Mãos escrevendo uma senha no teclado. Text on screen: Senha com asteriscos ocultos
Como proteger drives e arquivos por senha de forma segura

Muitos profissionais, incluindo médicos, advogados e empresários, usam proteção por senha para enviar arquivos .pdf ou .xls por e-mail, presumindo que os arquivos estão suficientemente protegidos contra os olhares intrusos. No entanto, a proteção regular por senha é menos abrangente do que as pessoas pensam. Existem melhores métodos para proteger com segurança arquivos e drives através de senha.

Em um nível básico, a proteção por senha sem criptografia dos dados físicos é inútil, uma vez que é um método de segurança facilmente burlado. Quando profissionais de segurança discutem a proteção por senha, normalmente é o método para acessar apenas os dados. Os dados geralmente terão sua própria proteção física contra hackers: Seja a criptografia por software ou por hardware.

Exploraremos a diferença entre a proteção por senha baseada na criptografia de software ou na criptografia baseada em hardware, como em um USB ou drive externo com criptografia por hardware.

Há diferenças significativas entre a proteção por senha baseada em criptografia de software e a criptografia baseada em hardware. A criptografia é uma ferramenta essencial para proteger os dados do usuário com uma senha única, mas os drives criptografados por hardware são melhores para proteger os seus dados privados do que os drives ou arquivos criptografados por software? Qual é a maneira mais eficaz de proteger, por exemplo, a sua contabilidade pessoal na época fiscal contra roubo, perda ou hackers?

Arquivos protegidos por senha

USBs Kingston IronKey deitados em um fundo escuro.

Muitos programas (como MS Word, Excel, Adobe Acrobat etc.) oferecem a opção de criar arquivos protegidos por senha. Os programas implementarão alguma forma de criptografia de software nos arquivos para proteger fisicamente os dados. Ocasionalmente, o nível de criptografia não é especificado, então os usuários desconhecem o mecanismo que é utilizado nos dados em si, para além da proteção adicional por senha. O Windows também oferece criptografia de software BitLocker capaz de criptografar drives ou arquivos em drives de computador. As versões mais recentes do BitLocker suportam o Advanced Encryption Standard (AES) de 256 bits de última geração no modo XTS, que é o padrão que você deve insistir.

O BitLocker é um exemplo de uma ferramenta de software que fornece criptografia de software criptografando dados e trancando-os com uma senha. Com a criptografia aplicada, os dados dos arquivos são codificados por um algoritmo (o AES é um exemplo) conforme são gravados no drive. Quando um usuário introduz a senha certa, os dados são decodificados à medida que são lidos a partir do drive.

Os desenvolvedores gostam de criptografia de software porque é barato de implementar, não precisa de hardware especializado e há o software de criptografia, que é facilmente licenciável, se necessário. Junto a esses benefícios, no entanto, vem a desvantagem: Se a senha de um usuário for comprometida por hackers que conseguem detectar a memória de um computador buscando a senha, criptografia e as senhas de recuperação de drives, o benefício da criptografia é anulado. Outro problema é que a criptografia de software requer o poder de processamento do seu computador para funcionar. Se um usuário abrir ou fechar arquivos grandes e criptografados, como imagens ou vídeos, pode influenciar no desempenho do sistema.

A criptografia de software pode ser adequada para usuários para os quais a segurança de dados é um pensamento secundário, ou apenas algo ‘interessante para adquirir. Nesses casos, as ferramentas de criptografia de software disponíveis para proteger arquivos com senha devem ser boas o suficiente para o seu computador, e-mail ou conta na nuvem. No entanto, a criptografia de software não limita a adivinhação de senhas, também conhecida como ataques de força bruta ou dicionário, onde um hacker usa um processo de eliminação e ferramentas automatizadas para decodificar senhas. A internet tem muitas ferramentas para remover senhas em muitos tipos de arquivos e descriptografar seus dados. Com a maioria das senhas hoje com cerca de 8 caracteres, os computadores de alto desempenho conseguem adivinhar mais de um bilhão de senhas por segundo, o que significa que muitos arquivos com criptografia de software podem ser rapidamente desbloqueados, e seus dados comprometidos. Os especialistas recomendam que as pessoas mudem para senhas com pelo menos 12 caracteres, para desacelerar os hackers que atacam a criptografia de software..

A solução é usar SSDs externos e USB com criptografia de hardware para proteger os seus dados. Eles protegem contra ataques de força bruta com a melhor criptografia AES de 256 bits no modo XTS. Também é possível tornar os ataques de força bruta menos eficazes com senhas complexas com mais de 12-16 caracteres, ou senhas de várias palavras, com um comprimento total superior a 12 caracteres.

Criptografia de hardware

Um laptop com um drive USB inserido. A tela mostra uma janela de digitação de senha.

A criptografia de hardware é alimentada por um microprocessador seguro separado dedicado à autenticação do usuário e à criptografia de dados, ao contrário da criptografia de software. As pessoas a consideram mais segura porque os seus processos são separados do resto do computador e, portanto, exponencialmente mais difíceis de interceptar ou atacar. Este grau de separação para o processador significa que os processos de criptografia também são muito mais rápidos, uma vez que um dispositivo criptografado por hardware lida com todo o processamento de dados.

Os drives criptografados por hardware são mais caros do que as opções de criptografia por software, pois contêm componentes avançados, tecnologia mais sofisticada, e são projetados desde o início como dispositivos de proteção de dados (ao contrário de alternativas não criptografadas). Os dispositivos USB típicos são dispositivos de armazenamento simples sem medidas de segurança, enquanto os drives criptografados por hardware são construídos exclusivamente para proteger dados, como uma apólice de seguro contra roubo ou perda de drives.

As empresas em conformidade com as leis e regulamentos de privacidade (por exemplo, HIPAA, GDPR, CCPA, entre outros) podem ter custos legais de uma violação causada por uma perda ou roubo de um drive USB padrão muito maiores do que os custos de um drive criptografado por hardware. O impacto do aumento das violações de dados em todo o mundo está aumentando os custos e requer uma proteção de dados mais forte.

Em última análise, resume-se a qual preço colocamos nos seus dados pessoais mais confidenciais.

Benefícios da criptografia baseada em hardware

Um cadeado e uma chave em um laptop, o símbolo de um cadeado fechado e conexões de circuitos sobrepostas.

Há várias razões para recomendar a criptografia baseada em hardware:

  • Mais difícil de atacar: Drives como os da linha Kingston IronKey são projetados para serem resistentes a ataques de hackers, ao contrário das opções de criptografia de software. Eles têm proteções adicionais contra métodos como ataques à senha por força bruta. A criptografia baseada em hardware pode contar as tentativas de senha totais e, por fim, apagar o drive depois de um certo número. Os cibercriminosos tendem a dar prioridade a soluções baseadas em software, por ser um alvo mais fácil.
  • Física e digitalmente resiliente: Drives criptografados por hardware com segurança de nível militar, conforme definido pelo padrão NIST FIPS 140-3 Nível 3 para o governo dos Estados Unidos, adicionaram proteções contra adulteração física. Eles usam epóxi para formar uma vedação protetora em torno dos componentes internos de um drive, tornando-os mais resistentes contra ataques físicos. A série IronKey D500S e IronKey Keypad 200 melhor da categoria com certificação FIPS 140-3 Nível 3 (pendente) é preenchida com epóxi dentro da estrutura, incorporando várias defesas contra ataques. Esses mecanismos de defesa, incluindo desligar quando atingem temperaturas ou tensões excessivas, autoteste de ativação para detectar anomalias e desligar se forem reais, e outras defesas de teste de penetração, são exigidas pela norma FIPS 140-3 Nível 3.

    Para que um drive receba a certificação FIPS 140-3 Nível 3, os drives devem ser submetidos à melhor validação terceirizada na indústria de computadores: Ser cuidadosamente analisados e testados por um laboratório certificado pelo NIST. O NIST é responsável pela criptografia de 256 bits do AES utilizada pelas agências governamentais dos EUA. A certificação FIPS 140-3 Nível 3 pode levar anos para ser alcançada e representa um selo de aprovação confiável para os clientes, sinalizando um produto que é extremamente resistente a ataques e útil na conformidade regulatória.
  • Portátil: Embora nem sempre seja possível transportar um computador ou laptop, os SSDs externos ou USBs criptografados por hardware são fáceis de transportar para todos os lugares. Não há necessidade de correr o risco de enviar documentos financeiros por e-mail para um contador ou advogado, ou armazenar dados confidenciais na nuvem - você pode manter dados privados de forma segura em sua posse. Um drive externo como o IronKey Vault Privacy 80ES oferece a opção de fazer o backup de até 8 TB de dados da Internet em um local que você controla.
  • Cumprimento das Leis e Regulamentos: A criptografia de dados é um requisito em muitos contextos. Por exemplo, a HIPAA nos cuidados de saúde dos EUA, o GDPR na União Europeia, e muito mais. Os drives Kingston IronKey podem ajudar na conformidade, uma vez que os dados contidos neles são sempre criptografados. Acesso ao drive através da autenticação por frase-passe/senha complexa (os drives Kingston IronKey suportam senhas de até 64 caracteres e 128 para o D500S). A proteção contra ataques de força bruta combate os ataques de penetração e, se houver uma tentativa de hackear a senha, o drive pode limpar os seus dados e retornar ao estado de fábrica.

Recuperando dados


Mãos digitando em um laptop. As imagens da estrutura de arquivos estão sobrepostas.

A recuperação de dados é outro ponto de diferenciação para a tecnologia de criptografia baseada em hardware e software. O Microsoft BitLocker tem uma Senha de Recuperação para ser impressa ou salva para uso posterior. Os drives da Kingston IronKey oferecem uma opção de multissenhas para que o drive possa ser acessado se uma ou mais senhas forem perdidas.

Com o aumento dos ataques de ransomware, os backups regulares são fundamentais para a recuperação de dados. Para todas as opções de criptografia, a melhor solução é 3-2-1 backup strategy. Fazer 3 cópias dos dados, em 2 suportes ou drives diferentes em caso de falha ou corrupção de um drive, guardar 1 drive em um local diferente. Para backups, o IronKey VP80ES é uma boa solução, que varia de 1 TB a 8 TB de capacidade. A maioria dos drives USB IronKey vão até 512 GB.

Os backups baseados na nuvem são usados por alguns, mas arriscam a exposição a violações associadas ao armazenamento na nuvem e outros problemas de segurança. O armazenamento de dados na nuvem é essencialmente armazenar seus dados no computador de outra pessoa. Se o backup na nuvem não estiver acessível quando necessário, a recuperação de dados e a retomada da atividade comercial podem ser adiadas. Os provedores de nuvem também já foram atingidos por ataques de ransomware, o que pode atrasar o acesso de um usuário aos seus dados.

As soluções com criptografia de hardware oferecem uma proteção de dados mais robusta e abrangente do que as opções baseadas em software, para uma verdadeira "proteção por senha" de arquivos essenciais. No final, tudo se resume ao valor que você coloca nos seus documentos e à quantidade de proteção que você precisa.

#KingstonIsWithYou #KingstonIronKey

Vídeos relacionados

Artigos relacionados