Come proteggere la confidenzialità dei dati e disponibilità delle risorse
Se hai uno smartphone, un computer portatile o un tablet, stai trasportando una grande quantità di dati con te in ogni momento
In questo articolo ti illustriamo come puoi comportarti in modo sicuro senza rinunciare alle tue risorse
INDICE
La realtà dei fatti
I tuoi contatti sociali, le comunicazioni private, i documenti personali e le foto personali (molti dei quali hanno informazioni confidenziali su dozzine, persino migliaia di persone) sono solo alcuni esempi di cose che puoi archiviare sui tuoi dispositivi digitali
Perché è importante mettere i dati al sicuro?
Poiché archiviamo e trasportiamo così tanti dati, può essere difficile tenerli al sicuro sempre in ogni occasione e contesto, principalmente perché questi dati possono essere presi da te in modo relativamente semplice.
I tuoi dati possono essere sequestrati al confine quando stai facendo un viaggio per turismo in un paese straniero, possono essere presi da te per strada, possono essere rubati da casa tua e copiati in pochi secondi. Sfortunatamente, il blocco del dispositivo con password, PIN o altri meccanismi di accesso potrebbe non proteggere i tuoi dati se il dispositivo stesso viene sbloccato.
È relativamente facile aggirare tali blocchi perché i dati sono memorizzati in un formato facilmente leggibile all'interno del dispositivo. Un avversario sarebbe sufficiente accedere allo spazio di archiviazione direttamente per copiare o esaminare i tuoi dati senza conoscere la tua password .
Detto questo, puoi comunque rendere più difficile il lavoro a coloro che entrano in possesso fisicamente dei tuoi dati per svelarne i segreti. Ecco, di seguito, alcuni modi per proteggere i tuoi dati.
Crittografare I tuoi dati
Se si utilizza la crittografia , il tuo avversario ha bisogno sia del dispositivo che della password per decodificare i dati crittografati. Pertanto, è più sicuro crittografare tutti i tuoi dati, non solo alcune cartelle. La maggior parte degli smartphone e dei computer offre la crittografia completa su disco completo come opzione.
Per smartphone e tablet:
Android offre la crittografia completa del disco quando si imposta il dispositivo per la prima volta su dispositivi più recenti o in qualsiasi momento in seguito con le impostazioni di "Protezione" per tutti i dispositivi.
I dispositivi Apple come iPhone e iPad lo descrivono come "Protezione dati" e lo rendono operativo se imposti una passcode.
Per i computer:
Apple fornisce una funzionalità di crittografia integrata su disco intero su macOS chiamata FileVault.
Le distribuzioni Linux di solito offrono la crittografia del disco completo quando si imposta il sistema per la prima volta.
Windows Vista o versioni successive include una funzionalità di crittografia dell'intero disco denominata BitLocker.
Il codice BitLocker è chiuso e proprietario, il che significa che è difficile per i revisori esterni sapere esattamente quanto è sicuro. L'utilizzo di BitLocker richiede che ci si fidi di Microsoft come fornitore del sistema di archiviazione sicuro senza vulnerabilità nascoste. D'altra parte, se stai già utilizzando Windows, hai già fiducia in Microsoft nella stessa misura. Se sei preoccupato per la sorveglianza dal tipo di avversari che potrebbero conoscere o trarre vantaggio da una backdoor in Windows o BitLocker, considera un sistema operativo open source alternativo come GNU / Linux o BSD, specialmente una versione che è stata rafforzata dagli attacchi di sicurezza, come Tails o Qubes. In alternativa, considera l'installazione di un software di crittografia disco alternativo, Veracrypt , per crittografare il tuo disco rigido.
Ricorda: qualunque sia il dispositivo che utilizzi, la crittografia è valida e sicura quanto lo è la tua password. Se un avversario ha il tuo dispositivo, ha tutto il tempo del mondo per capire le tue password. Un modo efficace per creare una password forte e facile da memorizzare è usare dei dadi e un elenco di parole per scegliere a caso le parole. L'insieme, di queste parole formano la tua "passphrase". Una "passphrase" è un tipo di password più lungo per maggiore sicurezza. Per la crittografia del disco, consigliamo di selezionare un minimo di sei parole. Consulta la nostra guida alla creazione di password complesse per ulteriori informazioni.
Potrebbe non essere realistico imparare e inserire una passphrase lunga sul tuo smartphone o dispositivo mobile. Pertanto, mentre la crittografia può essere utile per impedire l'accesso casuale, è necessario preservare i dati veramente riservati mantenendoli nascosti agli accessi fisici da parte degli avversari o collegandoli su un dispositivo molto più sicuro.
Creare un dispositivo sicuro
Mantenere un ambiente sicuro può essere difficile. Nella migliore delle ipotesi, devi cambiare password, abitudini e forse il software che usi sul tuo computer o dispositivo principale. Nel peggiore dei casi, devi costantemente valutare se stai perdendo informazioni riservate o usi pratiche non sicure. Anche quando conosci i problemi, potresti non essere in grado di utilizzare soluzioni perché a volte le persone con cui devi comunicare utilizzano pratiche di sicurezza digitale non sicure. Ad esempio, i colleghi di lavoro potrebbero volere che tu apra degli allegati email da loro, anche se sai che i tuoi avversari potrebbero impersonarli inviandoti documenti con software malevolo (malware).
Quindi qual è la soluzione? Prendi in considerazione la possibilità di isolare i dati preziosi e comunicazioni su un dispositivo più sicuro. È possibile utilizzare il dispositivo sicuro per conservare la copia principale dei dati riservati. Usate questo dispositivo solo occasionalmente e, quando lo fai, è necessario fare molta più attenzione alle azioni che si fanno, in modo da non comprometterne l'integrità. Se è necessario aprire allegati o utilizzare software non sicuro, farlo su un'altra macchina.
Un computer extra sicuro potrebbe non essere un'opzione costosa come pensi. Un computer che viene utilizzato raramente e che esegue solo alcuni programmi, non deve essere particolarmente veloce o nuovo. Puoi acquistare un vecchio notebook per una frazione del prezzo di un moderno laptop o telefono. Le macchine più vecchie hanno anche il vantaggio che software sicuri come Tails potrebbero essere più propensi a lavorare con loro rispetto ai modelli più recenti. Un consiglio generale è quasi sempre vero: quando acquisti un dispositivo o un sistema operativo , tienilo aggiornato con gli aggiornamenti del software. Gli aggiornamenti spesso risolvono i problemi di sicurezza nel codice precedente che gli attacchi possono sfruttare.
Si noti che alcuni sistemi operativi precedenti potrebbero non essere più supportati, anche per gli aggiornamenti di sicurezza.
Quando si imposta un computer sicuro, quali misure è possibile adottare per renderlo tale?
Mantieni il tuo dispositivo ben nascosto e non parlare della sua posizione, dove esso sia custodito. Mettilo da qualche parte dove potenzialmente saresti in grado di accorgerti qual'ora fosse stato manomesso, ad esempio un armadietto chiuso a chiave.
Effettua la crittografia completa del disco rigido del tuo computer sicuro con una passphrase forte in modo che se venga rubato, i dati rimarranno illeggibili senza la conoscenza della passphrase.
Installa un sistema operativo incentrato sulla privacy e sulla sicurezza come Tails. Potresti non essere in grado (o volere) di utilizzare un tale sistema operativo open source nel tuo lavoro quotidiano, ma se hai solo bisogno di archiviare, modificare e scrivere email o messaggi istantanei da questo dispositivo sicuro, Tails funzionerà bene e ha delle impostazioni predefinite che permettono di garantire alta sicurezza.
Mantieni il tuo dispositivo offline. Non sorprende che il modo migliore per proteggersi dagli attacchi di Internet o dalla sorveglianza online è quello di non connettersi mai a Internet. È possibile assicurarsi che il dispositivo sicuro non si connetta mai a una rete locale o Wi-Fi e copi solo i file sulla macchina utilizzando supporti fisici, come DVD o unità USB. Nella sicurezza della rete, questo è noto come avere un "air gap" tra il computer e il resto del mondo. Anche se estrema, questa opzione può essere un'opzione se si desidera proteggere i dati a cui si accede raramente, ma non si vuole mai perdere (come una chiave di crittografia, un elenco di password o una copia di backup dei dati personali di qualcun altro che ti sono stati affidati). Nella maggior parte di questi casi, potresti voler considerare solo un dispositivo di archiviazione nascosto, piuttosto che un computer completo. Una chiave USB crittografata tenuto nascosto in modo sicuro, ad esempio, è probabilmente utile (o inutile) come un computer completo scollegato da Internet.
Non accedere ai soliti account. Se utilizzi un dispositivo sicuro per connetterti a Internet, creare un account Web o di posta elettronica separati utilizzati per le comunicazioni da questo dispositivo e utilizza Tor (vedere le guide per Linux, macOS , Windows) per mantenere il proprio indirizzo IP nascosto da quei servizi. Se qualcuno sceglie di indirizzare una azione di sorveglianza in modo specifico verso la tua identità con malware o intercetta solo le tue comunicazioni, account separati e Tor possono aiutarti a interrompere il collegamento tra la tua identità e questo particolare computer. O comunque ad alzare il livello le risorse tecnico-economiche e temporali che tali persone devono avere per avere successo nei loro intenti.
Pur avendo un dispositivo sicuro che contiene informazioni importanti e confidenziali può aiutare a proteggerlo dagli avversari c'è anche il rischio di perdere l'unica copia dei tuoi dati se la macchina viene distrutta. Se il tuo avversario trarrebbe beneficio dal perdere tutti i tuoi dati, non tenerli in un solo posto, non importa quanto sicuro. Cripta una copia e mantenendola da qualche altra parte.
Una variante dell'idea di una macchina sicura è quella di avere una macchina insicura: un dispositivo che si utilizza solo quando si entra in un luogo pericoloso o si sta tentando un'operazione rischiosa. Molti giornalisti e attivisti, ad esempio, portano con sé un netbook di base quando viaggiano. Questo computer non ha nessuno dei loro documenti o le solite informazioni di contatto o e-mail su di esso, quindi c'è una perdita minima se viene confiscata o scansionata. È possibile applicare la stessa strategia ai telefoni cellulari. Quando si viaggia per particolari e specifici contesti e comunicazioni, se di solito utilizzi uno smartphone, considera l'acquisto di un telefono economico oppure un dispositivo che possa essere utilizzato per tale scopo.