Crédito: Google |
Criptografia completa de disco em todos os computadores. Um primeiro passo crucial para proteger seus dados é garantir que eles sejam criptografados. Discos rígidos podem ser removidos fisicamente de um laptop ou desktop e clonados inteiramente por alguém com acesso a eles.
Com as ferramentas certas de análise forense, um disco rígido clonado pode oferecer uma quantidade substancial de dados, como senhas, histórico de navegação, e-mails baixados, registros de chats e até velhos documentos deletados anteriormente.
A habilitação de tecnologias de criptografia nos dispositivos de armazenagem de dados é essencial para protegê-los. Para isso, os usuários Windows podem usar o BitLocker da Microsoft, oferecido gratuitamente na versão Premium do Windows 8 e nas versões Ultimate e Enterprise do 7. Já adeptos ao Mac podem habilitar o FileVault, que integra o sistema operacional OS X.
Considere o uso de volumes de arquivos criptografados. O uso de criptografia total de disco garante que todos os dados armazenados sejam alterados por padrão, oferecendo uma boa linha de proteção às empresas no que diz respeito aos seus dados. Contudo, organizações que lidam com informações sensíveis podem querer aprimorar a segurança, criando um volume de dados criptografados separado dos arquivos mais sensíveis.
Isso costuma exigir um passo adicional, ou seja, montar primeiramente um volume criptografado antes de ser capaz de usá-lo – mesmo com a utilização de criptografia completa de disco sendo o mais próximo de inquebrável possível.
Nesse setor, o TrueCrypt foi um dos programas de software mais populares, por criar volumes criptografados de dados antes que o projeto fosse encerrado. Felizmente, a iniciativa de código aberto sobrevive na forma das bifurcações VeraCrypt e CipherShed, ambas disponíveis para Windows, OS X e Linux.
A VeraCrypt foi bifurcada pouco antes, como parte de um projeto para atenuar os efeitos de computadores cada vez mais poderosos (com habilidade de forçarem volumes criptografados), enquanto a CipherShed passou pelo mesmo processo a partir da última versão do TrueCrypt (7.1a).
Criptografe seus dispositivos USB. Pendrives são baratos e convenientes na hora de ajudar o usuário a transferir rapidamente arquivos grandes entre computadores. São, também, incrivelmente inseguros, com seu tamanho reduzido facilitando a perda e o roubo. Não somente o manuseamento irresponsável do pendrive pode culminar no vazamento de dados, como uma análise casual com software de recuperação de dados entregará até mesmo as informações já deletadas.
Uma defesa possível é a criptografia dos dados guardados no seu aparelho, usando ferramentas do Windows ou do OS X. O problema é que essa abordagem pode ser pouco intuitiva para não especialistas, não funcionando na hora de transferir arquivos entre plataformas ou até mesmo entre versões diferentes de um mesmo sistema operacional.
Como alternativa, o uso de pendrives USB com criptografia baseada em hardware oferece uma maneira à prova de danos, conveniente para proteger os dados sem muito esforço conforme as informações são copiadas no dispositivo. Alguns, como o Aegis Secure Key 3.0 Flash Drive, até mesmo evitam a autenticação de software para botões físicos, oferecendo mais proteção contra spyware e keylogging.
Fique atento à nuvem. Mesmo os provedores de armazenamento na nuvem se excedendo para assegurar a integridade e privacidade dos dados, o ambiente cloud ainda é vulnerável a funcionários sem escrúpulos, danos por hackers de elite e até mesmo mandados judiciais secretos (dependendo de onde os arquivos estão guardados).
Isso significa que a medida mais segura é abandonar os serviços públicos de armazenagem na nuvem ou assegurar o upload unicamente de dados criptografados. Para a segunda opção, um número de ofertas, como a da SpiderOak, são especializadas em ajudar a ter certeza de que somente arquivos altamente criptografados sejam guardados na nuvem.
Outra alternativa é se basear em uma hospedagem em ambiente cloud privado ou em um dispositivo de armazenagem conectado à rede como o Synology RS3614RPxs. A exploração de sincronizações privadas peer-to-peer como a BitTorrent Sync -- onde os dados são automaticamente replicados entre dispositivos privados – também é uma saída.
Use um gerenciador de senhas. Não usar esse serviço resulta em usuários dependendo de senhas medíocres, bem como um aumento significativo no reuso de códigos fracos em múltiplos websites e serviços on-line. Isso deve ser uma preocupação particular, dado as múltiplas violações na última década, que mostraram como a maioria das organizações simplesmente não armazena senhas contra ataques brutos.
Para segurança elevada, alguns gerenciadores de senhas apoiam o uso de tokens para destrancar sua base de dados, oferecendo grande conveniência e podendo limitar os danos causados por spyware ao fazer a autenticação via senhas descartáveis.
Habilite a autenticação múltipla. Como o nome sugere, ela se baseia em uma fonte adicional de informação para autenticação antes de permitir o ingresso ao sistema. As fontes secundárias mais comuns são códigos PIN enviados via mensagem de texto e códigos gerados por aplicativos, mudando com o tempo. A autenticação múltipla já está disponível para muitos serviços, incluindo dispositivos de armazenamento em nuvem como Dropbox e serviços populares com o Google Apps.
Outro método comum é o uso de um circuito físico de proteção contra a cópia, plugado via uma porta USB disponível e que emite um código de senha descartável. Uma vez conectado aos serviços de gerenciamento de senhas (como o Lastpass), o uso de um token de segurança como o YubiKey pode reduzir os riscos de acessar sua senha em uma máquina diferente, bem como oferece proteção contra tentativas de phishing.
Proteja a redefinição da sua senha. Uma área negligenciada e explorada com sucesso pelos hackers é o mecanismo de redefinição de senhas presente na maioria dos serviços web. Com a riqueza de detalhes publicados em nossas redes sociais – além das outras informações pessoais obtidas com uma simples pesquisa no Google --, faz sentido revisar as perguntas para redefinição e outras informações que possam ser usadas para resetar suas contas online mais importantes.
Métodos heterodoxos existem, naturalmente – como quando um hacker engendrou socialmente uma forma de controlar todo um domínio, interceptando o endereço de redefinição de senha de uma conta específica. Você pode se proteger de um ataque semelhante registrando o endereço de email alternativo em um domínio proeminente, como Gmail.com ou Outlook.com.
Fonte: Computerworld
Nenhum comentário:
Postar um comentário