Per iniziare, fai clic su accetta di seguito per visualizzare il pannello di gestione dei cookie. Quindi, tocca o fai clic sul pulsante Personalizzazione per attivare la funzione chat, quindi su Salva.
Molti professionisti, dai medici agli avvocati agli uomini d'affari, si affidano alla protezione tramite password per i file .pdf o .xls che inviano via e-mail, presumendo che i file siano sufficientemente protetti da occhi indiscreti. Tuttavia, la normale protezione tramite password è meno completa di quanto si pensi. Esistono metodi migliori per proteggere in modo sicuro file e drive usando le password.
A livello di base, la protezione tramite password priva di crittografia dei dati fisici si rivela pressoché inutile, essendo un metodo di sicurezza facilmente aggirabile. La protezione tramite password a cui fanno riferimento i professionisti della sicurezza riguarda solo il metodo di accesso ai dati. La vera e propria difesa dei dati dagli attacchi informatici è di tipo "fisico" e consiste nella crittografia, che può essere di tipo software o hardware.
Di seguito approfondiremo le differenze esistenti tra protezione con password basata su crittografia software e quella basata su crittografia hardware, che possiamo ad esempio trovare nei drive esterni o USB con crittografia hardware.
La protezione tramite password basata sulla crittografia software è notevolmente diversa da quella basata sulla crittografia hardware. La crittografia è uno strumento essenziale per proteggere i dati dell'utente dietro una password univoca, ma i drive con crittografia hardware garantiscono un livello di protezione maggiore dei dati privati rispetto a quanto possono fare i drive che utilizzano la crittografia software? Qual è il modo più efficace per proteggere, ad esempio, la contabilità personale che state preparando per la prossima dichiarazione fiscale dal rischio di furti, perdite o hackeraggi?
File protetti tramite password
Molte applicazioni (come MS Word, Excel, Adobe Acrobat, ecc.) offrono la possibilità di creare file "protetti da password". Le applicazioni applicano una forma di crittografia software sui file che dovrà proteggere fisicamente i dati. Spesso, non viene neanche indicato il livello di crittografia usato, per cui gli utenti sanno genericamente che il file è protetto da password, ma non sono a conoscenza del meccanismo utilizzato. C'è poi Windows che offre il software di crittografia BitLocker, in grado di crittografare i drive o i file presenti nei drive del computer. Le versioni più recenti di BitLocker supportano l'innovativo standard AES (Advanced Encryption Standard) a 256 bit in modalità XTS, che è lo standard su cui è opportuno puntare. BitLocker è un valido esempio di strumento software, che cifra i dati usando la crittografia software e li rende decifrabili solo a chi possiede la password. Quando si utilizza la crittografia, i dati da cui sono composti i file vengono camuffati da un algoritmo (ad esempio AES) durante il processo di scrittura nel drive. Successivamente, se l'utente inserisce la password corretta, i dati verranno decodificati durante la fase di lettura.
La crittografia software è apprezzata dagli sviluppatori perché è poco costosa da implementare, non necessita di hardware specializzato e dispone di un software di crittografia facilmente licenziabile, se necessario. Ma insieme ai vantaggi, esistono anche aspetti negativi: Anzitutto, i vantaggi della crittografia potrebbero essere completamente annullati qualora la password di protezione venisse compromessa da un attacco hacker, in grado di frugare nella memoria del computer e trovare la password o le chiavi di crittografia e di ripristino del drive. Un altro aspetto negativo proprio della crittografia software consiste nell'enorme potenza di elaborazione sottratta al computer per poter funzionare. Se un utente apre o chiude file crittografati di grandi dimensioni, come immagini o video, potrà sperimentare un notevole calo delle prestazioni del sistema.
La crittografia software può ritenersi adatta agli utenti per i quali la sicurezza dei dati è un optional, qualcosa che "è bello avare". In questi casi, gli strumenti di crittografia software utilizzati per proteggere i file tramite password dovrebbero risultare sufficienti per la sicurezza di computer, e-mail o account cloud.
Tuttavia, la crittografia di tipo software non incontra i suoi limiti solo nel caso in cui qualcuno riesca a indovinare la password, cosa che generalmente accade con gli attacchi cd. "Dictionary" o "Brute Force", in cui un hacker si serve di strumenti automatici per decifrare le password e di un processo di rimozione. In Internet si possono trovare tantissimi strumenti in grado di rimuovere le password di molti tipi di file e decifrarne i dati. I computer ad alte prestazioni riescono a provare ogni secondo oltre un miliardo di password composte da 8 caratteri (quelle maggiormente usate oggi), il che significa che molti file crittografati tramite software possono essere rapidamente sbloccati, con la conseguente compromissione dei loro contenuti. Gli esperti consigliano di passare a password lunghe almeno 12 caratteri, per ostacolare gli attacchi degli hacker alla crittografia software.
La soluzione consiste nell'utilizzo di drive USB e SSD esterne che proteggono i dati mediante crittografia hardware. Questo tipo di drive riescono ad offrire una protezione dagli attacchi Brute Force con la migliore crittografia AES a 256 bit in modalità XTS. Un altro modo per cercare di respingere gli attacchi Brute Force consiste nell'utilizzo di password complesse di lunghezza superiore a 12-16 caratteri o con frasi password composte da più parole, di lunghezza totale superiore a 12 caratteri.
Crittografia hardware
A differenza della crittografia software, la crittografia hardware può sfruttare un microprocessore sicuro indipendente, dedicato all'autenticazione dell'utente e alla crittografia dei dati. Può essere considerato più sicuro perché i suoi processi sono indipendenti da ciò che accade nel resto del computer e per questo motivo sono pressoché impossibili da intercettare o attaccare. La presenza di un processore indipendente e dedicato implica anche il fatto che i processi di crittografia siano molto più veloci, poiché tutta l'elaborazione dei dati viene gestita nel dispositivo con crittografia hardware.
I drive dotati di crittografia hardware presentano un costo più elevato rispetto alle soluzioni di crittografia software, dal momento che contengono componenti avanzati, una tecnologia più sofisticata e vengono progettati e costruiti per fungere da dispositivi di protezione dei dati, a differenza di quanto accade per le soluzioni prive di funzioni crittografiche. I normali dispositivi USB non sono altro che unità di storage senza misure di sicurezza, mentre i drive dotati di crittografia hardware hanno prima di tutto la funzione di proteggere i dati archiviati al loro interno, con lo stesso livello di specificità che avrebbe una polizza assicurativa contro il furto o la perdita del drive.
Per le imprese tenute al rispetto di leggi e normative sulla privacy (ad esempio, HIPAA, GDPR, CCPA), i costi legali conseguenti a una violazione provocata dallo smarrimento o dalla sottrazione di un drive USB standard sono senza dubbio di gran lunga superiori a quelli necessari ad acquistare un drive dotato di crittografia hardware. Il fenomeno delle violazioni dei dati a livello mondiale è in continua crescita, così come lo sono i costi derivanti da esso e la necessità di una maggiore protezione dei dati.
In definitiva, si tratta di stabilire il prezzo che si è disposti a pagare per difendere i propri dati personali più sensibili.
Vantaggi della crittografia hardware
Esistono davvero tante ragioni per raccomandare l'uso della crittografia hardware:
Più difficile da attaccare: I drive come quelli della linea IronKey di Kingston sono progettati per essere resistenti agli attacchi degli hacker, a differenza delle opzioni di crittografia software. Riescono infatti ad opporre un'efficace resistenza ad attacchi di tipo Brute Force alle password. I sistemi di crittografia hardware possono contare il numero di tentativi di immissione della password, così da criptare il drive dopo un certo numero. I criminali informatici ovviamente concentrano i loro attacchi sui dispositivi di tipo software, perché richiedono meno fatica.
Fisicamente e digitalmente resiliente: I drive dotati di crittografia hardware e sicurezza di livello militare, conformi alla definizione dello standard NIST FIPS 140-3 di livello 3 per il governo degli Stati Uniti, dispongono di ulteriori protezioni contro la manomissione fisica. Utilizzano la resina epossidica per formare una barriera sigillante protettiva attorno ai componenti interni del drive, rendendoli così più resistenti agli attacchi fisici. I migliori drive di questa categoria, IronKey D500S e IronKey Keypad 200 Series con certificazione FIPS 140-3 Level 3 (in attesa di certificazione), sono ripieni di resina epossidica all'interno del guscio, offrendo così varie difese contro gli attacchi. Questi meccanismi di difesa, che includono anche lo spegnimento nel caso si raggiungano temperature o tensioni eccessive, l'autotest in fase di accensione con il conseguente spegnimento nel caso vengano rilevate anomalie e le altre difese elaborate con i test di penetrazione, sono tutti previsti dallo standard FIPS 140-3 di livello 3.
Per ottenere la certificazione FIPS 140-3 di livello 3, i drive devono essere sottoposti a un processo di verifica condotto da un soggetto terzo, scelto fra i migliori del settore informatico: bisogna infatti essere accuratamente esaminati e testati da un laboratorio certificato NIST. Il NIST è responsabile della crittografia AES a 256 bit utilizzata dalle agenzie governative statunitensi. Possono volerci anni per conseguire la certificazione FIPS 140-3 di livello 3, un timbro di approvazione affidabile per i clienti, che segnala un prodotto estremamente resistente agli attacchi e utile per la conformità alle normative.
Portatile: I computer desktop o portatile talvolta risultano difficile da trasportare, a differenza dei drive USB o SSD esterni con crittografia hardware che al contrario sono estremamente comodi da trasportare ovunque. Perché rischiare di inviare documenti finanziari via e-mail a un commercialista o a un avvocato o di lasciare dati sensibili sul cloud, quando potete tenere i dati privati fuori dalla rete, in modo sicuro e in vostro possesso? Un drive esterno come IronKey Vault Privacy 80ES permette di effettuare il backup di ben 8 TB di dati restando fuori da Internet, in un posto che sia sotto il vostro pieno controllo.
Conformità a leggi e regolamenti: La crittografia dei dati è prevista come obbligatoria in numerosi contesti. È ad esempio richiesta dall'HIPAA, nel settore sanitario statunitense, dal GDPR nell'Unione Europea e da molte altre normative. I drive IronKey di Kingston rispettano i requisiti di conformità perché proteggono sempre con la crittografia tutti i dati in essi contenuti. Inoltre, l'accesso al drive avviene tramite autenticazione con password/passphrase complessa (i drive Kingston IronKey supportano passphrase fino a 64 caratteri e 128 per il D500S) La protezione dagli attacchi Brute Force neutralizza gli attacchi di penetrazione; in più è possibile impostare la cancellazione automatica di tutti i dati presenti nel drive e il ripristino dello stato di fabbrica nel caso in cui fossero rilevati tentativi di violazione della password.
Recupero dei dati
Il recupero dei dati è un altro aspetto che differenzia le tecnologie di crittografia hardware e software. Microsoft BitLocker prevede una chiave di ripristino che l'utente deve stampare o salvare per poterla usare in futuro. I drive Kingston IronKey prevedono invece l'utilizzo di più password che consentono di accedere al drive anche quando venisse smarrita/dimenticata una o più password.
Visto l'aumento degli attacchi ransomware, la regolarità dei backup diviene fondamentale per poter recuperare i dati. Qualunque sia il tipo di crittografia scelto, per il backup è sempre preferibile la strategia 3-2-1. Fare 3 copie dei dati, usando 2 diversi unità o drive, in caso si guasti o venga compromesso uno dei drive, conservare 1 dei drive in un luogo diverso dall'altro. Un'ottima soluzione per i backup è il drive IronKey VP80ES, con le sue capacità che vanno da 1TB a 8TB. La maggior parte dei drive USB IronKey arriva fino a 512GB.
C'è chi è solito usare i backup nel cloud, correndo però il rischio di essere soggetti alle violazioni che possono prendere di mira lo storage nel cloud e ad altri problemi di sicurezza. Archiviare i dati nel cloud significa sostanzialmente memorizzare i propri dati nel computer di qualcun altro. Se per qualche motivo il backup conservato nel cloud non dovesse essere accessibile quando occorre, il recupero dei dati e la ripresa dell'attività aziendale dovranno attendere. Anche i fornitori di cloud è capitato di essere stati bersaglio di attacchi ransomware, in seguito ai quali agli utenti non è stato possibile accedere ai propri dati per qualche tempo.
Le soluzioni di crittografia hardware offrono una protezione dei dati più solida e completa rispetto alle alternative basate su software, garantendo così una vera e propria "protezione tramite password" dei file essenziali. In fin dei conti, la scelta dipende dal valore che hanno i vostri documenti e dalla quantità di protezione di cui avete bisogno.
Il modo migliore per memorizzare e accedere ai vostri file in maniera sicura
Per gli utenti più creativi che devono produrre contenuti per clienti di alto profilo, lo storage crittografato può garantire la sicurezza dei vostri file più importanti contribuendo al contempo a operare in conformità agli standard di sicurezza e alle normative vigenti in maniera di sicurezza.
Scoprite gli insegnamenti tratti dalle esperienze degli esperti Kingston e dagli influencer del settore tecnologico nella chat Twitter dedicata al telelavoro.
Quali innovazioni tecnologiche e tendenze ha in serbo il 2021? Cosa prevedono che accada nel prossimo futuro i nostri membri del KingstonCognate e gli esperti di settore?
La collaborazione tra Kingston e Matrix42 ha prodotto soluzioni dedicate alla sicurezza ottimale degli endpoint di diversi settori e alla mitigazione dei rischi.
È essenziale che le imprese mettano sullo stesso piano ricavi, profitti e rischi, per riuscire a mitigare i rischi connessi alla sicurezza dei dati e alla sicurezza informatica. In questo articolo scritto da un esperto del settore, Bill Mew, troverete importanti insight sull'argomento.
I centri dati dovrebbero utilizzare SSD per server. Tali dispositivi offrono numerosi vantaggi rispetto ai drive per client. Inoltre, i costi sono scesi.
Finora la tecnologia SDS non è stata all’altezza delle aspettative, ma dato che la tecnologia NVMe è diventata più affidabile, l’hardware commerciale è ora in grado di soddisfare le esigenze.
La scelta dell’SSD adatto per i vostri server svolge un ruolo importante, in quanto gli SSD per server sono ottimizzati per operare con livelli di latenza prevedibili, mentre gli SSD client (per desktop e laptop) non lo sono. Queste differenze consentono di ottenere tempi di utilizzo maggiori e minore lag nell’uso di applicazioni e servizi critici.
Per lavorare da casa è necessario organizzare uno spazio di lavoro adeguato per il PC, installare i dispositivi per le videoconferenze e dotarsi di una connessione sicura.
Quali sono le strategie a disposizione delle organizzazioni per garantire al meglio la sicurezza dei dati dei clienti nel mondo post-GDPR, considerando la continua evoluzione delle minacce informatiche? Kingston riporta i pareri dei commentatori più autorevoli del Regno Unito in materia di sicurezza informatica, per valutare l'evoluzione avutasi nel panorama della protezione dei dati in seguito all'introduzione del GDPR.
È oramai noto che il lavoro da remoto è un fattore di crescita per il business. Ma le minacce poste da tale fattore alla sicurezza della rete e alla conformità al GDPR sono troppo grandi per essere ignorate.
Come abilitare e disabilitare la funzione eDrive di BitLocker di Microsoft, per sfruttare appieno le funzionalità di crittografia hardware del vostro SSD Kingston.
Il calcolo ad alte prestazioni (HPC) può richiedere enormi quantità di dati. Le unità SSD consumano una quantità minima di alimentazione rispetto ai dischi rotanti.
Le unità a stato solido (SSD) di Kingston dispongono di funzionalità quali ECC e Spare Blocks che impediscono ai dati di essere scritti su blocchi danneggiati.
Questo programma si basa sui servizi più richiesti dai clienti e include serializzazione numerica, doppia password e uso di loghi personalizzati. A fronte di un ordine minimo di 50 pezzi, il programma è in grado di offrire alla vostra azienda esattamente ciò di cui ha bisogno.
La vita lavorativa quotidiana è cambiata radicalmente, come anche i metodi di lavoro tradizionali. Grazie ai supporti mobili di storage è possibile accedere ai propri dati praticamente in qualsiasi momento da qualsiasi luogo, e si può lavorare da ovunque ci si trovi.
Un esempio tipico è l’aeroporto di Heathrow di Londra (30 ottobre 2017), che utilizza drive USB non crittografati per la sua piattaforma di storage non-cloud. Sfortunatamente, la piattaforma non utilizza alcuna soluzione standardizzata basata su drive USB crittografati.
I test rappresentano un caposaldo del nostro impegno costante nel fornire i moduli di memoria più affidabili presenti sul mercato.
Effettuiamo test rigorosi su ogni singolo prodotto e in ogni singola fase della produzione. I nostri test riescono a garantire il controllo della qualità durante l'intero processo produttivo.