Ciência e Tecnologia

Dispositivos de segurança da informação

Neste blog costumamos discutir soluções de software para segurança da informação. Mas um dos aspectos importantes da segurança cibernética são várias medidas destinadas a impedir o acesso físico aos dados e dispositivos que os contêm. Aqui, é claro, não há como ficar sem hardware. Portanto, aqui apresento uma visão geral de várias categorias de gadgets para proteção de dados no nível físico.

Bloqueios de porta para conectores

Os conectores representam um grande problema de segurança física. Qualquer um que passasse poderia conectar algo interessante. Um keylogger de hardware, uma unidade flash infectada por malware ou até mesmo seu próprio computador. E é difícil evitar, já que os conectores estão literalmente em toda parte.

Difícil, mas não impossível: existem travas especiais que ajudam a proteger quase todos os conectores do seu zoológico de hardware: USB (de qualquer tipo, inclusive USB-C), 8P8C (RJ-45 no site do fornecedor, mas sabemos melhor ) e 6P6C (popularmente conhecido como RJ-11), SFP e QSFP, portas seriais DB-9 e DB-25, slots de cartão de memória, conectores de exibição e assim por diante.

Além dos plugues de segurança para portas vazias, existem travas para conectores que estão constantemente em uso. Eles protegem contra a desconexão física de algo de um computador ou, digamos, de um roteador (para roubar ou substituir por um dispositivo malicioso).

Resumindo, se há muito tempo você deseja controle total sobre todos os seus conectores, mas não tinha ideia de como abordá-lo, agora você sabe.

Entre gadgets semelhantes, podemos citar dispositivos para proteger unidades flash USB que permitem bloquear o conector USB e literalmente acorrentar a unidade a algo. Esses dispositivos, é claro, não ajudarão contra o ladrão determinado, mas impedirão o transeunte oportunista de remover sua unidade flash com um movimento hábil da mão.

trava Kensington

Nem todo mundo já ouviu falar do Kensington Security Slot, também conhecido como trava Kensington — um sistema antifurto para equipamentos de informática. Muitas vezes, pode ser encontrado em laptops, dock station, desktops e monitores.

Kensington Security Slot em um laptop

Um orifício imperceptível na lateral de um laptop usado para prender uma trava Kensington

Novamente, não podemos dizer que a trava Kensington oferece 100% de proteção contra roubo — ferramentas especiais podem derrotá-la. No entanto, torna o roubo de equipamentos um pouco mais difícil para o criminoso não treinado. Também é particularmente eficaz contra ladrões casuais que não conseguem evitar a tentação de roubar dispositivos caros que foram deixados sem vigilância.

Laptop protegido com trava Kensington

Trava Kensington em ação

A propósito, embora o Kensington Security Slot não possa mais ser encontrado em dispositivos Apple, existem dispositivos especiais para MacBooks e iMacs que adicionam esse recurso.

Protetores de tela anti-espião

Se você está preocupado com as pessoas espiando por cima do seu ombro (ou do seu funcionário), há boas notícias: você também pode se proteger contra isso. É para isso que servem as telas polarizadoras especiais. Esses filtros de proteção reduzem o ângulo de visão a tal ponto que apenas alguém sentado diretamente na frente da tela pode ver a exibição.

Existem telas polarizadoras não apenas para laptops, mas também para smartphones e tablets.

Gaiolas de Faraday de todos os credos

No mundo de hoje, não há como escapar das tecnologias sem fio e ameaças relacionadas, como interceptação de dados totalmente sem contato, ataques de retransmissão, rastreamento de rádio ou até mesmo pulsos eletromagnéticos que podem destruir informações. No entanto, existem as chamadas gaiolas de Faraday que podem bloquear a radiação eletromagnética e, assim, defender-se contra tais ameaças.

“Cage” é um nome um pouco impróprio: na realidade, pode ser um “envelope de Faraday”, “carteira de Faraday”, “bolsa de Faraday” ou o que quer que seja, dependendo do que você deseja proteger: um disco rígido portátil da exposição externa, um dispositivo sem contato cartão de ataques de retransmissão, um telefone de triangulação de torre de celular e assim por diante.

Entre os vários produtos que você pode comprar estão os “tecidos Faraday”. Estes você pode usar para construir seu próprio recipiente blindado de qualquer tamanho e forma.

Tecido para bloqueio de sinais de rádio

Os tecidos Faraday são projetados para bloquear a radiação eletromagnética

Capas anti-espiadas para webcams

O problema de malware e sites espionando os usuários através da webcam aparece com muita frequência . Claro, existem correções baseadas em software para o problema, mas para maior tranquilidade, a melhor maneira é cobrir fisicamente a lente da câmera. Alguns anos atrás, o MacBook de Mark Zuckerberg chamou a atenção por ter fita adesiva não apenas na webcam, mas também no microfone .

Em vez de fita adesiva, você pode aplicar uma solução mais elegante: um obturador especial para cobrir a webcam. Isso oferece proteção anti-espiada confiável com o movimento de uma mão. E se a câmera for necessária, o mesmo movimento da mão a tornará disponível para uso. Qualquer mercado online venderá essas capas por uma ninharia.

Obturador da webcam

Resolva o problema de espreitar com uma capa de webcam

Tags Bluetooth para bloquear o Windows

Muitas pessoas não têm o hábito de bloquear o computador quando se afastam dele. Mas é algo que todos os funcionários deveriam desenvolver, é claro. Para dar o pontapé inicial, vale a pena contar a eles sobre várias maneiras de bloquear um computador de maneira rápida e indolor. E para garantir, peça a eles que usem o recurso de bloqueio dinâmico do computador, que apareceu no ano passado no Windows 10 e 11.

Esse recurso é apropriadamente chamado de “Bloqueio dinâmico”. Ele usa o Bluetooth para bloquear o computador automaticamente se o dispositivo emparelhado com ele se afastar. A intenção da Microsoft era que esse aparelho fosse um smartphone. Mas há uma desvantagem: algumas pessoas nem sempre levam seus telefones quando saem de seus locais de trabalho.

Como configurar o bloqueio dinâmico no Windows 10

Dynamic Lock apareceu no Windows 10 e 11 no ano passado

Portanto, em alguns casos, em vez de um smartphone, uma etiqueta especial que pode ser anexada a, digamos, um chaveiro seria mais adequada. Muitas vezes, essas tags funcionam como um dispositivo de autenticação de dois fatores , aumentando a segurança em duas frentes ao mesmo tempo. Aqui estão alguns exemplos de tais dispositivos .

Conscientize os funcionários sobre a segurança

Nem é preciso dizer que quaisquer medidas e soluções de segurança dependem diretamente do fator humano. É imperativo que os funcionários da empresa entendam as implicações de segurança da informação de suas ações e saibam de onde esperar ameaças e, idealmente, como responder a incidentes.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo