Pergunte a um Especialista
Planejar a solução certa de memória exige um conhecimento das metas de segurança de seu projeto. Deixe que os especialistas da Kingston orientem você.
Pergunte a um EspecialistaO e-mail, seja para fins pessoais ou comerciais, é onipresente no nosso modo de vida moderno. Na sequência da pandemia da COVID, as empresas dependem cada vez mais de reuniões remotas versus visitas pessoais. Como resultado, os empregados compartilham mais arquivos com colegas, clientes, consumidores ou outros terceiros (por exemplo, fornecedores de serviços, contratados, parceiros financeiros, jurídicos e de engenharia, etc). É mais importante do que nunca que nos sintamos seguros ao anexar arquivos com informações confidenciais aos nossos e-mails - que possamos confiar que os nossos dados confidenciais estão seguros com fornecedores de e-mail que criptografam corretamente as nossas mensagens, de ponta a ponta.
Muitas pessoas vão mais longe. Programas como Word, Excel, Adobe Acrobat e muitos outros permitem que os usuários protejam um arquivo com senha. Esta criptografia integrada destina-se a aumentar a confiança de que os dados incluídos serão mantidos seguros, acessíveis apenas aos destinatários pretendidos com a senha correta.
No entanto, esta confiança pode ser extraviada. Os departamentos de TI não verificam rotineiramente os e-mails enviados a procura de possíveis violações de dados protegidos, como dados por conta própria ou em servidores na nuvem, conforme exigido pelas leis e regulamentos. Em muitos casos, um contratado com uma violação de e-mail pode não denunciá-la aos seus parceiros.
Temos de assumir que os nossos servidores de e-mail, provedores de Internet e servidores de clientes/parceiros estão devidamente protegidos. Há histórias constantes de violações de dados da nuvem ou da empresa, e poucos relatos de violações de e-mail.
No entanto, em julho de 2023, hackers invadiram contas de e-mail do governo dos EUA. Em janeiro de 2024, a Microsoft® revelou que foi vítima de uma violação de e-mail de dois meses em que as mensagens internas e os anexos dos executivos foram roubados.
Ainda é possível se sentir seguro com dados confidenciais? Considere profissões que lidam com dados valiosos, como advogados, consultores financeiros, preparadores de impostos, companhias de seguros, e outros. A proteção de arquivos por senha para que possam ser criptografados serve de alívio para muitas pessoas, mas não pode mais ser considerada uma garantia de segurança.
As planilhas do Microsoft Excel protegidas por senha com informações do cliente, ou PDFs criptografados do Acrobat com provas legais podem proporcionar tranquilidade, mas o que os hackers podem fazer se adquirirem estes documentos?
Arquivos como esses são criptografados por software no computador, e uma porta por senha é adicionada para acessar os dados. Quando a senha errada é introduzida, o arquivo não permite o acesso e permanece inacessível.
Infelizmente, esses arquivos não têm proteção contra força bruta (também conhecidos como ataques de dicionário, a adivinhação de todas as combinações de caracteres que podem criar uma senha.
Por exemplo, presuma uma senha segura e complexa usando três conjuntos de quatro caracteres: Maiúsculas, minúsculas, números e caracteres especiais. Este é o tipo de senha típico necessário como uma prática recomendada pelas políticas de segurança de TI. Mais comumente, senhas complexas têm 8 caracteres.
Em princípio, essas senhas complexas devem levar muitos anos para um computador adivinhar. Os arquivos protegidos por senha não têm defesas contra a adivinhação de senha, exceto a aleatoriedade (ou entropia) da senha selecionada.
Os computadores de hoje podem tentar adivinhar 1 bilhão ou mais de senhas por segundo. Isso é um grande salto de quando os arquivos protegidos por senha foram criados pela primeira vez.
Como os cibercriminosos quebram arquivos protegidos por senha?
Há muitas ferramentas gratuitas na Internet para remover uma senha de arquivos do Excel ou do Acrobat. Arquivos com criptografia de segurança especial podem ser alvo de ferramentas pagas que atacam um arquivo protegido por senha com um único computador ou escalando para mil ou mais computadores em rede (para determinados invasores que procuram dados de alto valor). Algumas destas ferramentas poderosas são comercializadas como ferramentas forenses para a aplicação da lei, mas são altamente acessíveis - onde você pode comprá-las e baixá-las com um cartão de crédito.
De acordo com Home Security Heroes, uma ferramenta de quebra de senha baseada em IA pode hackear a senha complexa comum de 8 caracteres em minutos ou levar no máximo sete horas. Com computadores em rede, um ataque de força bruta a um único arquivo protegido por senha pode ser concluído em um período de tempo mais curto.
Neste momento, é claro que qualquer transmissão de dados confidenciais por meios eletrônicos está sujeita a uma violação se um arquivo for interceptado, ou que os servidores que contêm o arquivo como anexo ou arquivo são violados. O mesmo se aplica aos arquivos criptografados armazenados em uma nuvem – qualquer nuvem – que precisa depender da criptografia de software. Se alguém receber o arquivo protegido por senha, pode sujeitá-lo a ataques de força bruta usando software personalizado para o tipo de arquivo.
A solução para mitigar esse risco é manter esses dados fora da rede ou fora da internet. Podem ser armazenados em um computador que não esteja ligado à Internet, ou os dados podem ser transmitidos através de um meio protegido contra ataques de senhas por força bruta. Isso pode ser complicado, mas essa é uma atenuação relacionada com o valor dos dados - alguns tipos de violações podem custar milhões de dólares e altos custos legais e acordos, dependendo dos dados que são perdidos. Por exemplo, uma planilha de contas de clientes com detalhes pode ser muito prejudicial para um negócio quando perdida. Os detalhes de IP de um cliente usados em um caso legal podem afetar gravemente uma empresa se esses detalhes forem perdidos e vendidos na dark web.
Há uma solução barata para dados móveis que faz exatamente isso - pendrives ou SSDs criptografados por hardware. Eles têm um ecossistema de segurança independente, baseado em hardware que protege contra ataques de senha e usa criptografia de 256 bits que, por si só, não é conhecida por ter sido comprometida. É importante obter esses dispositivos de armazenamento de fabricantes conhecidos e confiáveis, pois drives baratos vendidos on-line podem não implementar corretamente a segurança de senha ou criptografia.
Um pendrive ou um SSD externo criptografado por hardware, como os drives Kingston IronKey, não são os seus USBs ou SSDs usuais. Eles são projetados desde o início como dispositivos de proteção de dados - usando controladores especializados com segurança como o principal objetivo do projeto. Esses drives podem fornecer segurança de nível empresarial e segurança militar (que adiciona uma certificação FIPS 140-3 Nível 3 pelo NIST, a agência governamental dos EUA que cria criptografia AES-256 bits e que define os padrões para as agências governamentais dos EUA). A Kingston também tem projetado e fabricado drives criptografados por hardware há mais de 20 anos para empresas e governos em todo o mundo.
Todos os acessos a um drive IronKey são encaminhados através do microprocessador seguro. Para permitir o acesso aos dados, o microprocessador seguro exige uma senha válida ou um PIN para os drives com teclado. O microprocessador seguro mantém uma contagem de tentativas de senhas inválidas (se alguma vez você teve que reiniciar o celular, sabe como funciona). Os drives IronKey permitem várias senhas, Admin, Usuário e Redefinição única. Se a opção de Redefinição única ou Senha de usuário forem introduzidas erradas 10 vezes seguidas, o drive bloqueará as senhas. Se a senha do Admin primário for inserida errada 10 vezes seguidas, o microprocessador seguro entrará em um modo de autodestruição de dados - ele executará uma criptografia de todos os parâmetros de criptografia, formatará o armazenamento de dados e redefinirá o drive para o estado de fábrica. Neste ponto, os dados anteriormente armazenados no drive são perdidos para sempre. Esta é a defesa contra a maioria dos ataques que você quer para os seus dados confidenciais.
Infelizmente, a transmissão eletrônica de arquivos protegidos por senha por e-mail ou publicação em um servidor na nuvem pode levar a violações de dados, uma vez que os próprios arquivos não podem ser protegidos com a IA e as tecnologias atuais. A melhor segurança requer que os dados móveis sejam transportados fisicamente com você - no seu bolso ou na sua mala. Depois, pode ser compartilhado com a outra parte. Ou pode enviar o drive para o seu cliente/parceiro e explicar como acessar os dados. O drive pode ser deixado com eles para manter os dados seguros e fora da rede. Os SSDs externos da IronKey com capacidades de até 8TB podem proporcionar uma segurança forte para uma série de profissionais, desde escritórios de advocacia até fornecedores de serviços médicos ou financeiros.
Muitos fabricantes já não enviam os principais documentos e detalhes de propriedade intelectual, mas enviam os drives da IronKey para outros (muitas vezes em países diferentes) junto com as instruções para o acesso aos dados. Os drives IronKey permitem que a função de Administrador defina um modo global somente leitura, o que impede qualquer alteração dos arquivos quando uma senha de Usuário os acessa.
Os drives IronKey seguem as melhores práticas da CIA Triad e são um seguro barato para manter os seus dados confidenciais seguros e protegidos na melhor medida possível comercialmente. No final, tudo se resume ao valor percebido da sua informação.
Planejar a solução certa de memória exige um conhecimento das metas de segurança de seu projeto. Deixe que os especialistas da Kingston orientem você.
Pergunte a um EspecialistaPendrives Criptografados mantém seus dados privados seguros, mas como eles funcionam?