Kradzież laptopa - jak się przed nią uchronić? Jak zabezpieczyć komputer i chronić dane?

Kradzież laptopa - jak się przed nią uchronić? Jak zabezpieczyć komputer i chronić dane?11.11.2011 23:45
Nie kradnij! (fot. na lic. CC; Flickr.com/by Nisha A)
Jacek Klimkowicz

Liczba kradzieży laptopów rośnie lawinowo. W Polsce co roku ginie kilkanaście tysięcy komputerów przenośnych. Znaczna część z nich już nigdy nie wraca do prawowitych właścicieli. Jak uniknąć nieprzewidzianych wydatków i ochronić cenne dane?

Liczba kradzieży laptopów rośnie lawinowo. W Polsce co roku ginie kilkanaście tysięcy komputerów przenośnych. Znaczna część z nich już nigdy nie wraca do prawowitych właścicieli. Jak uniknąć nieprzewidzianych wydatków i ochronić cenne dane?

Okazja czyni złodzieja - podstawowe zasady bezpieczeństwa

Przede wszystkim nie należy miłośnikom cudzej własności ułatwiać życia. Jeśli często zabieramy laptop w teren warto rozważyć zakup plecaka. Potencjalny złodziej nawet jeśli domyśli się, że służy on do transportu komputera (a po większości przynajmniej na pierwszy rzut oka nie widać), nie będzie miał pewności, że w środku rzeczywiście znajduje się notebook, a nie np. książki.

Torba na laptop z zamkiem szyfrowym (fot. esamsonite.pl)
Torba na laptop z zamkiem szyfrowym (fot. esamsonite.pl)

W przypadku dedykowanej torby można w większości przypadków śmiało założyć, że jeśli ktoś zdecydował się ją wziąć, to ma w niej komputer przenośny. Jeśli jednak mimo wszystko wolimy torbę, warto wybrać model z zamkiem szyfrowym lub umożliwiający zamknięcie na chociażby miniaturową kłódkę. Są to zabezpieczenia nie tyle skuteczne, co po prostu zniechęcające.

Wystarczy chwila nieuwagi... (fot. na lic. CC; Flickr.com/by Enokson)
Wystarczy chwila nieuwagi... (fot. na lic. CC; Flickr.com/by Enokson)

Pracując w miejscu publicznym (np. parku, kawiarni, bibliotece, etc.) nie wolno zostawiać laptopa nawet na chwilę bez opieki. Jak mógł przekonać się jeden z moich znajomych wystarczy dosłownie kilkanaście sekund nieuwagi, by bezpowrotnie stracić sprzęt. Przeświadczenia, że "to zdarza się innym, ale mnie to absolutnie nie dotyczy" i "kto by chciał takiego złoma" są błędne.

Oddalając się od laptopa nawet na chwilę warto go usypiać lub blokować. Co bystrzejsi złodzieje próbują bowiem odinstalować aplikacje śledzące/blokujące w razie kradzieży, nie wspominając o zagrożeniu płynącemu z nieautoryzowanego dostępu do poufnych danych, których na laptopie do pracy w terenie być nie powinno (lub powinny być szyfrowane w czasie rzeczywistym).

Zabezpieczenia mechaniczne

Najbardziej podstawowym czynnikiem spowalniającym/zniechęcającym złodzieja jest linka zabezpieczająca. Najtańsze modele wykonane ze stali można kupić już za kilkanaście złotych. Zdecydowanie droższe są grube linki ze stali węglowej z plecionką ze stali nierdzewnej. Decydując się na wersję z zamkiem szyfrowym zadbajmy, aby miał on co najmniej 10000 kombinacji (4 cyfry).

Kensington MicroSaver
Kensington MicroSaver

Dobrym wyborem są też linki z alarmami. Uruchamiają syrenę, gdy wykryją próbę kradzieży (zmiana położenia, wszelkie manipulacje). Można też pokusić się o montaż modułu z czujnikiem ruchu w obudowie laptopa, który w razie próby przeniesienia komputera będzie uruchamiał alarm dźwiękowy. Dostępne są też alarmy na USB (np. Belkin F5L013 USB Laptop Security Alarm).

Belkin F5L013 USB Laptop Security Alarm
Belkin F5L013 USB Laptop Security Alarm

Włączają się one w razie poruszenia kablem otaczającym laptop i/lub odłączenia od portu. Generowany przez nie hałas o natężeniu oscyluje zazwyczaj w okolicach 120 dB. Jest wartość wystarczająca, by zwrócić uwagę wszystkich w okolicy i skutecznie odstraszyć niejednego złodzieja.

Technologie i oprogramowanie antykradzieżowe w laptopach

Jedną z najpopularniejszych ostatnimi czasy technologii antykradzieżowych jest Anti-Theft opracowany przez Intela. Monitoruje on sprzęt w poszukiwaniu oznak kradzieży, takich jak:

  • wielokrotne, nieudane próby logowania;
  • wydłużony czas logowania;
  • nieregularne połączenia z wyznaczonym serwerem;
  • komunikat o utraceniu komputera wysłany przez usługodawcę.

W momencie wykrycia chociażby jednej z nich blokowany jest dostęp do laptopa, a intruza wita stosowny komunikat, którego brzmienie można ustalić. Nie jest możliwe uruchomienie jakiegokolwiek systemu operacyjnego lub innego oprogramowania. Zaszyfrowane dane są zabezpieczane poprzez blokadę niezbędnych do odszyfrowania kluczy kryptograficznych.

System działa także wtedy, gdy komputer jest wyłączony, intruz wymieni w nim dysk twardy lub sformatuje fabryczny, a następnie zainstaluje inny system. Nie wymagana jest łączność z internetem. Laptopy z modułami 3G mogą w określonych odstępach czasu wysyłać informacje o aktualnym położeniu geograficznym. Można je też zablokować za pomocą zaszyfrowanej wiadomości SMS.

Bieżąco aktualizowaną listę modeli/serii komputerów przenośnych, które obsługują technologię Anti-Theft można znaleźć tutaj. Oczywiście znajdują się na niej wyłącznie notebooki z procesorami Intel Core. Wymienione są także modele/serie, które na pewno nie obsługują Intel Anti-Theft oraz kompatybilne modemy 3G (na chwilę obecną "aż" dwa...).

Technologia Anti-Theft nie zapewnia oczywiście 100% ochrony. Intel zaleca instalację dodatkowego, kompatybilnego z AT oprogramowania, które rozszerza jego funkcjonalność. Są to wyspecjalizowane aplikacje m.in. do szyfrowania zawartości dysków, zaawansowanego śledzenia położenia komputera i zarządzania nim.

Listę rekomendowanych przez Chipzillę programów znajdziecie tutaj. Są one, jak można się domyślać, płatne. Nie brakuje jednak darmowych odpowiedników, które co prawda nie współpracują z AT, ale oferują zbliżoną funkcjonalność. Warto zainteresować się np. aplikacją Prey, która jest dostępna na systemy Windows, Linux, MacOS X, Android i iOS.

Pozwala ona na śledzenie położenia urządzenia, zrobienie złodziejowi zdjęcia za pomocą kamerki internetowej, zablokowanie sprzętu, wyświetlenie komunikatu na ekranie, robienie screenshotów, pobieranie listy uruchomionych aplikacji czy też zmodyfikowanych plików. Niestety brakuje agenta w BIOSie, więc można ją wyplenić reinstalując system lub wymieniając dysk.

Warto wiedzieć, że istnieją inne niż AT rozwiązania, takie jak np. Phoenix FailSafe. System pozwala na zdalne blokowanie komputera i dysku, usuwanie danych, robienie zdjęć kamerką internetową, czy włączenie alarmu dźwiękowego (za syrenę robią głośniki laptopa). Agent oczywiście działa na poziomie BIOSu, zatem wymiana dysku twardego nic intruzowi nie da.

A może ubezpieczenie?

Jeszcze kilka lat temu ubezpieczenie laptopa stanowiło novum, było oferowane przez nieliczne firmy i adresowane do sektora biznesowego. Obecnie praktycznie w każdej większej sieci detalicznej podczas zakupu komputera można wykupić stosowną polisę ubezpieczeniową. Chroni ona laptop praktycznie w każdym miejscu i gwarantuje wypłatę odszkodowania w przypadku utraty lub nieumyślnego uszkodzenia, które nie podlega naprawie gwarancyjnej. Zakresem ubezpieczenia można objąć także dane.

Ceny polis zaczynają się od kilkudziesięciu złotych. Należy jednak bardzo dokładnie przestudiować warunki ubezpieczenia. Zdarzają się bowiem przypadki, że towarzystwo tak formułuje umowę, że jego odpowiedzialność w wielu przypadkach jest wyłączona. W pozostałych zaś użytkownik musi spełnić określone warunki, których naruszenie skutkuje brakiem odszkodowania.

I tak na przykład minimalna wysokość szkody często musi wynosić 200-300 zł, defekty wizualne (np. pęknięcia, otarcia, etc.) nie podlegają naprawie, a zalanie laptopa w wyniku uszkodzenia rury kanalizacyjnej też nie daje podstaw do wypłaty odszkodowania. W przypadku ochrony danych użytkownik musi wykonywać regularnie kopie zapasowe na zewnętrznych nośnikach, a polisa obejmuje tylko te dane, które zostały utracone w okresie od ostatniego back-upu.

Tylko dla Twoich oczu, czyli ochrona danych

Jeśli decydujemy się zabierać w teren laptop z cennymi/bezcennymi danymi, powinniśmy zadbać o ich ochronę. Hasło do systemowego konta użytkownika to żadne zabezpieczenie. Można się go pozbyć w ciągu kilkunastu sekund ogólnodostępnym oprogramowaniem, a następnie za pomocą kilku kliknięć przejąć uprawnienia do folderów i plików.

Lepiej się zabezpieczać... (fot. na lic. CC; Flickr.com/by Anonymous Account)
Lepiej się zabezpieczać... (fot. na lic. CC; Flickr.com/by Anonymous Account)

Hasło na poziomie BIOSu też zapewnia ochronę jedynie przed totalnymi amatorami. Podstawą jest szyfrowanie danych. Można go dokonać za pomocą odpowiedniego oprogramowania (np. True Crypt, BitLocker). Podstawą powinien być algorytm zgodny ze standardem AES (klucz min. 256-bit). Można też wykorzystać szyfrowanie kaskadowe (np. AES-Blowfish-Serpent).

Niezłym rozwiązaniem jest też samoszyfrujący dysk (Self Encrypting Disk). Producenci oferują też szereg funkcji mających na celu ochronę danych. Przykładowo HP DriveLock Enhanced pozwala na użycie modułu TPM (który jest przypisany do konkretnego komputera i ma unikalny ID) do ochrony pamięci masowej. Wyjęcie dysku czyni go bezużytecznym. Laptop bez niego również.

Oczywiście warto mieć na pokładzie oprócz modułu TPM także czytnik biometryczny. Odcisk palca to znacznie lepszy klucz niż wymyślone hasło, które albo znajduje się w ogólnodostępnych słownikach, albo jest tak trudne do zapamiętania, że niektórzy naklejają je na laptop (np. nasz premier). Nie, dodanie do imienia sympatii roku urodzenia czy zamiana np. "a" na "@" nie czyni hasła znacznie trudniejszym do złamania. Przykładowo odgadnięcie metodą słownikową frazy pr@c269 przy odpowiedniej konfiguracji Johna the Rippera nawet na moim starym Core i7-720QM zajmuje mniej niż 10 sekund.

Podsumowanie

Jak widać sposobów na przeciwdziałanie kradzieży, ochronę danych i maksymalne utrudnienie życia złodziejowi jest wiele. Często jednak użytkownicy indywidualni (w przeciwieństwie do nieco bardziej świadomej klienteli biznesowej) zapominają o podstawowych zasadach bezpieczeństwa i w ogóle nie interesują się technologiami pozwalającymi na ochronę ich niejednokrotnie drogich laptopów i bezcennych danych oraz odzyskanie sprzętu w przypadku kradzieży.

Jako, że w mojej ocenie warto orientować się nieco także w tej materii, przygotowałem ten krótki artykuł. Na zakończenie pragnę dodać, że należy bezwzględnie zachować dowód zakupu laptopa oraz kartę gwarancyjną z numerem seryjnym komputera. Będą one przydatne podczas zgłaszania kradzieży na policji oraz wypłaty ewentualnego odszkodowania w ramach wykupionej polisy.

Zobacz także:

Źródło artykułu:WP Gadżetomania
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.