:

Szerző: Bizó Dániel

2008. október 9. 14:46

Visszaszerezhetjük lopott notebookunkat

Széleskörű népszerűségükkel a notebookok az egyszerű piti tolvajok mellett a kifinomult bűnszervezetek figyelmét is kivívták, akik a hordozható gépekkel együtt a sokszor érzékeny és értékes adatokat fizikailag is birtokukba vegyék. Mit lehet ilyenkor tenni?

[HWSW] Széleskörű népszerűségükkel a notebookok az egyszerű piti tolvajok mellett a kifinomult bűnszervezetek figyelmét is kivívták, akik a hordozható gépekkel együtt a sokszor érzékeny és értékes adatokat fizikailag is birtokukba vegyék. Mit lehet ilyenkor tenni?

Viszik, mint a cukrot

Ha a bűnözők okosak és magas szinten képzettek, nem sokat -- az informatikai biztonság egyik alaptörvénye, hogy ha a támadó fizikailag is korlátlanul hozzáfér a géphez, akkor alkalmazzunk bármilyen erős és komplex védelmet, a rendszer feltörése idő és legfeljebb pénz kérdése. Az incidensek többségét azonban nem profik célzott támadásai okozzák, tapasztalatok szerint a forrást sokszor a cégen belül kell keresni. A McAfee és Datamonitor közös kutatásából kiderül, a vállalatok 61 százaléka véli úgy, hogy az adatszivárogtatást alkalmazottak végzik, 23 százalékuk szerint ráadásul tudatosan.

A jelentős értéket képviselő hordozható PC-k nagyobb szervezeteknél egyúttal problémákat vetettek fel a nyomon követésben és nyilvántartásban is. A száznál több PC-vel rendelkező hazai vállalkozások negyedénél legalább 50 notebook található, melyeket az alkalmazottak munkára és magáncélra egyaránt használnak, haza, sőt akár nyaralásra is elviszik azokat. A DTI kutatása alapján a nagyvállalatok eszközlopásainak harmadát alkalmazottak követik el, a notebookok esetében ez az arány kétharmad. Hogyan ellenőrizheti a cég a gépek hollétét, vagy hogyan védi meg magát a kilépő vagy elbocsátott alkalmazott esetleges rosszindulatától?

Szerezzük vissza!

A kanadai Absolute Software-nek van válasza. A cég Computrace szoftverével és szolgáltatásaival lehetővé válik a notebookok követése, valamint az adatok távoli védelme. A cég állítása szerint a legtöbb ellopott laptopot rövid időn belül rácsatlakoztatják az internetre, akár a szoftverek újratelepítése érdekében. Ez pedig lehetőséget teremt arra, hogy az interneten keresztül a gép felvegye a kapcsolatot a külvilággal, és "leadja a drótot".

A gép BIOS-ában vagy a merevlemez "holt" területén rejtőzködő ComputraceOne Agent előre beállított időközönként felveszi a kapcsolatot az Absolute által üzemeltetett monitoring központtal, és bejelentkezik, elküldve néhány hasznos információt, mint amilyen az IP-cím, MAC-szám, felhasználónév, számítógépnév, e-mail cím, hardverspecifikációk, vagy a merevlemez adatai. Egy jelentés elküldése mindössze 200 kilobájt adatforgalmat generál, a kapcsolat az Absolute állítása szerint tűzfalon keresztül is felépül külön engedélyezés nélkül.

A kliensszoftver működése gyakorlatilag teljesen észrevétlen marad a felhasználó előtt, amennyiben a BIOS-ba ágyazva szállítja a PC-gyártó, úgy még a merevlemez cseréje, vagy a BIOS felülírása esetén is újra üzembe áll. A vezető PC-márkák (HP, Dell, Acer, Fujitsu Siemens, Lenovo, Toshiba) számos üzleti notebookmodelljükben elérhetővé teszik a beágyazott Computrace Agentet, a Lenovo legújabb ThinkPadjei már alapértelmezettként így érkeznek Magyarországra is. A merevlemezre utólag is feltelepíthető változat a partíciók közötti területre telepíti magát, mérete mindössze 100 kilobájt, így a gép újratelepítését követően is képes újraépíteni magát.

Amennyiben a kliens azt a választ kapja a Monitoringtól, hogy a gép lopott, az adatokat 15 percebként frissíti, az Absolute csapata pedig megkezdi az információk elemzését, és felveszi a kapcsolatot a megfelelő helyi hatóságokkal is, hogy behatárolják a számítógép helyzetét. A hatóságokkal együttműködve a Computrace évente több ezer notebookot szerez vissza, sőt, annyira bíznak szolgáltatásukban, hogy Észak-Amerikában, az Egyesült Királyságban és Ausztráliában garanciát is vállalnak a 60 napon belüli megtalálásra, gépenként 1000 dollár értékig.

Töröljük le!

Nemcsak a notebookok (vagy akár távoli asztali gépek) nyomon követésére nyílik lehetőség, hanem a rajtuk tárolt érzékeny információk védelme érdekében adatok törlésére is. Az arra felhatalmazott személy, fizikai tokennel megtámogatott azonosítás után kezdeményezheti az adattörlést a felügyelt gépeken. A teljes törlés helyett meghatározható azon fájloknak és könyvtáraknak a köre, melyeket meg kell semmisíteni.

A Computrace algoritmusa megfelel a NATO adattörlési előírásainak, a merevlemez érintett felületét ugyanis hatszor írja felül 0101 mintázattal, majd hetedik alkalommal véletlenszerű adatokkal -- ezzel visszaolvashatatlanná válik annak tartalma még az olyan laboratóriumi eszközökkel rendelkezők számára is, mint amilyen például a Kürt. A törlési folyamat nem megállítható, ha a gépet újra is indítják, a törlés folytatódni fog, és visszafordíthatatlan. A szolgáltatás listaára évente gépenként 50 dollárról indul, és a megrendelt szolgáltatásoktól függ (nyilvántartás, nyomon követés és visszaszerzés, adattörlés).

Hasonló fizikai védelem kifejlesztésén dolgozik az Intel is. A Centrino vPro részének szánt Anti-Theft Technology (ATT) az alaplapra integrált mikrokontrollerekre épít, ami a rendszer működőképességéhez szükséges áramköröket felügyeli. Ezek a mikrokontrollerek távolról és helyben is vezérelhetőek a vPro AMT rendszerén keresztül a megfelelő azonosítást követően (melynek megbízhatóságáról TPM chip gondoskodik természetesen) így automatizált védelmi politikákat lehet kialakítani. A mikrokontrollerek képesek a merevlemezt, vagy akár a teljes rendszer használhatatlanná tenni, amennyiben erre hitelesített utasítás kapnak a központtól. Az ATT a vállalat ígérete szerint még idén elkészülhet.

Milyen technológiai és munkaerőpiaci hatások érhetik a backendes szakmát? Május 8-án végre elindul az idei kraftie! meetup-sorozat is (helyszíni vagy online részvétellel).

a címlapról

Hirdetés

Security témákkal folyatódik az AWS hazai online meetup-sorozata!

2024. április 26. 17:55

A sorozat május 28-i, harmadik állomásán az AWS-ben biztonsági megoldásait vesszük nagyító alá. Átnézzük a teljes AWS security portfóliót a konténerbiztonságtól a gépi tanulásos alkalmazások védelmén át, egészen az incidenskezelésig.