Conheça os dispositivos de segurança da informação

Gadgets para ajudar a proteger os dispositivos dos funcionários contra hackers e outras ameaças.

Neste blog, costumamos discutir soluções de software para segurança da informação. Mas um dos aspectos importantes da cibersegurança são as diversas medidas destinadas a impedir o acesso físico aos dados e dispositivos com informações. Aqui, é claro, não há como evitar as questões relacionadas ao hardware. Então, aqui há uma visão geral de várias categorias de gadgets para proteção de dados no nível físico.

Travas de porta para conectores

Os conectores representam um grande problema de segurança física. Qualquer pessoa que passar por perto poderia conectar algo interessante. Um keylogger de hardware, um pendrive infectado por malware ou até mesmo o próprio computador deles. E é difícil de prevenir, já que os conectores estão literalmente em todos os lugares.

Difícil, mas não impossível. Existem travas especiais que ajudam a proteger quase todos seus conectores de hardware: USB (de qualquer tipo, inclusive USB-C), 8P8C (RJ-45 no site do fornecedor, mas nós sabemos também) e 6P6C (popularmente conhecido como RJ-11), SFP e QSFP, portas seriais DB-9 e DB-25, slots de cartão de memória, conectores de displays e assim por diante.

Além dos plugues de segurança para portas vazias, existem travas para conectores que estão em uso constante. Elas protegem contra a desconexão física de algo de um computador ou, digamos, de um roteador (para roubo ou substituição por um dispositivo malicioso).

Resumindo, se há muito tempo você deseja controle total sobre todos os seus conectores, mas não tinha ideia de como fazer isso, agora você sabe.

Entre os dispositivos parecidos, poderíamos citar dispositivos para proteção de unidades flash USB que possibilitam bloquear o conector USB e literalmente trancar a unidade a alguma coisa. É claro que esses dispositivos não ajudarão contra um criminoso direcionado, mas impedirão o oportunista que estiver passando de remover seu pen drive com habilidades de mão leve.

Trava Kensington

Nem todo mundo já ouviu falar da Kensington Security Slot, também conhecido como trava Kensington — um sistema antifurto para equipamentos de informática. Muitas vezes pode ser encontrado em laptops, dock station, desktops e monitores.

Kensington Security Slot em um laptop

Uma entrada imperceptível na lateral de um laptop usada para prender uma trava Kensington

Novamente, não podemos dizer que a trava Kensington oferece 100% de proteção contra ameaças – ferramentas especiais podem derrotá-la. No entanto, torna o roubo de equipamentos um pouco mais difícil para o criminoso não treinado. Também é particularmente eficaz contra ladrões casuais que não conseguem impedir a tentação de roubar dispositivos caros que foram deixados sem vigilância.

Laptop protegido com trava Kensington

Trava Kensington em ação

A propósito, embora o slot de segurança Kensington não possa mais ser encontrado em dispositivos Apple, existem gadgets especiais para MacBooks e iMacs que adicionam essa barreira de proteção.

Proteção de tela contra curiosos

Se você está preocupado com as pessoas espiando por cima do seu ombro (ou do seu colaborador), temos boas notícias: você também pode se proteger contra isso. É para isso que servem as telas polarizadoras especiais. Esses filtros de proteção reduzem o ângulo de visão a tal ponto que apenas alguém sentado diretamente na frente da tela pode visualizar o conteúdo.

 

Existem telas polarizadoras não apenas para laptops, mas também para smartphones e tablets.

Gaiolas de Faraday para todos os credos

No mundo de hoje, não há como escapar das tecnologias sem fio e ameaças relacionadas, como interceptação de dados totalmente sem contato físico, ataques de retransmissão, rastreamento de rádio ou até mesmo pulsos eletromagnéticos que podem destruir informações. No entanto, existem as chamadas gaiolas de Faraday, que podem bloquear a radiação eletromagnética e, assim, defender seus gadgets contra estes tipos de ataque.

“Gaiola” é um nome um pouco impróprio: na realidade, pode ser um “envelope de Faraday”, “carteira de Faraday”, “bolsa de Faraday” ou o que quer que seja, dependendo do que você deseja proteger: um disco rígido portátil da exposição externa, um cartão por aproximação contra-ataques de retransmissão, um telefone contra triangulação de torre de celular e assim por diante.

Entre os vários produtos que você pode comprar estão os “tecidos Faraday”. Estes você pode usar para construir seu próprio invólucro blindado de qualquer tamanho e forma.

Tecido para bloqueio de sinais de rádio

Os tecidos Faraday são projetados para bloquear a radiação eletromagnética

Capas anti-espionagem para webcams

O problema de malware e sites espionando os usuários pela webcam aparece com muita frequência. Claro, existem correções baseadas em software para o problema, mas para maior tranquilidade, a melhor maneira é cobrir fisicamente a lente da câmera. Há alguns anos, o MacBook de Mark Zuckerberg chamou a atenção por ter fita não só na webcam, mas também no microfone.

Em vez de fita adesiva, você pode aplicar uma solução mais elegante: um obturador especial para cobrir a webcam. Isso oferece proteção anti-espiã confiável com o movimento de uma mão. E se a câmera for necessária, um simples deslizar a tornará disponível para uso. Qualquer loja online venderá essas proteções por preços baixos.

Protetor de Webcam

Resolva o problema de espionagem com uma capa de webcam

Tags Bluetooth para travar o Windows

Muitas pessoas não têm o hábito de bloquear o computador quando se afastam dele. Mas é algo que todos os funcionários deveriam fazer, é claro. Para começar, vale a pena contar a eles sobre várias maneiras de bloquear um computador de forma rápida e prática. E para garantir, peça a eles que usem o recurso de bloqueio dinâmico do computador, que apareceu no ano passado no Windows 10 e 11.

Esse recurso é apropriadamente chamado de “Bloqueio dinâmico”. Ele usa o Bluetooth para travar o computador automaticamente se o dispositivo emparelhado com ele se afastar. A intenção da Microsoft era que este dispositivo fosse um smartphone. Mas há uma desvantagem: algumas pessoas nem sempre levam o telefone quando saem do local de trabalho.

Como configurar o bloqueio dinâmico no Windows 10

Dynamic Lock disponível no Windows 10 e 11 desde o ano passado

 Portanto, em vez de um smartphone, uma tag especial que possa ser anexada, digamos, a um chaveiro, seria mais adequada em alguns casos. Frequentemente, esses tipos de gadgets funcionam como um dispositivo de autenticação de dois fatores, aumentando a segurança em duas vertentes ao mesmo tempo. Aqui estão alguns exemplos de tais dispositivos.

Construa a conscientização de segurança da equipe

Nem é preciso dizer que quaisquer medidas e soluções de segurança dependem diretamente do fator humano. É imperativo que os colaboradores da empresa entendam as implicações de segurança da informação de suas ações e saibam de onde esperar ameaças e, idealmente, como responder a incidentes.

Isso significa aumentar a conscientização sobre ameaças potenciais e maneiras de combatê-las. Nossa Automated Security Awareness Platform é a ferramenta perfeita para aumentar a conscientização sobre cibersegurança.

Dicas

Wi-Fi falso a bordo

Mesmo em altitude de cruzeiro, as ameaças cibernéticas ainda podem tornar sua vida digital turbulenta, como comprovado por uma prisão recente. Como se proteger a 30 mil pés acima do nível do mar?