¿Qué debo hacer para asegurarme de que una computadora usada sea completamente segura de usar? ¿Es suficiente borrar los discos duros y reinstalar el sistema operativo?

Daniel Jensen comentó sobre los ataques a nivel de BIOS. He sido golpeado por aquellos en una de las compañías que aconsejo, y son cosas retorcidas. Más allá de lo retorcido, es horriblemente complicado complicar la raíz de una red sin sacar literalmente todo con un cable de alimentación.

Si no hubiera intervenido, las computadoras infectadas habrían pasado a algún grupo desprevenido tomando donaciones de equipos usados. Hace que mi piel se erice.

Mis pasos sugeridos:

1) El formateo no lo hará. Debe extraer la unidad de disco de la unidad y desecharla y reemplazarla por una unidad más nueva y más rápida (tal vez incluso SSD), o si tiene que usarla, pegarla en un contenedor USB, conectarla a otra computadora y ponlo a cero con algo como KillDisk. Alerta de riesgo : si tiene algo realmente desagradable en la unidad, puede infectar la computadora host haciendo la limpieza de la unidad; lo mejor es usar un sistema Mac o LINUX si es posible, si le preocupa.

2) Mientras la unidad está apagada, vuelva a actualizar el BIOS, asegurándose de hacerlo desde un CD / DVD que se preparó en otra computadora segura conocida. No use un USB: si hay infección por algo como Membroni, solo infectará el USB.

3) Instale la nueva unidad / unidad cero.

4) Instalar el SO desde los medios

En este punto, creo que está aproximadamente 99.5% seguro de que está “limpio” si reutiliza el disco viejo, casi 100% si usa un disco nuevo. La incertidumbre restante tiene que ver con si algo se deslizó o no por las grietas en el Paso 1.

Buena suerte.

Siendo realistas, limpiar el disco duro debería ser suficiente. Tal vez flashear tu BIOS, si te sientes un poco paranoico. Pero por el tono de su pregunta, parece que quiere sacar las armas grandes.

Bien entonces. Saquemos los sombreros de hojalata.

1. Si la computadora tiene un SSD, cámbielo por un disco duro de disco tradicional. Los métodos tradicionales para limpiar discos duros hacen muchas suposiciones sobre los medios subyacentes, en particular que el medio tiene sectores direccionables individualmente. Los SSD usan almacenamiento basado en memoria flash, y debido a que la memoria flash se puede leer y escribir un número limitado de veces antes de que se dañe, los microcontroladores usan una técnica conocida como “nivelación de desgaste” para difundir los datos a través de los chips de memoria. La implementación de esta técnica varía de SSD a SSD, pero su método siempre es patentado y, por lo tanto, no hay forma de estar absolutamente seguro de que cuando borra un SSD si realmente ha puesto a cero los datos que estaban allí antes o si El microcontrolador ha utilizado algún tipo de algoritmo para hacer que parezca que el usuario tiene cero datos.

2. Si está utilizando un disco duro tradicional basado en bandeja, ajústelo a cero varias veces. Existe cierto debate sobre esto en la comunidad forense, pero se han realizado algunos estudios que han demostrado que utilizando ciertas técnicas muy avanzadas es posible leer los estados anteriores de sectores individuales en discos duros, incluso después de que el disco se haya puesto a cero.

Por cierto, en caso de que no esté familiarizado con la terminología, “poner a cero” es un tipo muy completo de reformateo que sobrescribe cada sector del disco duro con un cero binario. Por lo general, poner a cero el disco duro en una sola pasada debería ser suficiente, pero el estándar del Departamento de Defensa de los Estados Unidos es usar siete pasadas. Tenga en cuenta que, como se explicó anteriormente, poner a cero un SSD no tiene sentido.

3. Instale un sistema operativo completamente separado (por ejemplo, si la computadora vino con Windows, instale Linux y viceversa). Si por alguna razón no pudo atrapar ningún malware utilizando los métodos enumerados aquí, el uso de un sistema operativo completamente separado puede ayudar a obstaculizar el funcionamiento de ese malware. ¿Por qué? Por lo general, el malware utiliza las capacidades del sistema operativo para hacer lo suyo. Si está utilizando un sistema operativo diferente al que el autor del malware pretendía para su producto, no funcionará. Incluso si el malware es independiente del sistema operativo, si reside en la memoria, los diferentes sistemas operativos usarán la memoria de diferentes maneras, posiblemente interfiriendo con las operaciones del malware.

4. Si es posible, reemplace los periféricos que vinieron con el sistema con los suyos. Es teóricamente posible piratear el firmware de cosas como cámaras de video, impresoras, tarjetas de red, etc. La NSA y los bromistas hacen este tipo de cosas regularmente.

5. Reemplace la fuente de alimentación con la suya. Se han desarrollado hacks que apuntan a computadoras que usan corriente irregular para romper su encriptación. ¿Cómo? Las irregularidades de potencia provocan la aparición de patrones en las instalaciones de generación de números aleatorios de las computadoras, y esos patrones pueden explotarse para adivinar efectivamente los números que se supone que son aleatorios.

6. Abra físicamente la computadora y examínela usted mismo. Asegúrese de que no haya componentes desconocidos dentro, por ejemplo, un rastreador GPS. Se ha revelado que la NSA intercepta envíos de computadoras nuevas e inserta equipos de seguimiento / reemplaza periféricos con versiones comprometidas. Ni usted ni yo somos lo suficientemente sofisticados como para frustrar tal ataque, pero al menos podemos verificar que cada componente parece ser real. Busca en Google los nombres de cada componente que veas en el interior (si es un escritorio) para asegurarte de que sea legítimo.

7. Nunca, nunca conecte esa computadora a Internet o cualquier otra red que esté conectada a Internet. Para estar seguro, simplemente no lo conecte a ninguna red, nunca, y nunca use ningún tipo de medio externo (por ejemplo, unidades USB, CD, DVD) cuando use la computadora.

Como puede ver en la lista anterior, hay muchas cosas para ser paranoico. Aquellos de nosotros que hemos trabajado en seguridad informática entendemos una verdad fundamental, que es que ninguna computadora es completamente segura. La seguridad es siempre un análisis de costo-beneficio. Debes pensar por ti mismo, ¿cuál es la amenaza más probable para mí y cuánto estoy dispuesto a pagar, en términos de tiempo, dinero y energía mental, para evitar esa amenaza?

La verdad es que para el 99% de los usuarios, la mayor amenaza son ellos mismos. Como humanos, todos somos susceptibles a los ataques de phishing. La mayoría de nosotros usamos contraseñas inseguras o reutilizamos contraseñas. Incluso cuando nos limitamos a visitar solo los sitios web más populares (p. Ej., Amazon, eBay, Google), los estudios han demostrado que la mayoría del malware proviene precisamente de estos sitios, no de sitios porno “de aspecto sombrío”, etc. La industria de la seguridad informática hace mucho de dinero para convencer a la gente de que todos los piratas informáticos del mundo están tratando de conseguirlos, pero en realidad, a menos que sea un objetivo de alto valor, es más probable que, en caso de que la seguridad de su computadora se vea comprometida, usted sea el único que culpa. Así que aquí está mi consejo de seguridad final y más importante:

8. Use contraseñas seguras y memorables y nunca las reutilice. Puede usar un administrador de contraseñas como KeePass o LastPass para generar y mantener estas contraseñas. Alternativamente, un método muy efectivo es crear contraseñas compuestas de varias palabras y números.

Es posible que haya escuchado que una contraseña basada en palabras no es segura. Este es uno de los mayores delitos que se haya cometido en la historia de la seguridad informática. Lo que no es seguro es una contraseña basada en una o dos palabras. Pero imagine que toma una contraseña normal y reemplaza cada letra con una palabra. Normalmente, un pirata informático tendría una posibilidad entre 26 (suponiendo que esté utilizando el alfabeto inglés) de adivinar cualquier letra en particular … para una contraseña aleatoria de ocho letras, que resulta en 1/26 ^ 8 = 1 / 208,827,064,576 posibilidades . Pero con una palabra en lugar de cada letra, incluso si usamos la estimación ultra conservadora de 50,000 palabras posibles en inglés para elegir, estamos hablando de una posibilidad de 1 / 50,000 ^ 8 de adivinar su contraseña. Su contraseña no solo se vuelve más segura, sino que también se vuelve inmensamente más memorable. Cuando es más memorable, significa que es menos probable que lo escriba, lo que lo hace más seguro.

Esto depende completamente de cuánto esfuerzo esté dispuesto a hacer el atacante. Para la mayoría de las personas, una simple eliminación con sobrescritura es suficiente. Por otra parte, la mayoría de los atacantes solo obtendrían un par de cientos a unos miles de dólares de la información de una persona promedio. Si eso.

Si tiene información más valiosa, un atacante pasará más tiempo y esfuerzo para encontrar la información. Un método es eliminar la bandeja del disco duro real y utilizar un equipo costoso para detectar los bordes de cada bit de datos. Si las cabezas no estuvieran perfectamente alineadas, la información anterior aún podría estar allí.

Los protocolos militares ofrecen varios niveles de sobrescritura para cumplir con diferentes niveles de seguridad. Lo más alto es destruir completamente el disco duro por incineración.

Estaba en una gran empresa de tecnología donde uno de los mejores chicos de TI se fue de vacaciones … gran error.

Su equipo se tomó la libertad de jugar una broma práctica al pensar en formas de explotar su computadora y arrancar con un mensaje personalizado, algo así como “¡Bienvenido de nuevo, Jack!”

Al final, se instalaron ~ 13 exploits únicos diferentes, que incluyen:

  • Dongles USB externos
  • Dongles USB internos
  • BIOS personalizada
  • Sector de arranque
  • OS init
  • Y alrededor de media docena más que no puedo recordar.

Fue hilarante.

Depende de a quién se lo haya comprado y qué le preocupe. El registro de pulsaciones de teclas a nivel de BIOS y hardware (o reinstalación de spyware, o muchas tácticas de malware) son técnicamente posibles, pero a menos que sea un objetivo de alto valor o quien se lo haya vendido es un imbécil de primera clase, realmente sería sorprendido si alguien está haciendo el esfuerzo necesario para eso.

Si fuera yo, probablemente restablecería el BIOS, más para asegurarme de que no haya optimizaciones extrañas y asegurar que no haya contraseñas sorpresa más adelante. De lo contrario, formatear e instalar un SO nuevo debería estar bien.

si quiere estar realmente seguro, compre un disco duro nuevo. Por lo general, las otras partes (a menos que sean realmente viejas) son más costosas que un disco duro nuevo.

Limpiar el disco con una herramienta dedicada (no solo el formato), donde elimina los volúmenes y crea otros nuevos podría hacer que el disco duro anterior sea útil.

Pero recomendaría simplemente obtener una nueva unidad, si le preocupa el malware en la anterior.

Nunca se reciclan unidades de disco fuera de mi lugar de trabajo, solo dejan las instalaciones destruidas. No podemos arriesgarnos a que ninguna información confidencial permanezca por accidente.

Sugiero comprar un disco duro nuevo y restablecer la BIOS y debería estar bien para la mayoría de las situaciones, pero también asegúrese de tirar de la batería de la placa base y desconectar toda la alimentación a la placa base durante 48 horas de esa manera, es probable que se borre cualquier cosa en el firmware. Hago esto en todos los sistemas restaurados que vendo y aún no he tenido ningún problema. También tengo cuidado con el sistema que compraré para revenderlo, hay muchos fabricantes de placas base que ofrecen una opción de antivirus en BIOS para detener cualquier ataque de BIOS.