Flamina&dintorni

Informazioni sull'Italia. Seleziona gli argomenti di cui vuoi saperne di più

Qual è il modo più sicuro per archiviare i tuoi file

Qual è il modo più sicuro per archiviare i tuoi file

IL protezione Questi archivi sono un problema che molti creciendo con il paso del tiempo: che il peligro che implica tener da fare nella “nube” hasta la posibilidad de que un disco externo sea robado, no existe una respuesta definitiva ante la pregunta por el metodo sure . Ma alcune misure possono essere adottate in modo che la violazione sia più complessa.

“Niente è del tutto certo: qualcosa è già abbastanza difficile In modo che l’investimento di risorse non abbia senso Nel violare la sicurezza”, riassume in un’intervista a Clarion Esteban Mocskos, Professore, Dipartimento di Microinformatica, Università di Buenos Aires.

Sotto questa idea, uno dei prodotti che ha già iniziato ad essere ampiamente commercializzato è un tipo di disco rigido esterno che Può essere crittografato con una chiave sul dispositivo stesso: Ciò significa che la sicurezza è integrata nell’hardware (cosa che può essere eseguita anche con i dischi tradizionali, ma tramite software).

D’altra parte, l’hosting di file su terze parti come Google Drive, Microsoft Azure o Amazon Web Services (AWS) è diventata la norma per molti.

Ecco i pro e i contro di ogni sistema, come funzionano queste modifiche parola d’ordine E la parola degli esperti sull’opzione più praticabile per archiviare la nostra attività, foto, documenti e persino risorse finanziarie.

Chiave di ferro: unità e dischi con chiave Kingston


Keypad 200, la versione più portatile. Foto Maxi Villa

Kingston è uno dei marchi più popolari quando si tratta di archiviazione: pen drive, unità esterne, memoria SD e altro ancora. Dallo scorso anno, ha spinto in modo aggressivo due dispositivi volti a proteggere i file: IronKey Vault Privacy 80 e Tastiera 200.

“Tradizionalmente, i dispositivi crittografati sono sempre stati relegati a una nicchia molto specifica nel mondo degli affari: Banche, finanza, medicina e forze armateE i militari, la polizia e le persone che gestiscono informazioni classificate di sicurezza nazionale o di notevole importanza finanziaria”, spiega Jose Luis Fernandez, CTO di Kingston per il Sud America.

“Tuttavia, l’online banking oggi ha un predominio che non aveva qualche anno fa, e oggi le persone investono nel mercato azionario, gestiscono le loro banche da Internet e acquistano criptovalute dal digitale. Aggiunge che le persone oggi hanno la capacità possedere molte risorse digitali che valgono denaro o denaro diretto e molte informazioni vengono gestite da password di banche e siti Web che hanno a che fare con la privacy, la sicurezza personale e la tua famiglia “.

Sebbene la prima differenza sembri essere lo spazio di archiviazione (la penna che abbiamo testato è da 32 GB, quella esterna da 480 GB), hanno anche diversi metodi di crittografia: “L’algoritmo di crittografia della pen drive è abbastanza standard (e collaudato, obsoleto), AES-XTS Va bene se il disco è piccolo, perché la probabilità di un attacco riuscito aumenta in parte con il numero di blocchi di informazioni crittografate”, spiega Mocskos, che è anche ricercatore indipendente presso il Conicet Computational Simulation Center.

READ  Microsoft annuncerà i dettagli dei suoi nuovi dispositivi Surface e novità sull'intelligenza artificiale per Windows

Il caso di un’unità esterna è più complesso: “Utilizza lo stesso algoritmo dal retro, ma il suo processo di produzione si basa su tecnologie più solide”. EAL + L’applicazione Kingston si basa su una revisione del processo di produzione e progettazione, nonché sui vari test che vengono eseguiti sul prodotto”, si sviluppa.

“Immagino che parte di ciò che stanno cercando di fare in questo altro prodotto sia rendere loro difficile l’accesso diretto al contenuto crittografato”, sostiene.

Il quadrante regola l'ordine dei numeri sulla tastiera ogni volta che viene acceso.  Foto Maxi Villa
Il quadrante regola l’ordine dei numeri sulla tastiera ogni volta che viene acceso. Foto Maxi Villa

Ora, qual è la differenza tra questo tipo di disco e la crittografia di un file tramite software, ovvero l’inserimento di una password su un’unità condivisa?

Un file system crittografato su una comune unità flash si basa sull’idea che la decrittografia funzioni sul tuo computer o laptop e È possibile scaricare tutte le informazioni crittografate da un’unità flash Nessun problema e provalo per vedere se sei fortunato “, afferma l’esperto.

La differenza con una pendrive o un disco esterno con supporto per la crittografia hardware è che passa la decrittazione del tuo computer a un processore aggiunto alla pendrive, quindi è prevista un’interazione tra la pendrive e il PC Solo se metti la chiave che lo autorizza: In linea di principio, non è possibile accedere alle informazioni crittografate senza questa chiave ”, spiega l’insegnante, ottenendo così un altro passaggio di sicurezza.

Tuttavia, i dischi crittografati con hardware possono essere violati con ciò che è noto come “manomissione”: “Puoi pensare di tagliare il disco e saldarvi ‘cose’ in modo da poterlo modificare e rendere più facile l’accesso alle informazioni”, spiega Mocskos.

Come specificato dal produttore, testato e progettato per rendere più difficile la manomissione, a causa di queste tecnologie utilizzate per ottenere la certificazione EAL5+, il produttore deve superare alcuni test che lo mettono specificamente alla prova, questo è anche ciò che rende il processo di progettazione del prodotto più costoso In modo significativo (motivo per cui sono molto più costosi) “: in base alle loro capacità, si inizia da 95mila pesos.

Una precisazione da fare, sì: questi dischi non sono a tenuta stagna Malware (virus): Dispone di metodi di crittografia per proteggere l’accesso di terzi. Se la pen drive è infetta, i file e il computer a cui è collegata saranno sicuramente infetti.

Cloud: Cosa dicono i grandi giocatori

Microsoft è uno dei maggiori fornitori di cloud computing.  foto dell'AFP
Microsoft è uno dei maggiori fornitori di cloud computing. foto dell’AFP

L’altra opzione è utilizzare servizi informatici di terze parti, ovvero ciò che è noto come “il cloud” in riferimento al fatto che i file vengono caricati su un server esterno. Qualcosa, in fondo, è tutt’altro che vaporoso ed etereo: sono i computer di aziende giganti come Google, Microsoft e Amazon.

READ  9 app che consumano più velocemente la batteria del tuo cellulare

Ora, cosa succede quando carichiamo un file, ad esempio, su Google Drive?

In Drive, quando un utente carica un file, questo viene archiviato in modo sicuro nei data center. Questi dati vengono crittografati in transito e inattivi, il che significa che i dati sono protetti sul “percorso” che devono seguire tra il dispositivo e i servizi Google e il data center, e poi, una volta archiviato, ha spiegato. per questo metodo.

La superficie di attacco dell’azienda è enorme: più utenti ha un servizio, più alta è la posta in gioco. Secondo l’azienda stessa, Gmail blocca automaticamente “oltre il 99,9% dello spam ogni singolo giorno phishing Malware e ca 15 miliardi di messaggi spam“.

Un altro servizio informatico online che sta dominando il mercato è Microsoft Azureche contiene uno dei programmi più utilizzati al mondo: ufficio. Il fatto che sia una delle app utilizzate dalla maggior parte degli utenti comporta un potenziale problema simile a quello di Google, ovvero che ha un’enorme superficie di attacco (più utenti, più potenziali vittime).

Santiago Cavanagh, Chief Information Security Officer (CISO) di Microsoft Argentina spiega: “Con Difensore Microsoft È possibile proteggere dati e dispositivi per proteggerli da malware, ricevere notifiche di sicurezza in tempo reale e Fornire consigli sulla sicurezzache aiuta a proteggere i nostri dati e i nostri dispositivi quando siamo online.”

Solo a scopo illustrativo e per comprendere appieno ciò che incontriamo, scopri gli strumenti di sicurezza Microsoft su base giornaliera 1,5 milioni di tentativi di hackerare i loro sistemi. In Microsoft, non solo respingiamo questi attacchi, ma impariamo da loro: la nostra analisi include un’incredibile quantità di intelligence contro attacchi e informazioni”, aggiunge.

Microsoft 365 Protegge i dati, ti offre la flessibilità di lavorare dove e come vuoi e ti offre nuovi modi per collaborare con gli altri. Microsoft 365 offre una protezione avanzata contro virus e criminalità informatica, con strumenti che mantengono le informazioni sicure e riservate, nonché modi per recuperare i file che sono stati oggetto di attacchi”.

Server, server, data center e cloud computing.  Foto Pexel
Server, server, data center e cloud computing. Foto Pexel

Infine, un grande attore nel cloud computing è AWS.

Il cloud AWS è stato sviluppato con l’obiettivo di soddisfare i requisiti di sicurezza di Enti militari e banche nel mondo E le organizzazioni ipersensibili, hanno più di 300 strumenti di sicurezza È conforme a 98 standard e certificazioni di sicurezza”, afferma Américo de Paula, Chief Solution Architect del settore commerciale per l’America Latina.

“È questa infrastruttura che ci consente di attaccare uno dei grandi problemi che la società sta attualmente affrontando, ovvero il furto di dati (o ransomware), e proteggere così i milioni di utenti che si affidano al nostro cloud da più di 16 anni”. , inoltre.

Sebbene tutti e tre i rappresentanti concordino sul fatto che il cloud sia oggi uno dei sistemi più sicuri per l’hosting di file, servizi e operazioni, ci sono due questioni che devono essere considerate.

READ  WhatsApp Plus 2022 | notizie | Scarica APK | Scarica | Applicazioni | Come installare | nda | nnni | GIOCO SPORTIVO

Da un lato, tutti e tre concordano sull’educazione dell’utente e sull’importanza della prudenza: non condividere mai i dati personali con nessuno, avere sempre un secondo fattore di autenticazione, disconnettersi quando si utilizza il computer di qualcun altro e creare password sicure (o meglio ancora, utilizzare un manager).keys). esso dicendo: comportamento dell’utente È una chiave.

Al di fuori del modello cloud, invece, è sempre necessario disporre di backup delle informazioni secondo la ben nota regola 3,2,1 del backup: sebbene tutte queste regole siano infallibili e basate su numeri concreti, con le informazioni in backup è responsabilità dell’utente.

conclusioni

Disco, cloud e modello ibrido.  Foto Maxi Villa
Disco, cloud e modello ibrido. Foto Maxi Villa

Forse un modello ibrido Tra il cloud e un disco fisico c’è una delle migliori opzioni per proteggere i file: entrambi hanno vantaggi e svantaggi.

Il cloud è conveniente e i principali attori non esitano a dire che è sicuro. Ma ci sono sfumature.

Come dicono quelli di Google, i file vengono crittografati per la trasmissione e l’archiviazione, ma non per l’elaborazione, quindi c’è sempre un momento in cui questi dati sono disponibili. Non c’è crittografia. Gli esempi di fughe di dati nel cloud abbondano. Chi per hacking, chi perché usa alcuni strumenti per ingannare gli utenti: Cambridge Analytica è un esempio di furto di dati’falso orecchioMocskos avverte.

“Brevemente, Non esiste un concetto assoluto di sicurezzaTutto dipende dal valore delle informazioni da salvare. “Puoi stare certo che nessuno sarà in grado di accedere alle tue informazioni se il tuo disco viene rubato”, beh, tutto dipende da quale investimento vuole fare la persona che ruba il tuo disco e da chi vuoi proteggerti”, riflette .

“Un’unità crittografata è sicura, ma finché si hanno informazioni su di essa, non vale abbastanza. Se te la rubano, nel tempo, la sua sicurezza può essere violata”, aggiunge.

Lo illustra con un esempio:Se sei 007 E tu hai una lista di agenti doppi del KGB infiltrati, non so se sarò così calmo. Se hai foto di feste a cui non vuoi che il tuo partner abbia facile accesso, puoi stare tranquillo”, conclude.

Pertanto, l’acquisto di un’unità esterna con crittografia hardware è un’opzione che offre Comodità e sicurezza Allo stesso tempo per la maggior parte degli utenti ordinari del tipo di informazioni che vogliono proteggere (anche se questo ha ancora un prezzo molto alto).

E come puoi vedere, non sicuro al 100%. Ma poiché non esiste nulla di simile in termini di protezione delle informazioni: tutto, nessuno escluso, può fallire.

SL

Guarda anche