kôd, a organizacija koja stoji iza VeraCrypt-a nije poznata kao velika kompanija poput Microsofta.

Postavljanje pune enkripcije diska pomoću BitLockera

Prvi korak je prijava u Windows pomoću administrativnog računa. Nakon što ste se prijavili kao administrator, idite na Upravljačka ploča, zatim odaberite Šifriranje pogona BitLocker:

daljinsko brisanje-11

Klik Uključite BitLocker. BitLocker čarobnjak počet će se pokretati, skenirajući vaše računalo kako bi se uvjerili da ima TPM čip i ispunjava li ostale zahtjeve. Ako su potrebne promjene sustava, čarobnjak BitLocker preporučit će sve potrebne korake.

Nakon što je Bitlocker spreman, zatražit će vas bilo USB ključ ili lozinku. Za većinu korisnika lozinka će biti najpraktičnija opcija.

Važno je napomenuti da slabe lozinke mogu potkopati i najbolje alate za enkripciju. Ako koristite kratku i jednostavnu lozinku ili istu za svaku od svojih računa, ne možete očekivati ​​da je vaš šifrirani disk vrlo siguran. Pogledajte naš vodič o stvaranju i upravljanju jakim lozinkama kako biste saznali kako možete poboljšati sigurnost ili koristiti naš generator lozinki.

Unesite snažnu lozinku, a zatim je ponovo unesite u sljedeće polje da biste potvrdili da ste je ispravno utipkali. Tada će vas voditi do sljedećeg zaslona za ključne opcije oporavka:

daljinsko brisanje-10

Ovo su izbori koje Microsoft nudi u slučaju da zaboravite ili izgubite svoj ključ. Najbolje je Izbjegavajte Spremite na svoj Microsoft račun jer e-pošta nije baš sigurna. Bolje opcije su ili:

  • Spremite u datoteku - Ključ možete spremiti na USB koji koristite isključivo u tu svrhu. Stavite u sef ili ga pažljivo sakrijte i ne povezujte USB s računalom osim ako ne morate vratiti ključ.
  • Ispišite ključ za oporavak - Možete zadržati sigurnosnu kopiju ključa ispisujući ga, a zatim pažljivo sakrivajući stranicu u svom domu.

Na sljedećem zaslonu od vas će se zatražiti koliko vašeg pogona želite šifrirati. Šifrirajte samo korišteni prostor na disku je najbolje za nova računala ili pogone. Ako je to pogon koji se već koristi, bolje je odabrati Šifrirajte cijeli pogon tako da je cijeli pogon šifriran.

Tada možete odabrati način šifriranja. Budući da u ovom primjeru koristimo BitLocker za šifriranje tvrdog diska računala, kliknite na Novi način šifriranja, koji je usmjeren na fiksne, a ne vanjske tvrde diskove.

Nakon što prođete sve ove faze, BitLocker će tražiti da ponovo pokrenete računalo radi provjere sustava. Kada se pokrene, od vas će se zatražiti da unesete svoju lozinku BitLocker prije nego što pristupite pogonu.

Bit ćete upitani, "Jeste li spremni za šifriranje ovog pogona?". Kliknite na Nastaviti i započet će se proces enkripcije diska. To može trajati od nekoliko minuta do nekoliko dana, ovisno o tome koliko podataka treba šifrirati.

Jednom kada je pogon šifriran, jedini način na koji ćete ga moći otključati i pristupiti datotekama je unošenjem lozinke koju ste prethodno postavili. Zbog toga je tako važno pažljivo pohraniti lozinku.

Ne samo da ćete zaboraviti lozinku i morate imati pristup sigurnosnoj kopiji, već je trebate i sakriti skrivenom, jer svako ko je naiđe na nju ima mogućnost pristupa svim vašim datotekama.

Ograničenja pune enkripcije diska

Kao i kod većine aspekata sigurnosti, postoje i neke nedostatke koje dolaze s potpunom enkripcijom diska. Jedna od glavnih slabih točaka je to enkripcija je jaka samo ako se slijede dobre prakse lozinke. Ako haker može pronaći lozinku ili je probiti, pristup podacima je trivijalni.

To je problem u mnogim područjima informacijske sigurnosti, a može se ublažiti pomoću prakse kao što su:

  • Korištenje složenih lozinki.
  • Pomoću jedinstvene lozinke za svaki račun.
  • Korištenje upravitelja lozinki.
  • Ne ostavljajući zaporku zapisanu na lako dostupnim mjestima.
  • Društvena inženjerska svijest i osposobljavanje.

Drugo veliko pitanje je to čak i najbolje metode šifriranja ne ostaju zauvijek sigurne. Algoritmi koje koristimo uključuju kompromis između sigurnosti i upotrebljivosti. Što je algoritam sigurniji, to je više vremena potrebno za šifriranje i dešifriranje i više računalne snage koju koristi.

Radi učinkovitosti, nastojimo implementirati algoritme šifriranja koji su sigurni za srednjoročnu budućnost. Ako smo šifrirali podatke s namjerom da ih sačuvamo u narednom stoljeću, bilo bi nam potrebno previše vremena i računalne snage da bi bili upotrebljivi.

S vremenom se naša tehnologija razvija, moć prerade postaje jeftinija i otkrivaju se nove tehnike kriptanalize. Algoritmi koji su se u prošlosti smatrali sigurnim, kao što je DES, sada mogu dešifrirati motivirani i dobro financirani resursi. To znači da se može pristupiti bilo kojim starim podacima koji su šifrirani DES-om.

Trenutno se AES-256 smatra zlatnim standardom za simetrično šifriranje. Kad se pravilno provede, smatra se neizvedivim puknuti, čak i za najmoćnije organizacije.

Međutim, baš kao i kod DES, tehnologija će se poboljšati u narednim desetljećima i postat će sve praktičnije zaobići AES. To znači da će podaci koji su trenutno šifrirani s AES-om na kraju biti nesigurni, omogućujući našim protivnicima da im pristupe.

Naravno, velik dio podataka koji se trenutno smatraju osjetljivim ili vrijednim tada će biti potpuno beskorisni. Unatoč tome, neki će podaci i dalje zadržati svoju vrijednost pa je u ovim dugoročnim slučajevima brisanje pogona učinkovitiji način da se osigura sigurnost za budućnost od pune enkripcije diska..

Iako se ovaj scenarij može činiti paranoičnim, propušteni dokumenti NSA impliciraju da organizacija može zadržati određene šifrirane podatke dok ne pronađe način da ih probije. Sigurno da zbog razine prijetnje s kojom se suočava većina pojedinaca i organizacija ne treba brinuti, ali postoje situacije u kojima treba razmotriti budući potencijal dešifriranja..

Kombiniranje daljinskog brisanja s potpunom enkripcijom diska

Postoji mnogo scenarija u kojima će za zaštitu podataka biti dovoljno udaljeno brisanje ili šifriranje punog diska. U situacijama kada su podaci nevjerojatno vrijedni i očekuje se da će zadržati svoju vrijednost desetljećima, možda je najbolje kombinirati oba mehanizma.

Ako su postavljeni puna enkripcija diska i brisanje na daljinu, lopov neće moći pristupiti podacima odmah nakon početne krađe (osim ako su već stekli lozinku - opet, šanse da se to dogodi mogu se smanjiti prihvaćanjem dobre lozinke prakse upravljanja).

Ako se uređaj poveže s internetom, tada se također može obrisati na daljinu kako bi se spriječio budući pristup podacima. To pruža dodatnu zaštitu u slučaju da se lozinka ikad otkrije ili se razviju nove tehnike za zaobilaženje šifriranja u budućnosti.

Naravno, uređaj bi i dalje trebao biti povezan s internetom kako bi daljinsko brisanje radilo, ali u najmanju ruku, kombiniranje ova dva pristupa pruža administratorima dodatne slojeve zaštite. To također znači da napadači imaju više mogućnosti pogriješiti.

Zašto biste trebali omogućiti udaljeno brisanje ili šifriranje punog diska?

Ako daljinsko brisanje nije omogućeno, a druge mjere zaštite nisu uspostavljene, napadači će možda moći pristupiti bilo čemu na prijenosnom računalu ili računalu. Od masovnog kršenja podataka do krađe IP-ova, ovaj nadzor može imati ogroman utjecaj na tvrtke i pojedince.

To nisu samo teorijski napadi. Postoje brojni prošli primjeri ukradenih prijenosnih računala ili drugih uređaja koji vode do katastrofe. Neki od njih uključuju:

Kršenje podataka o veteranima

Jedno od najviše štetnih kršenja podataka u vezi s prijenosnim računalima dogodilo se 2006. godine. Nešifrirani laptop s podacima 26,5 milijuna američkih veterana ukraden je iz kuće analitičara podataka.

Podaci uključuju brojeve socijalnog osiguranja, ocjenu invalidnosti i druge osobne podatke. 2009. godine Odjel za boračka pitanja postigao je nagodbu s onima koji su bili pogođeni. Prvostupanjska tužba tražila je 1.000 dolara za svaku osobu čiji su podaci ukradeni, međutim postigli su dogovor o ukupnoj isplati od samo 20 milijuna dolara.

Krađa liječnika MD Anderson

Između 2012 i 2013, MD Anderson Cancer Center imao je ukraden laptop i dva USB pogona. Krađe su uključivale nešifrirane podatke 34.800 pacijenata. Iako ne postoje dokazi da su osobnim podacima pristupili neovlašteni pojedinci, teksaška je kompanija još uvijek kažnjena s 4,3 milijuna dolara u 2017. godini.

Tvrtka se žalila na odluku Odjela za zdravstvo i ljudske usluge, ali kaznu je podržao predsjedavajući sudac. Sudac Steven Kessel odbacio je argumente dr. Andersona, rekavši da je organizacija "... poduzela samo polusretne i nepotpune napore u šifriranju tijekom narednih godina."

Odluka suca ocijenila je da je nebitno je li podacima pristupilo neovlašteno. Presudio je da tvrtka nije zaštitila osobne podatke od otkrivanja, čineći ih odgovornim.

Krađa laptopa tvrtke Coplin Health Systems

Početkom 2018. godine zdravstvena organizacija West Virginian imala je jedan od svojih prijenosnih računala ukraden iz automobila zaposlenika. Laptop je pripadao Coplin Health Systems i bio je zaštićen lozinkom, međutim podaci nisu šifrirani niti je omogućeno daljinsko brisanje, što je ostavilo mogućnost da se podacima s 43 000 pacijenata može pristupiti.

Podaci o pacijentu sadržavali su zdravstvene podatke, brojeve socijalnog osiguranja i financijske podatke. U ovoj fazi ne postoje dokazi da su hakeri zloupotrijebili podatke, ali Coplin Health Systems je još uvijek morao obavijestiti one koji su pogođeni, kao i ured Ministarstva za zdravstvo i ljudske usluge za građanska prava. To je zato što prijenosnom računalu nedostaju odgovarajuće zaštitne mjere, a krađa je i dalje predstavljala rizik za pacijente i njihove podatke.

Ukraden laptop iz Eira

Nisu samo SAD bile krađe prijenosnih računala tako raširene i štetne. Eir, irska telekomunikacijska kompanija, također je ukrala laptop zaposlenika 2018. godine. Iako je laptop trebao biti zaštićen lozinkom i šifriran, promašeno sigurnosno ažuriranje od dana prije krađe rezultiralo je dekriptiranjem podataka prijenosnog računala prilikom krađe..

Propust je omogućio lopovu pristup podacima 37.000 Eir kupaca. Podaci uključuju imena, adrese e-pošte, brojeve računa i telefonske brojeve, međutim, tvrtka je saopćila da nijedan rizik ne predstavlja rizik.

Tvrtka je incident prijavila povjereniku za zaštitu podataka kao i pogođenim kupcima. Ovaj incident pokazuje koliko budne tvrtke trebaju biti u zaštiti svojih podataka. Iako su propusti u sigurnosti nesretna stvarnost, moguće je da je mogućnost udaljenog brisanja mogla zaštititi podatke od neovlaštenog pristupa.

Krađa laptopa Ministarstva zdravstva Kanade

Krajem 2018. od vladinog zaposlenika u Kanadi ukraden je laptop. Nešifrirani laptop preuzet je iz zaključanog automobila i sadržavao je zdravstvene podatke koji se tiču ​​blizu 40.000 pojedinaca iz sjeverozapadnih teritorija.

Između e-mailova i datoteka prijenosno je računalo sadržavalo izuzetno osjetljive zdravstvene podatke, uključujući zapise o „… cijepljenju protiv HPV-a, C. difficile (infekcije debelog crijeva), brisima protiv kukuljice, kašljucanju, krvnim testovima za tuberkulozu, spolno prenosivim infekcijama i bolestima otpornim na antibiotike, između ostalih."

Pored zdravstvenih podataka, laptop je također sadržavao osobne podatke koji su se mogli upotrijebiti za krađu identiteta i druga kaznena djela. Čini se da je uređaj ostao nešifriran jer je riječ o hibridnom tabletu i prijenosnom računalu koji nije kompatibilan s softverom za enkripciju IT odjela.

Prijenosno računalo koje je potrebno za obradu tako osjetljivih podataka nikada se ne smije pustiti zaposleniku bez ispravnih mjera zaštite, bez obzira koliko je teško kriptirati. Ako to nije moguće, umjesto toga treba izdati siguran uređaj.

Krađa prijenosnog računala Secret Service

S druge strane spektra, 2017. godine radni laptop agenta Tajne službe ukraden je iz automobila u New Yorku. Unatoč krađi, prijenosno je računalo sadržavalo odgovarajuće sigurnosne mjere za ublažavanje eventualne štete.

Tajna služba u potpunosti kriptira prijenosna računala svojih zaposlenika i ne dozvoljava im da sadrže bilo kakve tajne podatke. Također imaju mogućnosti udaljenog brisanja kako bi uređaji bili beskorisni za napadače. Iako je nemoguće zaustaviti pojavu krađa, uspostava cjelovite politike o cyber-sigurnosti može pomoći u ograničavanju svih šteta koje se mogu pojaviti.

Daljinsko brisanje i šifriranje punog diska minimiziraju rizike

Gore navedeni incidenti pokazuju koliko kolika šteta može nastati ako organizacije ne uzmu vremena prije nego što osiguraju svoje uređaje. Imamo tendenciju podcjenjivanja rizika ili zamišljamo da nam se određeni scenariji nikada neće dogoditi - dok ne bude prekasno. Realnost je da naša prijenosna računala često sadrže vrlo vrijedne podatke i glavni su cilj lopovima.

Iako se može činiti gnjavaža za postavljanje udaljenog brisanja ili šifriranje punog diska na računala, mala je cijena koju treba platiti u odnosu na ogromne troškove koji mogu nastati zbog kršenja podataka..

Vidi također:

  • Tvrdi diskovi 3 u 5 sadrže podatke prethodnog vlasnika
  • Kibernastatska statistika

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

+ 34 = 42

Adblock
detector