Como Air Gap um computador
O nível mais alto de segurança para um computador é que ele seja air-gapped. É a única maneira de reduzir a chance de o computador ser hackeado para o mais próximo possível de zero. Qualquer coisa(Anything) menos e um hacker dedicado entrará nisso de alguma forma.
Por que eu iria querer Air Gap um computador?(Why Would I Want To Air Gap a Computer?)
A pessoa média não precisa abrir um computador. Este é principalmente o domínio de corporações e governos. Para um governo, pode ser um banco de dados(database) sensível , um projeto ou talvez o controle de um sistema de armas. Para uma corporação, pode abrigar segredos comerciais, informações financeiras ou executar um processo industrial. Grupos de ativistas(Activist groups) também podem fazer isso para evitar que seu trabalho seja interrompido.
Você provavelmente não está preocupado com essas coisas se estiver executando apenas um computador doméstico. Ainda assim, implementar apenas uma ou duas dessas medidas aumentará drasticamente sua segurança .(increase your security)
O que é uma lacuna de ar?(What’s An Air Gap?)
Quando você abre um computador, não há nada entre o computador e o resto do mundo além de ar. Claro, desde que o WiFi surgiu, mudou para significar nenhuma conexão com o mundo exterior. Nada que já não esteja no computador deve ser capaz de entrar nele. Nada no computador deve poder ser retirado dele.
Como faço para colocar o Air Gap no meu computador?(How Do I Air Gap My Computer?)
Air gapping um computador não é tão simples quanto apenas desconectar o cabo de rede(network cable) e desabilitar o wifi(disabling the wifi) . Lembre(Remember) -se , este é um alvo de alto valor para hackers criminosos(criminal hackers) e Atores do Estado-Nação ( NSAs ) que trabalham para governos estrangeiros. Eles têm dinheiro e tempo. Além disso, eles adoram um desafio, então ir atrás de um computador sem espaço é atraente para eles.
Vamos começar do lado de fora do computador e trabalhar para dentro:
- A segurança operacional ( OpSec ) é importante. O OpSec(OpSec) pode ser simplificado demais como uma base de necessidade de conhecimento. Ninguém precisa saber o que está na sala, muito menos para que serve o computador ou quem está autorizado a operá-lo. Trate-o como se não existisse. Se pessoas não autorizadas souberem disso, estarão suscetíveis a ataques de engenharia social(social engineering attacks) .
- Certifique(Make) -se de que está em uma sala segura. A sala deve ter apenas uma entrada e deve estar sempre trancada. Se você entrar para trabalhar, tranque a porta atrás de você. Somente operadores autorizados do PC devem ter acesso. Como você faz isso é com você. As fechaduras inteligentes(electronic smart locks) físicas e eletrônicas têm seus prós e contras.
Tenha cuidado com tetos rebaixados. Se um atacante conseguir arrancar um ladrilho do teto e passar por cima da parede, a porta trancada não significa nada. Sem janelas, também. O único propósito da sala deve ser o de abrigar aquele computador. Se você estiver armazenando coisas lá, há uma oportunidade de entrar e ocultar uma câmera da web(web camera) , microfone(microphone) ou dispositivo de escuta de RF.
- Certifique(Make) -se de que é uma sala segura. Seguro(Safe) para o computador, isso é. A sala deve fornecer o clima ideal para o computador(ideal climate for the computer) para que dure o maior tempo possível. Sempre(Anytime) que um computador airgap quebra e há descarte, há uma chance de obter informações do computador descartado.
Você também precisará de supressão de incêndio segura para computador. Algo usando gases inertes ou compostos de halocarbono é apropriado. Ele deve ser não destrutivo para o computador, ou o hacker pode tentar destruir o computador ligando os sprinklers, se puder.
- Mantenha todos os outros dispositivos eletrônicos desnecessários fora da sala. Sem impressoras(printers) , celulares(cellphones) , tablets , pen drives USB(USB flash drives) ou chaveiros. Se tiver uma bateria ou usar eletricidade, não vai naquela sala. Estamos sendo paranóicos? Não. Confira a pesquisa de lacunas de ar que o Dr. Mordechai Guri(air-gap research Dr. Mordechai Guri) está fazendo e veja o que é possível.
- Falando em USB , conecte ou remova quaisquer (USB)portas USB(USB ports) desnecessárias . Você pode precisar de uma ou duas portas USB para o (USB)teclado e o mouse(keyboard and mouse) . Esses dispositivos devem ser travados no lugar e não removíveis. Qualquer outra porta USB deve ser removida ou bloqueada usando algo como um bloqueador de porta USB(USB port blocker) . Melhor ainda, use um USB to PS/2 keyboard and mouse converter adapter , com um PS/2 keyboard e mouse PS/2 . Então você não precisa de nenhuma porta USB externa.
- Elimine todos os métodos de rede(methods of networking) possíveis. Remova o hardware WiFi , Ethernet e Bluetooth ou comece com um computador que não tenha nada disso. Apenas(Just) desabilitar esses dispositivos não é suficiente. Qualquer(Any) cabo de rede necessário precisa ser blindado. Pode ser um controlador para um processo industrial, então alguns cabos podem ser necessários.
- Desative todas as portas de rede comuns(common network ports) no computador. Isso significa que as portas como 80 para HTTP , 21 para FTP e outras portas virtuais. Se o hacker de alguma forma se conectar fisicamente ao computador, pelo menos essas portas não estarão lá prontas e esperando.
- Criptografe o disco rígido . Se o hacker ainda chegar ao computador, pelo menos os dados são criptografados e inúteis para eles.
- Desligue(Shut) o computador sempre que não for necessário. Desligue-o, mesmo.
Meu computador está seguro agora?(Is My Computer Safe Now?)
Acostume(Get) -se com os termos de risco aceitável e razoavelmente seguro. Enquanto houver hackers, tanto de chapéu branco quanto de chapéu preto(white hat and black hat) , novas maneiras de pular o entreferro continuarão a ser desenvolvidas. Há tanta coisa que você pode fazer, mas quando você abre o seu computador, é pelo menos um bom começo.
Related posts
Instalando plug-ins do GIMP: um guia de instruções
Como transformar seu computador em um servidor de mídia DLNA
Como saber se seu computador está sendo monitorado
Como mover seu perfil e e-mail do Thunderbird para um novo computador Windows
Como fazer uma chamada telefônica do seu computador gratuitamente
Crie um aplicativo de desktop do Gmail com esses 3 clientes de e-mail
Desativar o controle de conta de usuário (UAC) para um aplicativo específico
Como proteger um PDF com senha para mantê-lo seguro
Como reformar um computador
99 maneiras de tornar seu computador incrivelmente rápido
Como recuperar uma conta hackeada do Facebook
Como transformar seu computador em um DVR
Como você digitaliza um documento para o seu computador Windows
7 dicas técnicas de otimização de SEO para qualquer site
Como abrir arquivos DDS no Windows 10
Como tirar screenshots no Nintendo Switch
Como redefinir um Xbox One ou Xbox Series X de fábrica
Como fazer seu computador ler texto em voz alta
Como conectar AirPods a um computador com Windows 11
Como usar seu Chromebook como um segundo monitor