Frage:
Diebstahlschutzmaßnahmen für Laptops
Mike H
2015-09-30 14:06:07 UTC
view on stackexchange narkive permalink

Eine Anwaltskanzlei, mit der ich Kontakt hatte, wurde in den letzten 4 Monaten kürzlich dreimal aufgeteilt. Obwohl eine Reihe von Laptops und anderen Geräten mit vertraulichen Informationen gestohlen wurden, hat das Unternehmen des technischen Supports, das gelegentlich für sie arbeitet, nichts unternommen, um sich vor künftigem Diebstahl zu schützen. Ich schlug vor, eine Diebstahlsicherungssoftware (wie Prey) zu installieren, und erwog später, ein System als Honeypot zum Sammeln von Informationen mit versteckten Keyloggern einzurichten, die Informationen an eine Reihe von E-Mail-Adressen senden.

Abgesehen von allen Best Practices für die physische Sicherheit, welche anderen Maßnahmen könnten hier möglicherweise umgesetzt werden? Dies sind alles Windows-Systeme. Ich bezweifle nicht, dass die einzelnen Vorfälle miteinander verbunden sind und von verbundenen, wenn nicht denselben Kriminellen ausgeführt werden.

Die Firma hat bereits Kontakt zu den örtlichen Behörden aufgenommen. Aufgrund fehlender Dokumentation zu den gestohlenen Gegenständen gibt es neben Marke und Modell keine Seriennummern oder zusätzliche hilfreiche Informationen zu den fehlenden Geräten. Die Wiederherstellung scheint also eine Sackgasse zu sein, aber zumindest sind sie sich der Vorfälle bewusst.

Wenn es schwieriger wird, die Laptops zu finden / zu stehlen (sie wegzusperren), würde sich wahrscheinlich die Anzahl der pro Vorfall verlorenen Personen verringern und Ausfallzeiten sparen. Es spart möglicherweise keine Materialkosten, wenn Schreibtische auf der Suche nach ihnen zerstört werden. Auf der Softwareseite sollten Sie überlegen, wie Sie sie für einen Dieb so nutzlos wie möglich machen können (BIOS-Startkennwörter wurden früher empfohlen, können aber häufig umgangen werden).
Was möchten Sie tun? Stoppen Sie, dass sie gestohlen werden? Stoppen Sie, dass gestohlene für die Diebe von finanziellem Nutzen sind? Verhindern Sie, dass Diebe Zugriff auf Daten auf den Geräten haben? Wie viel Zeit und Mühe wird jemand aufwenden, um zu versuchen, Keylog-Informationen in etwas zu verwandeln, mit dem Sie das Gerät sinnvoll wiederherstellen können? Planen Sie, die Geräte selbst wiederherzustellen, oder versuchen Sie, die Polizei dazu zu überreden?
Mein Hauptansatz beim Sammeln von Informationen an Ihrer Stelle, wenn Sie einen weiteren Einbruch erwarten, wären ein paar IP-Kameras. Wenn die Polizei dann immer noch nichts unternimmt, wenden Sie sich mit dem Video und Ihrer Beschwerde direkt an den Staatsanwalt. Das Schöne an einer IP-Kamera ist, dass sie die Kameras abdecken oder zerschlagen können, aber die identifizierenden Informationen nicht entsenden können. Wenn sie Masken tragen, würde eine Kamera natürlich nichts nützen. Aber ich denke, Masken sind mehr Hollywood als üblich unter tatsächlichen Dieben dieser Art.
Gemessen an Ihrer allgemeinen Beschreibung des Unternehmens und seiner uneingeschränkten Unterstützung für den normalen technischen Betrieb gehe ich davon aus, dass auf diesen Computern tatsächlich kein BitLocker für die gesamte Festplatte aktiviert war. Das bedeutet, dass Sie und sie sich jetzt darüber unterhalten sollten, was "Reaktion auf Vorfälle" bedeutet und wie vertrauliche Informationen zu Kundenangelegenheiten auf den Festplatten zusammengestellt werden können, damit Kunden entsprechend benachrichtigt werden können. Etwas sagt mir, dass die Firma wahrscheinlich ziemlich widerspenstig wäre, Kundenbenachrichtigungen zu machen ... Nur ein Gefühl ...
Diese Art von passt nicht zusammen. Eine Anwaltskanzlei, die das Steuerrecht ignoriert? Haben sie nicht die Möglichkeit, den Anbieter anzurufen, bei dem sie die Laptops gekauft haben, und die Seriennummern zu erhalten (die großen Hersteller verfolgen, wer welche Seriennummern kauft)? Dies setzt natürlich voraus, dass sie keine Versandetiketten oder Rechnungen haben, auf denen normalerweise die Seriennummern aufgeführt sind. Außerdem ist ein solcher Verlust für eine Anwaltskanzlei aufgrund der Vertraulichkeit RIESIG. Wie konnten sie nach dem zweiten Verlust noch mit derselben IT-Firma zusammenarbeiten?
Ich möchte diesen Vortrag von Defcon erwähnen, der einige interessante Ideen zum Szenario eines gestohlenen Laptops enthält: https://www.youtube.com/watch?v=U4oB28ksiIo
[Malen Sie sie rosa] (http://www.livescience.com/32701-what-color-car-is-most-likely-to-be-stolen.html).
Holen Sie sich neue Anwälte. Diese Leute sind inkompetent. Ich begründe dies damit, dass sie die Seriennummern ihrer Computer nicht kennen. Das erste Mal kaum plausibel. Das zweite und dritte Mal nicht plausibel. Sie benötigen keinen technischen Support, um Seriennummern aufzuschreiben.
Sie sollten wahrscheinlich alle Mitarbeiter einer Hintergrundprüfung unterziehen. Wiederholte Diebstähle lassen mich denken, dass Sie einen schlechten Apfel im Haufen haben, und vergessen Sie nicht das Reinigungspersonal bei diesen Schecks.
"In den letzten 4 Monaten dreimal aufgebrochen" [Kiefer in Bodennähe] Ist es nicht das Geld wert, einen Nachtwächter zu mieten und Kameras einzurichten? rinky dinky Anwaltskanzlei, wenn Sie mich fragen.
@Mark0978 Hervorragender Punkt. Geben Sie einfach nicht die Stimmung ab, die Mitarbeiter verdächtigen.
Vierzehn antworten:
Philipp
2015-09-30 14:25:38 UTC
view on stackexchange narkive permalink

Erwägen Sie ein Softwareprodukt, das Ihre Festplatten vollständig verschlüsselt. Eine solche Software fordert den Benutzer auf, das Kennwort einzugeben, mit dem die Festplatte während des Startvorgangs verschlüsselt wird. Ohne das richtige Kennwort kann die Festplatte (einschließlich des Betriebssystems und aller Daten) nicht entschlüsselt werden, das System wird nicht gestartet und der Benutzer erhält keinen Zugriff auf die Daten.

Darin Falls ein Dieb die Hardware möglicherweise noch verkaufen kann, indem er die Festplatten zerstört, hat er jedoch keinen Zugriff auf vertrauliche Informationen, die darauf gespeichert sind.

Die Standardlösung für Windows ist Microsoft BitLocker, das in einigen Windows-Editionen bereits standardmäßig verfügbar ist. Es gibt auch andere Produkte auf dem Markt wie Sophos Safeguard oder Truecrypt. Empfehlungen zum zu verwendenden Produkt finden Sie unter Software Recommendations Stackexchange.

Ja, das ist ein ausgezeichneter Rat. Ein Hauptanliegen in diesem Fall ist der Diebstahl von Informationen selbst, nicht unbedingt die verwendete Hardware.
Beachten Sie, dass es im besten Fall einige große Fragen zu Truecrypt gibt.
@ChrisH Guter Anruf, besonders jetzt. Truecrypt wurde in den letzten Stunden auf Twitter als mit 2 identifizierten kritischen Problemen erwähnt. Dieser scheint kein Fehlalarm zu sein, obwohl die Zeit es zeigen wird.
-1
VeraCrypt ist die immer noch gewartete Abzweigung von TrueCrypt und behebt kritische Sicherheitslücken: https://threatpost.com/veracrypt-patched-against-two-critical-truecrypt-flaws/114833/
Wenn Sie davon sprechen, die Datenträger zu zerstören, können Sie sich auch Folgendes ansehen: - http://gizmodo.com/self-destructing-ssds-will-nuke-themselves-if-you-text-1640733628
Aber legen Sie kein Post-It mit dem Passwort auf Ihren Schreibtisch!
Die Vollplattenverschlüsselung plus Yubikey ist eine gute, recht kostengünstige Methode (einige zehn Dollar oder gleichwertig), um im Falle eines physischen Diebstahls eine angemessene Vertraulichkeit der Daten zu gewährleisten, wenn Daten lokal gespeichert werden müssen. Idealerweise dann ein Laptop pro Mitarbeiter, ein Yubikey pro Mitarbeiter und strenge Anweisungen, um die beiden getrennt zu halten, es sei denn, sie müssen miteinander interagieren. (Der physische Schlüsselring ist ein guter Ort, ebenso wie die Brieftasche.) Konfigurieren Sie einen der Yubikey-Steckplätze für ein statisches Kennwort, verwenden Sie dieses Kennwort zum Verschlüsseln der Festplatte, und Sie sind in Bezug auf die Vertraulichkeit im Falle eines Diebstahls meistens gut.
Es versteht sich von selbst, dass Sie auch robuste Backups Ihrer verschlüsselten Daten erstellen sollten, damit bei Diebstahl von Hardware nur der Austausch dieser Hardware anfällt. Ich habe gehört, dass solche Dinge sogar versichert werden können, aber dann müssen Sie wahrscheinlich Seriennummern und andere Dinge im Auge behalten ...
Ich würde TrueCrypt nicht empfehlen. Haben Sie den alten Fehler gesehen, der gerade angekündigt wurde? Ich bin mir fast sicher, dass das kein Unfall war ...
Deer Hunter
2015-09-30 14:20:39 UTC
view on stackexchange narkive permalink

Regel Nr. 1: Kontaktaufnahme mit den Strafverfolgungsbehörden.

Regel Nr. 2: Wenn es die Firma selbst nicht zu interessieren scheint oder sie die Strafverfolgungsbehörden nicht kontaktieren möchte, ziehen Sie bitte in Betracht, die Geschäftstätigkeit einzustellen Sie haben mit ihnen.

Regel Nr. 3: Denken Sie über die Angriffe in ihrem breiten Kontext nach und beschränken Sie sich nicht auf technische Maßnahmen.

Regel Nr. 4: Installation von Keyloggern ist wahrscheinlich nicht hilfreich sein. Anstatt Diebstahl zu verhindern oder Angreifer aufzudecken, öffnen Sie eine Hintertür, die von den Angreifern ausgenutzt werden kann.

In Bezug auf 1 & 2 hat das Unternehmen bereits Kontakt zu den örtlichen Behörden aufgenommen. Aufgrund fehlender Unterlagen zu den gestohlenen Gegenständen gibt es jedoch keine Seriennummern oder zusätzliche hilfreiche Informationen zu den fehlenden Geräten neben make & model, sodass die Wiederherstellung als tot erscheint Ende, aber zumindest sind sie sich der Vorfälle bewusst. Zumindest halte ich es für eine sehr gute Idee, diese Details in Bezug auf die aktuell verwendeten Geräte, die irgendwo unzugänglich sind oder sogar Prey verwenden, zu notieren. Guter Rat.
@MikeH - ah, OK. Grundsätzlich gibt es eine Reihe zusätzlicher Aktionen, die Sie ausführen können. Natürlich die Buchhaltung verbessern :) und FDE gemäß [Philipps Antwort] (https://security.stackexchange.com/a/101509). PIs einstellen, prüfen, ob Insider involviert sind, solche Sachen. Möglicherweise wird auch das Hinzufügen von GPS-Tracking im Menü angezeigt.
@MikeH Wenn Sie nicht einmal die Seriennummern der gestohlenen Geräte kennen, möchten Sie möglicherweise an Ihrem Hardwarekonfigurationsmanagement arbeiten. Es ist nicht nur bei Diebstahl sehr nützlich, immer eine aktuelle Liste darüber zu haben, welcher Inventargegenstand welchem ​​Mitarbeiter zugeordnet ist.
Klingt skizzenhaft, dass ein Unternehmen keine Aufzeichnungen über sein Anlagevermögen haben würde. Ich kenne keine Situation, in der der IRS diese Informationen nicht nachverfolgen muss.
@ToddWilcox - Das OP hat das Land nicht angegeben.
thunderblaster
2015-09-30 18:52:10 UTC
view on stackexchange narkive permalink

Wenn die Laptops nicht offline verwendet werden müssen, speichern Sie keine Daten auf den Laptops. Verwenden Sie die Laptops als Thin Clients. Auf diese Weise können Sie eine Multi-Faktor-Authentifizierung anfordern, Zugriffszeiten einrichten und viele weitere Verbesserungen gegenüber dem lokalen Speichern der Daten vornehmen.

Temporäre Dateien können eine Menge enthüllen und in einem Szenario wie dem von Ihnen beschriebenen möglicherweise lokal gespeichert werden.
Soweit ich weiß, würde so etwas wie RDP keine temporären Dateien speichern, die Informationen gefährden könnten. Wenn Sie eine Datei auf einem Dateiserver in Word auf Ihrem lokalen Laptop öffnen, ist dies natürlich problematisch. Sie müssten verhindern, dass Benutzer dies tun, und / oder die lokale Festplatte trotzdem verschlüsseln.
Die RDP / VPN-Idee ist großartig, würde aber wahrscheinlich Nicht-Tech-Leute ärgern.
user45139
2015-09-30 19:23:16 UTC
view on stackexchange narkive permalink

Abgesehen von der Verwendung von Tracking-Software und vollständiger Festplattenverschlüsselung kann das Unternehmen in die Schulung der Betroffenen investieren, um ihre Laptops nur für die Verbindung mit virtuellen privaten Servern ( VPS) zu verwenden, auf denen sie ihre Daten speichern müssen. Auf diese Weise konnten beim Diebstahl eines Laptops eines bestimmten Arbeitnehmers keine Daten darin gefunden werden (ich berücksichtige die Tatsache, dass Sie angegeben haben, dass gute Sicherheitspraktiken bekannt sind). Ein ähnliches Ziel kann erreicht werden, wenn sie investieren können, um ihre eigenen physischen Server zu kaufen.

Zachary Iles
2015-10-01 07:27:10 UTC
view on stackexchange narkive permalink

Bei Unternehmen mit vertraulichen Informationen auf ihren Mobilgeräten ergreifen die meisten Unternehmen, mit denen ich zu tun habe, keine Maßnahmen zur Wiederherstellung. Es geht ausschließlich darum sicherzustellen, dass die Geräte bei Diebstahl unbrauchbar werden. Die Unternehmen, bei denen Sicherheit wirklich wichtig war, haben sich nicht mit einigen der anderen hier genannten Vorschläge befasst, wie dem Speichern von Daten nur auf VPS (schwer durchzusetzen), BIOS-Passwörtern (nutzlos), OS-basierten Passwörtern / Verschlüsselungen (nutzlos). Sie hatten einfach nur eine vollständige Festplattenverschlüsselung mit etwas wie LUKS, das vom Bootloader entsperrt wird. Sehr unkompliziert und blockiert die Maschine effektiv, wenn sie gestohlen wird.

Sie sollten Ihrem Arbeitgeber mitteilen, dass dies eine effektive Lösung ist und dass Sie nicht im Bereich der Wiederherstellung tätig sind. Dies sollte die Aufgabe der Versicherungsunternehmen sein. Sie sollten ihn wissen lassen, dass "Honeypotting" zu einer unvollständigen Lösung führen kann, die zu Datenlecks führt. Unter der Annahme, dass diese Diebstähle höchstwahrscheinlich mit Datendiebstahl zusammenhängen (wiederholen Sie B&E, Anwaltskanzleien), sollte dies ihre erste Priorität sein.

Nein, LUKS mauern die Maschine nicht. Es macht Daten unzugänglich, aber Sie können den Computer leicht neu formatieren. Wenn auf dem Computer das BIOS-Kennwort festgelegt ist, kann die Festplatte durch eine neue Festplatte mit einem neuen Betriebssystem ersetzt werden. Normalerweise sollte es bei der Diebstahlsicherung in der IT-Sicherheit darum gehen, Datenkompromisse zu verhindern und nicht die Verwendung von Assets zu verhindern. Zur Sicherung von Vermögenswerten ist es besser, eine physische Sicherheitsmethode für abschließbare Racks oder Sicherheitsschlösser oder dergleichen zu verwenden, um Diebstahl zu verhindern.
5hammer
2015-10-01 08:02:03 UTC
view on stackexchange narkive permalink

Ich habe das Gefühl, dass Sie sich zu sehr auf die technische Seite beschränken. Zuerst müssen Sie die Laptops am Ende des Tages in einem sicheren Raum einsperren. Ich meine, ein sicherer Raum, da der einfachste Weg zum Raum über einen ist verschlossene Tür, deren Schloss leicht gewechselt werden kann. Stellen Sie im Raum eine Art Überwachungskamera für den Fall auf, dass die Diebe den Raum betreten. Auf diese Weise haben Sie eine Vorstellung davon, wer in den Raum gekommen ist.

Diese Änderung selbst würde jeden Dieb weniger motivieren, zu den Laptops zu gelangen. und schließlich nach Verwendung der vollständigen Festplattenverschlüsselung

The VaLo
2015-10-01 14:19:29 UTC
view on stackexchange narkive permalink

Mit Ausnahme der oben genannten Software empfehle ich Ihnen, Remote Administration Tools zu verwenden. Sie steuern Ihren Computer effizient von jedem Ort der Welt aus.

Beute-Anti-Diebstahl (kostenlos) fehlt, wenn es darum geht, Audio aufzunehmen, Webcam anzuzeigen usw.

Auf diese Weise können Sie überwachen Ihren Computer, erhalten Sie Informationen über den Dieb, verfolgen Sie seinen Standort und so weiter.

Dann wissen Sie, was zu tun ist :-)

Dan Is Fiddling By Firelight
2015-10-01 02:05:54 UTC
view on stackexchange narkive permalink

Die nach dem Kauf des Laptops installierte Diebstahlsicherungssoftware kann umgangen werden, wenn der Dieb mit der Neuformatierung der Festplatte beginnt. Wenn Sie es als Teil eines allgemeinen Verteidigungssystems implementieren möchten (wie Philipp sagte, sollten Sie mit der Verschlüsselung der Festplatte beginnen). Es ist wahrscheinlicher, dass Sie nützliche Daten zurückerhalten, wenn Sie Laptops gekauft haben, auf denen diese vorinstalliert sind und die von MS bereitgestellte Tools verwenden, damit das BIOS sie erneut in das Betriebssystem einfügt, wenn das Laufwerk gelöscht / ersetzt wird. Sie kamen kürzlich in die Nachrichten, als Lenovo sie zur Installation von Crapware missbrauchte. Bei bestimmungsgemäßer Verwendung ist es jedoch wesentlich wahrscheinlicher, dass Sie Informationen erhalten, die zur Wiederherstellung des Laptops führen könnten.

Offensichtlich ist es nicht kinderleicht, wenn der Dieb (und alle zukünftigen Benutzer) nur ein anderes Betriebssystem installieren, können sie es vollständig umgehen. Typische Käufer gebrauchter Laptops möchten jedoch im Allgemeinen weiterhin das verwenden, mit dem sie vertraut sind, und das ist statistisch gesehen weitaus wahrscheinlicher als Windows / etc.

Robert Mennell
2015-10-01 02:21:39 UTC
view on stackexchange narkive permalink

Bios Level Passwords verhindert, dass jemand den Computer ohne Passwort einschaltet. Dies hindert ihn jedoch nicht daran, die Festplatte in ein externes Gehäuse zu legen.

In Windows integrierte Bitlocker-Volllaufwerkverschlüsselung verhindert, dass die Informationen vollständig gelesen werden, es sei denn, sie befinden sich auf diesem Computer.

Selbst wenn diese Verschlüsselung privat, schädlich und geheim ist Informationen sollten weiterhin in einem verschlüsselten, passwortgeschützten &-Ordner gespeichert werden.

Zu diesem Zeitpunkt, wenn eine Person den Laptop stiehlt, viel Glück, NIEMALS Daten von ihm zu erhalten. Natürlich stößt dies auch auf das Problem, dass Sie jetzt, wenn jemand die Passwörter vergisst, einen Bach hinauf laufen und daher ein internes Passwort- und Benutzernamen-Suchsystem ausführen müssen, das sicher und sicher ist. Aber das ist die Natur der Sicherheit. Je sicherer Sie sind, desto weniger benutzerfreundlich ist es.

Die sichersten Computer sind sechs Fuß unter der Erde vergraben, haben keinen Netzwerkzugriff, werden ausgeschaltet und zerstört.

Wenn Bitlocker zu viel ist, gibt es natürlich auch andere Optionen, um alles zu verschlüsseln.

Ein weiterer Weg ist die Thin Client-Architektur, bei der keine vertraulichen Daten vorhanden sind überhaupt auf dem Laptop gespeichert werden. Dies erfordert jedoch einen Server, der sich anmeldet und Dateien speichert, sowie Client- und Server-Setups und VPNs, die ebenfalls verschlüsselt werden müssen.

Burgi
2015-10-01 14:44:16 UTC
view on stackexchange narkive permalink

Wie andere bereits erwähnt haben, müssen Sie zunächst die physische Sicherheit berücksichtigen. Am Ende eines jeden Tages sammeln Sie die Laptops zurück und schließen sie in einem Aktenschrank in einem verschlossenen Raum ab.

Ich würde ein Asset-Register einrichten, um die Marken, Modelle und Seriennummern der Laptops und zu protokollieren andere IT-Geräte. Dies muss nichts ausgefalleneres sein als eine Tabelle. Auf diese Weise können Sie im Falle eines Diebstahls der Versicherungsgesellschaft und der Polizei etwas übergeben.

Eine separate Tabelle kann verwendet werden, um die Benutzer der Laptops zu protokollieren. Sie kommen zu Ihnen und fordern einen Laptop an. Sie geben ihren Namen mit einem Datenstempel in das Blatt ein. Wenn der Laptop nicht zurückkommt, wissen Sie, wen Sie ansprechen müssen.

Wenn der Laptop die Prämisse verlassen muss (um in diesem Fall in den Gerichtssaal zu gehen), stellen Sie sicher, dass der Benutzer sich dessen bewusst ist sind finanziell dafür verantwortlich, wenn es beschädigt, verloren oder gestohlen wird. Die Leute gehen viel vorsichtiger mit Geräten um, wenn sie wissen, dass sie möglicherweise für die Reparatur / den Austausch bezahlen müssen.

Als ich für ein Unternehmen für technischen Support arbeitete, waren einige unserer Kunden Anwälte. Sie konnten das potenzielle Problem des Datenverlusts umgehen, indem sie über einen Terminalserver verfügten und ihre Remote-Mitarbeiter nur über diesen Zugriff auf E-Mail- und Client-Informationen zugreifen konnten. Die Laptops wurden effektiv zu dummen Terminals. Dies bedeutete auch, dass die gesamte Verarbeitung auf dem Server durchgeführt wurde, sodass billigere Laptops gekauft werden konnten.

Sobald die physische Sicherheit erledigt ist, können sie beginnen, die Laufwerkverschlüsselung und die Geoverfolgung von Laptops in Betracht zu ziehen. Wir hatten großen Erfolg mit Diensten wie AirWatch. Wir hatten immer nur ein Gerät verloren, auf dem AirWatch installiert war, und der Außendiensttechniker konnte es mit unserer Anleitung über GPS abrufen. Ich fühlte mich wie ein Spion, es war großartig! :)

Ian Ringrose
2015-10-02 02:28:01 UTC
view on stackexchange narkive permalink

Verschlüsseln Sie zuerst die Festplatten, um die Informationen auf den Laptops zu schützen.

Sie müssen es der Polizei erleichtern, die Personen zu finden und sie ins Gefängnis zu bringen.

Es gibt Änderungen am BIOS von Laptops, die dazu führen, dass bei jeder Verbindung mit einem Netzwerk eine IP-Adresse gepingt wird. Sie können sich dann die Quelladresse in der Tasche ansehen und eine gerichtliche Anordnung für den angegebenen ISP erhalten, um Ihnen mitzuteilen, wo sich der Laptop befindet. www.absolute.com ist ein Unternehmen, das ein solches System verkauft, mit dem ein Gerät aus der Ferne deaktiviert und verfolgt werden kann.

Ich würde auch über einen Alarm nachdenken, der einen intelligenten Wasserspray Wenn es losgeht, kann auf diese Weise leicht nachgewiesen werden, dass sich zum Zeitpunkt des Alarms jemand im Gebäude befand.

Bei Aktivierung besprüht das forensische SmartWater-Sprühsystem Eindringlinge mit einem unsichtbare Flüssigkeit, die ihre Haut und Kleidung markiert. Die Flüssigkeit ist nur unter UV-Licht sichtbar und verbleibt wochenlang auf der Haut und unbegrenzt auf der Kleidung. Es kann verwendet werden, um einen Kriminellen mit einem bestimmten Tatort zu verknüpfen, der auch lange nach Begehung des Verbrechens auffindbar bleibt so wenig Leute wie möglich davon wissen. Es ist besser, Leute ins Gefängnis zu bringen und sie dann dazu zu bringen, das nächste Büro auszurauben, anstatt deins.

kasperd
2015-10-02 15:33:35 UTC
view on stackexchange narkive permalink

Welche Maßnahmen zu ergreifen sind, hängt von den Unannehmlichkeiten des Diebstahls ab, vor denen Sie schützen möchten:

  • Datenverlust : Sichern Sie. Daten, die nur auf dem Laptop vorhanden sind, können natürlich nicht vermieden werden, wenn der Laptop offline ist. Sobald es jedoch mit einer anständigen Verbindung online ist, müssen die Daten gesichert werden.
  • Datenlecks : Verschlüsseln Sie die gesamte Festplatte. Wenn die Verschlüsselungslösung die Schlüssel nicht aus dem Speicher löschen kann, wenn der Bildschirm gesperrt oder der Laptop angehalten ist, fahren Sie ihn stattdessen vollständig herunter.
  • Finanzieller Verlust : Verlust der Hardware bedeutet einen finanziellen Verlust. Der Schutz davor besteht in einer Versicherung.
  • Machen Sie das Stehlen weniger attraktiv : Hierfür gibt es zwei Ansätze. Erhöhen Sie die Wahrscheinlichkeit, erwischt zu werden, indem Sie das Gerät verfolgen. Machen Sie die Hardware für den Dieb unbrauchbar. Die Hardware unbrauchbar zu machen, kann nicht nur mit Software durchgeführt werden, sondern erfordert bestimmte Schutzmaßnahmen, die in die Hardware selbst integriert sind. Meine empfohlene Methode, um den Wert einer Maßnahme zu messen, mit der die Hardware für den Diebstahl weniger attraktiv wird, lautet: Wie viel Rabatt ist die Versicherungsgesellschaft bereit, Ihnen zu gewähren.

Eine nette Funktion Was nicht in die obige Liste passt, sind Backups, die funktionieren, nachdem der Laptop gestohlen wurde. Während der Laptop offline arbeitet und nicht sofort sichern kann, können inkrementelle Sicherungen erstellt werden, die verschlüsselt und signiert sind, und diese dann auf der Festplatte gespeichert werden. Dies kann so erfolgen, dass die verschlüsselte und signierte inkrementelle Sicherung an einen Server gesendet werden kann, ohne dass der Festplattenverschlüsselungsschlüssel bereitgestellt werden muss. Dies ist jedoch eine ziemlich komplizierte Funktion, da sie Bereiche umfasst, die normalerweise getrennt gehalten werden, sodass ich sie nicht ganz oben auf die Prioritätenliste setzen würde. Insbesondere besteht ein erhebliches Risiko, die Sicherheit der Festplattenverschlüsselung beim Hinzufügen einer solchen Funktion zu beeinträchtigen.

Rick Chatham
2015-10-02 02:42:05 UTC
view on stackexchange narkive permalink

Es wird sehr von der Raffinesse der Diebe abhängen. Was ist zusätzlich zu den hier genannten Ideen mit einem physischen Tracking-Gerät wie thetileapp ? (Ich weiß nicht, welche anderen ähnlichen Optionen es gibt, da meine Erfahrung auf Kacheln beschränkt ist.) Wenn Sie handlich sind, können Sie möglicherweise eine davon im Gehäuse des Laptops verstecken. Vielleicht noch einen in die Laptoptasche stecken? Bei 25 US-Dollar pro Kachel ist es möglicherweise eine kostengünstige Sicherheitsmaßnahme, und dann verlassen Sie sich auf etwas, das im Laptop praktisch nicht nachweisbar ist.

Wie würden Sie eine Kachel finden, die mehr als 100 Fuß von einem konfigurierten Telefon entfernt ist?
@schroeder Die App verfügt über die Funktion "Ich habe es verloren", die dann alle anderen Telefone verwendet, auf denen die App ausgeführt wird, um nach dem Dragnet-Stil zu suchen. Somit ist es abhängig von anderen Nutzern der App.
user2546446
2019-09-26 09:35:21 UTC
view on stackexchange narkive permalink

Sie können moderne Lösungen wie UEM-Lösungen (Unified Endpoint Management) in Betracht ziehen. Es bietet eine ganze Reihe von Funktionen zum Verwalten von Windows-Geräten (Mobilgeräten und PCs) sowie anderen Plattformen. In Ihrer Situation können Sie jederzeit die Fernverfolgungsoption verwenden oder, wenn Sie auch über die Daten besorgt sind, diese auch aus der Ferne löschen. Wenn Sie ein Gerät in UEM registrieren, erfasst es automatisch seine Details, die nach dem Export auch als Inventar aller von Ihnen verwalteten Geräte behandelt werden können.

Das OP erwähnte bereits Beute.Und UEM hilft nicht, wenn die Maschine ausgeschaltet oder die Festplatte entfernt wird.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...