Segurança em Servidores Linux
As unidades de estado sólido estão se tornando rapidamente substituições populares para discos rígidos, especialmente em laptops, mas especialistas alertam que os SSDs não são tão seguros quanto se pensa. discos rígidos, mas eles não apagam completamente os dados e são vulneráveis a hacks físicos de fontes de luz como um laser ultravioleta, dizem especialistas. Apesar de seu custo relativamente alto e preocupações com a durabilidade, os SSDs estão ganhando popularidade, particularmente para uso em laptops., porque consomem menos energia e acessam dados mais rapidamente. Proteger dados em SSDs pode se tornar um problema maior quando a tecnologia se torna mais amplamente utilizada e chega a outros dispositivos portáteis como smart phones, disseram especialistas. Muitos SSDs usam chips flash NAND padrão da indústria que foram projetados para câmeras e tocadores de MP3. eles não têm ganchos de segurança física que os impedem de serem removidos dos gabinetes, disse Jim Handy, diretor da Objective Analysis, uma empresa de consultoria e pesquisa de semicondutores. Um hacker poderia facilmente não proteger os chips NAND de um SSD e ler os dados usando um programador de chip flash.
Depois que os dados são lidos, os arquivos podem ser remontados usando um software de recuperação de dados, disse Handy. "Não há nada de sofisticado nesse processo", disse ele.
Outro ataque envolve o uso de um laser ultravioleta para eliminar bits de bloqueio - ou bloqueios de criptografia - de fusíveis em chips que protegem SSDs, disse um hacker de chips que prefere ser chamado de Bunnie e administrar os estúdios bunnie do blog. As matrizes de dados de SSDs podem ser lidas usando meios padrão após os bits de bloqueio serem apagados.
"Nenhum equipamento sofisticado é necessário para ler a matriz [data] quando ela é desbloqueada", disse Bunnie. Por exemplo, as matrizes de dados podem ser lidas usando leitores ROM convencionais, dispositivos tipicamente feitos para gravar e verificar dispositivos ROM não seguros.
Para diminuir as chances de hackers roubarem dados, chaves de criptografia podem ser integradas no dispositivo controlador SSD para lidar com criptografia de disco. no nível de hardware, disse Craig Rawlings, diretor de marketing da Kilopass. A Kilopass vende produtos usando a tecnologia XPM (memória permanente extra) que armazena chaves em dispositivos system-on-chip.
As chaves de criptografia podem ser hackeadas, mas especialistas concordam que a criptografia é o primeiro passo necessário para proteger dados em SSDs. Muitas empresas, incluindo Safend e Encryptx, têm produtos que criptografam dados em dispositivos de armazenamento, incluindo SSDs. A criptografia adiciona outra barreira para que hackers tenham que ignorar as camadas de criptografia, o controlador e remontar dados brutos para uma invasão bem-sucedida, disse Sean Barry. engenheiro sênior de recuperação de dados da Kroll Ontrack. Isso leva tempo, durante o qual os dados podem se tornar inválidos ou inúteis.
A criptografia também torna os arquivos em SSDs muito mais fáceis de serem apagados. Como os discos rígidos, os SSDs criam várias cópias de arquivos, mas o software de criptografia pode ajudar a apagar arquivos protegidos, disse Kyle Wiens, CEO da iFixIt. "Cada vez que você escreve dados, pode gravar … em uma parte diferente do disco e depois alterar a tabela de diretórios ao redor. Por isso, esquece onde os dados foram escritos antes, "disse Wiens. Os usuários podem excluir um arquivo, mas uma réplica pode permanecer intocada em outro setor.
O recurso de nivelamento de desgaste de SSDs - baseado em um algoritmo que apaga e grava dados uniformemente em todas as células em um chip de memória para evitar Alguns softwares de criptografia monitoram o processo de nivelamento de uso para rastrear os restos de arquivos, que podem ser apagados usando o comando de apagamento seguro, disse Knut Grimsrud. Intel Fellow. O apagamento seguro é um comando para a exclusão segura de arquivos que precisa ser suportado pelo software de criptografia.
"Se tudo que o software faz é escrever por cima dos LBAs, não acho que seja tão eficaz." em um SSD, já que ele pode ter perdido vestígios do desgaste anterior ou algo assim, porque o software não sabe disso ", disse Grimsrud. LBA (endereçamento de bloco lógico) especifica a localização de blocos de dados em dispositivos de armazenamento.
No geral, é mais fácil excluir dados de SSDs do que de discos rígidos, o que pode ser bom ou ruim. Os dados são armazenados em elétrons em SSDs, e a eliminação de elétrons elimina os dados, disse Barry, da Kroll Ontrack. Em discos rígidos, os dados precisam ser sobrescritos ou fisicamente danificados para evitar que sejam lidos
O flush de dados pode ter sua própria vantagem em termos de rapidez, mas nas mãos erradas os dados em SSDs podem ser perdidos e facilmente perdidos Barry disse.
À Medida que a padronização do sistema operacional aumenta, as ameaças à segurança dos smartphones tornam-se um problema mais sério, disse um analista da Gartner. Como os dispositivos sem fio se tornam mais numerosos nas empresas, sua conveniência será contrabalançada por um potencial crescente de problemas de segurança, segundo um analista da Gartner. As novas tendências na indústria sem fio estão facilitando ataques de hackers, disse John Girard. Um vice-presidente da Gartner, que falou na IT
Há alguns anos, não havia muita padronização em dispositivos sem fio. Diferentes sistemas operacionais, diferentes implementações de Java móvel e até mesmo configurações variadas entre dispositivos com o mesmo sistema operacional dificultaram a criação de códigos maliciosos que rodavam em uma grande variedade de dispositivos, disse Girard.
Pesquisadores de segurança estão vendo uma pressão renovada do Gumblar, o nome de um código malicioso que se espalha comprometendo Web legítimos Pesquisadores de segurança estão vendo um ressurgimento do Gumblar, o nome de um código malicioso que se espalha por meio do comprometimento de sites legítimos, mas inseguros. Em maio, milhares de sites foram encontrados hackeados servir um iframe, que é uma maneira de levar o conteúdo de um site para outro. O iframe levou ao domínio "gumblar.cn&qu
O Gumblar também mudou suas táticas. Em vez de hospedar a carga maliciosa em um servidor remoto, os hackers agora colocam esse código em sites comprometidos, dizem os fornecedores da IBM e da ScanSafe. Também parece que o Gumblar foi atualizado para usar uma das vulnerabilidades mais recentes nos programas Adobe Reader e Acrobat, de acordo com o blog IBM Security Systems Frequency X.
Telemóveis Riscos à Saúde, Riscos e Perigos
Este post relaciona riscos à saúde, riscos, implicações, efeitos, perigos do uso de telefones celulares e smartphones - e medidas de segurança a serem tomadas