Come Air Gap un computer
Il più alto livello di sicurezza per un computer è che abbia un air-gap. È l'unico modo per ridurre il più possibile la possibilità che il computer venga violato. Qualcosa(Anything) di meno e un hacker dedicato ci entrerà in qualche modo.
Perché dovrei voler Air Gap un computer?(Why Would I Want To Air Gap a Computer?)
La persona media non ha bisogno di aerare un computer. Questo è principalmente il dominio di società e governi. Per un governo, potrebbe essere un database sensibile , un progetto o forse il controllo di un sistema d'arma. Per una società, potrebbe ospitare segreti commerciali, informazioni finanziarie o gestire un processo industriale. I gruppi di attivisti(Activist groups) potrebbero anche farlo per evitare che il loro lavoro venga interrotto.
Probabilmente non sei preoccupato per queste cose se stai utilizzando solo un computer di casa. Tuttavia, l'implementazione di solo una o due di queste misure aumenterà notevolmente la tua sicurezza(increase your security) .
Cos'è un vuoto d'aria?(What’s An Air Gap?)
Quando si trapassa un computer tra il computer e il resto del mondo non c'è altro che aria. Naturalmente, da quando è arrivato il WiFi , è cambiato per non significare alcuna connessione con il mondo esterno. Niente che non sia già sul computer dovrebbe essere in grado di accedervi. Niente sul computer dovrebbe essere in grado di essere tolto da esso.
Come faccio a Air Gap il mio computer?(How Do I Air Gap My Computer?)
L'air(Air) gap di un computer non è così semplice come scollegare il cavo di rete(network cable) e disabilitare il wifi(disabling the wifi) . Ricorda(Remember) , questo è un obiettivo di alto valore per gli hacker criminali(criminal hackers) e gli attori dello stato-nazione ( NSA(NSAs) ) che lavorano per i governi stranieri. Hanno soldi e tempo. Inoltre amano le sfide, quindi andare dietro a un computer senza aria è allettante per loro.
Iniziamo dall'esterno del computer e procediamo all'interno:
- La sicurezza operativa ( OpSec ) è importante. OpSec può essere semplificato eccessivamente in base alla necessità di sapere. Nessuno ha bisogno di sapere cosa c'è nella stanza, figuriamoci a cosa serve il computer o chi è autorizzato a farlo funzionare. Trattalo come se non esistesse. Se le persone non autorizzate ne sono a conoscenza, sono suscettibili di attacchi di ingegneria sociale(social engineering attacks) .
- Assicurati(Make) che sia in una stanza sicura. La stanza dovrebbe avere un solo ingresso e deve essere chiusa a chiave in ogni momento. Se entri per lavoro, chiudi la porta dietro di te. Solo gli operatori autorizzati del PC dovrebbero avere accesso. Come lo fai dipende da te. Le serrature intelligenti(electronic smart locks) fisiche ed elettroniche hanno ciascuna i loro pro e contro.
Prestare attenzione ai controsoffitti. Se un aggressore riesce a far uscire un pannello del soffitto e oltrepassare il muro, la porta chiusa non significa nulla. Neanche finestre. L'unico scopo della stanza dovrebbe essere quello di ospitare quel computer. Se stai archiviando roba lì, c'è la possibilità di intrufolarsi e nascondere una webcam(web camera) , un microfono(microphone) o un dispositivo di ascolto RF.
- Assicurati(Make) che sia una stanza sicura. Sicuro(Safe) per il computer, cioè. La stanza dovrebbe fornire il clima ideale per il computer(ideal climate for the computer) in modo che duri il più a lungo possibile. Ogni volta(Anytime) che un computer airgap si guasta e c'è lo smaltimento, c'è la possibilità di ottenere informazioni dal computer scartato.
Avrai anche bisogno di un sistema antincendio sicuro per il computer. Qualcosa che utilizzi gas inerti o composti alogenati è appropriato. Deve essere non distruttivo per il computer, altrimenti l'hacker potrebbe tentare di distruggere il computer accendendo gli irrigatori, se possibile.
- Tieni tutti gli altri dispositivi elettronici non necessari fuori dalla stanza. Niente stampanti(printers) , cellulari(cellphones) , tablet(tablets) , chiavette USB(USB flash drives) o portachiavi. Se ha una batteria o usa l'elettricità, non va in quella stanza. Siamo paranoici? No. Dai un'occhiata alla ricerca sul traferro che il dottor Mordechai Guri(air-gap research Dr. Mordechai Guri) sta facendo e vedi cosa è possibile.
- A proposito di USB , collegare o rimuovere eventuali porte USB(USB ports) non necessarie . Potresti aver bisogno di una o due porte USB per la (USB)tastiera e il mouse(keyboard and mouse) . Tali dispositivi devono essere bloccati in posizione e non rimovibili. Qualsiasi altra porta USB deve essere rimossa o bloccata utilizzando qualcosa come un blocco porta USB(USB port blocker) . Meglio ancora, usa un USB to PS/2 keyboard and mouse converter adapter , con una tastiera e un mouse PS/2 keyboard . Quindi non hai bisogno di alcuna porta USB esterna.
- Elimina tutti i metodi di rete(methods of networking) possibili. Rimuovi l' hardware WiFi , Ethernet e Bluetooth o inizia con un computer che non ha nulla di tutto ciò. Disabilitare solo(Just) quei dispositivi non è abbastanza. Qualsiasi(Any) cavo di rete necessario deve essere schermato. Potrebbe essere un controller per un processo industriale, quindi potrebbero essere necessari alcuni cavi.
- Disabilita tutte le porte di rete comuni(common network ports) sul computer. Ciò significa che le porte come 80 per HTTP , 21 per FTP e altre porte virtuali. Se l'hacker in qualche modo si connette fisicamente al computer, almeno queste porte non saranno lì pronte e in attesa.
- Crittografa il disco rigido . Se l'hacker arriva ancora al computer, almeno i dati sono crittografati e inutili per loro.
- Spegnere(Shut) il computer ogni volta che non è necessario. Scollegalo, anche.
Il mio computer è ora sicuro?(Is My Computer Safe Now?)
Abituarsi(Get) ai termini rischio accettabile e ragionevolmente sicuro. Finché ci saranno gli hacker, sia white hat che black hat(white hat and black hat) , continueranno a essere sviluppati nuovi modi per saltare il vuoto d'aria. C'è solo così tanto che puoi fare, ma quando metti in aria il tuo computer è almeno un buon inizio.
Related posts
Installazione dei plugin GIMP: una guida pratica
Come trasformare il tuo computer in un server multimediale DLNA
Come sapere se il tuo computer è monitorato
Come spostare il profilo e l'e-mail Thunderbird su un nuovo computer Windows
Come fare una telefonata dal tuo computer gratuitamente
99 modi per rendere il tuo computer incredibilmente veloce
Come visualizzare le pagine e i file memorizzati nella cache dal browser
Come recuperare un account Facebook hackerato
Come rinnovare un computer
Come proteggere con password un PDF per tenerlo al sicuro
Come convertire un disco dinamico in un disco di base
Come eseguire uno stress test della CPU
Crea un'app desktop Gmail con questi 3 client di posta elettronica
Come pilotare un drone per principianti assoluti
Come riparare il tuo computer senza chiamare Geeksquad
Come acquisire schermate su Nintendo Switch
7 Suggerimenti tecnici per l'ottimizzazione SEO per qualsiasi sito web
Come collegare un computer a un hotspot mobile
Come connettere GoPro al tuo computer
Come impostare le pagine master in Adobe InDesign CC