Módosult picit a Windows 10, hogy véletlenül se töröljünk fájlokat

A Windows 10-ben két, beépített lemez karbantartó alkalmazás található, melyek segítségével a felhasználók területet szabadíthatnak fel. A Microsoft picit megváltoztatta ezeket az alkalmazásokat, hogy a felhasználók véletlenül se tudják törölni a Letöltések mappában lévő fontos fájlokat.

Lemezkarbantartó

A Microsoft már a Windows 98-as operációs rendszerbe építette be először a Disk Cleanup vagyis Lemezkarbantartó alkalmazást, melynek segítségével helyet szabadíthatunk fel a merevlemezen a szükségtelen rendszerfájlok, régebbi Windows telepítések, ideiglenes fájlok törlésével.

A Windows 10 2018 októberi frissítésével a Microsoft lehetővé tette, hogy a Downloads vagyis Letöltések mappának tartalmát is töröljük, amikor a Lemezkarbantartó-t futtatjuk. Azonban ez a lehetőség sok felhasználó számára okozott komoly bosszúságot és problémát, ebben a mappában ugyanis számos fontos fájlt és adatot tároltak. Ezt a lehetőséget a Microsoft 2020 májusi frissítésével szüntette meg, így a felhasználók még véletlenül sem törölhetik onnan a fontos adatokat.

Tárterület beállítások

Egy másik alkalmazás a Storage Sense (Tárterület beállítások) is módosult egy picit. Ez egy olyan alkalmazás, melyet be kell kapcsolni és azután a háttérben fut. Amikor kevés a szabad lemezterület, akkor törli az ideiglenes fájlokat – a Letöltések mappában lévő adatokat is törölheti, ha egy meghatározott számú napig nem használtuk őket.  A Microsoft ezt is megváltoztatta, és a Letöltések mappában lévő fájlokat nem törli, ha azokat egy felhőszolgáltatásba szinkronizáltuk. Ugyanis, ha a szolgáltatás törli a fájlokat, szinkronizáláskor a felhő szolgáltató is törli őket, így teljesen elveszíthetjük őket.

 

Amikor az adatfertőtlenítés az ellátási lánc támadásoktól is védhet

Míg a legtöbb kibertámadás meglévő hálózati sérülékenységet használ ki, a valóság az, hogy a vállalat teljes ellátási lánca kitett a támadásnak és a hibázásnak. Adatfertőtlenítési szkenneléssel kiszúrhatjuk a kompromittált eszközöket.

A világ és a vállalatok is úgy működnek, hogy egymásra vagyunk utalva, ami a különböző szoftvereket, hardvereket, megoldásokat illeti. Nincs egyetlen olyan vállalat sem a világon, amely minden, számára szükséges eszközt, alkatrészt vagy megoldást önmaga tudna gyártani, egy adott ponton mindig szükségünk van egy külső beszállítóra, aki az adott apró alkatrész szakértője. Ez lehetőséget biztosít a rosszakarók számára, hogy fertőzött hardver vagy szoftvert juttassanak el a vállalati felhasználókhoz.

Megtalálták a gyenge pontot

2019 augusztusában például egyszerre 22 texasi városi önkormányzat jelentette be, hogy zsarolóvírusos támadás érte őket, akik vérmérséklettől függően fizettek vagy sem a zsarolóknak. A nyomozás során később kiderült ki, hogy a támadás kiindulópontja egy olyan külső IT szolgáltató volt, akit ezek az önkormányzatok bíztak meg IT szolgáltatásaik menedzselésével, az outsource partner közvetlen távoli eléréssel rendelkezett az érintett rendszerekhez. Az ellátási lánc leggyengébb láncszemén keresztül férkőztek be a bűnözők a védett önkormányzati rendszerekbe.

De nemcsak a hálózat elemei lehetnek gyengék, hanem a hardver is komoly biztonsági kockázatot jelent ebből a szempontból. Egy 2019-es Microsoft-os blogbejegyzés szerint az ellátási lánc támadás kompromittált szoftver vagy hardver segítségével is történhet. Arra már volt példa, hogy mobiltelefont előre telepített kártevőkkel értékesítettek, ahogy arról is olvastunk, hogy 2016-ban például a TeamViewer szoftver segítségével próbálkoztak a kínaiak bejutnimilliónyi számítógépbe. Ahogy az sem elképzelhetetlen, hogy nem túl jól megírt firmware-n keresztül jussanak be a támadók a gépbe.

Fertőtlenítéssel is lehet védekezni

Az ellátási lánc támadás ellen olyan biztonsági előírásokkal védekezhetünk, melyeket kötelezővé teszünk a külső partnerek számára. Ezeknek az előírásoknak a betartását rendszeres auditokkal kell ellenőrizzük.

Amikor bármilyen hardvert vásárolunk, legyen az szerver, hordozható adattároló vagy merevlemez, bízz, de ellenőrizz legyen a szabály. Ez azt jelenti, hogy lehetőség szerint megkérdezzük a gyártókat a meglévő biztonsági protokolljaikról és kapcsolataikról, ugyanakkor azonosítjuk azokat az eszközöket és vállalati rendszereket, melyek a legnagyobb kárt okozhatják hiba esetén.

Nem könnyű azonosítani a rosszat

Nyilván, a kompromittált hardvert így sem könnyű azonosítani. A nem destruktív eszközfertőtlenítés segít az új hardverek beszerzésekor.  Az amerikai National Institute of Technology Security and Privacy Controls for Information Systems and Organizations című dokumentumában azt javasolja, hogy a vállalatok, szervezetek a terméket életciklusa elején, még az aktív használat előtt fertőtlenítsék.

A kiemelt eszközök között volt a külső vagy kivehető merevlemezek (SSD vagy mágneses egyaránt), optikai lemezek, mágneses vagy optikai szalag, flash memória eszközök, flash memória kártyák vagy más, külső hordozható lemez. Ezek a hordozható eszközök megbízhatatlan forrásokból származhatnak, ártó kódokat tartalmazhatnak és az USB portokon keresztül könnyedén a vállalaton belülre kerülnek. Erősen javasolt az adathordozók szkennelése, ám adatfertőtlenítésük további garanciát biztosít arra, hogy az eszközök ártalmatlanok. A nem destruktív adatfertőtlenítést első használat előtt javasoljuk használni, még mielőtt az eszköz a vállalaton belülre kerül, és erőteljesen javasolt, ha nem megbízható vagy nem lekövethető az ellátási lánc minden tagja.

Az IBM használat közben is titkosítva tartja az adatokat

Az új IBM által fejlesztett titkosítási technológia, a Fully Homomorphic Encryption (FHE) egyelőre az Apple eszközeivel kompatibilis, de az Android és Linux verziók már úton vannak.

Vadonatúj technológia

Az IBM június elején mutatta be a Fully Homomorphic Encryption (FHE) nevű adat titkosítási technológiát, melynek használatával a használatban lévő adatoknak biztosít titkosítást. A GitHub-on ingyenesen elérhető eszköz segítségével egyelőre az Apple eszközökön (iOS és macOS) használható az új technológia.

Az FHE segítségével könnyebben osztunk meg harmadik féllel bizalmas adatokat, így például felhőszolgáltatók sokkal könnyebben dolgozzák fel a pénzintézetek adatait, hiszen azok mindvégig titkosítottak, még használat közben is. Ez nagy megkönnyebbülést jelenthet olyan, erőteljesen szabályozott iparágak esetében, ahol a személyes adatok védelme miatt külső szolgáltatóknak nehezen adhatták át ezeket az adatokat elemzés, feldolgozás céljából. Itt például az egészségügyre, a pénzügyi szolgáltatókról van szó, akik rengeteg személyes adatot kezelnek.

Mi is ez az FHE?

A szenzitív adatok megosztásának és tárolásának vannak gyenge pontjai: az adatok többnyire akkor titkosítottak, amikor utaznak vagy amikor pihennek egy adattárolón, de ki kell őket titkosítani, amikor használatban vannak. Ez a hackereknek és külső embereknek jelent ismételt lehetőséget arra, hogy hozzáférjenek a nem titkosított adatokhoz. Az FHE ezeket a lyukakat is betömi. Az engedéllyel rendelkezők számára a technológia lehetővé teszi az adatok feldolgozását úgy, hogy az adatok mindvégig titkosítva maradnak, ezzel is csökkentve azt az időt, amikor az adat legsérülékenyebb állapotában létezik.

Más technológiákkal övezve az FHE továbbá arra is lehetőséget biztosít, hogy szelektíven tiltsuk az adatok kititkosítását. Így az emberek egy adott adatból csak azokhoz a részekhez férhetnek hozzá, amelyre engedélyt kaptak vagy szükségük van munkájuk elvégzéséhez.

Egy kis történelem

Az FHE ötlete már az 1970-es évek vége felé felmerült, de az igazi áttörés a 2009. május 31-én rendezett ACM Symposium on Theory of Computing rendezvényen érték el a tudósok, amikor Craig Gentry kriptográfus elsőként bemutatta a technológiát Fully Homomorphic Encryption Using Ideal Lattices című dolgozatában.

A dolgozat ténylegesen komoly áttörést hozott ezen a területen, de akkor még a mindennapi használathoz túl lassú volt a mögöttes számítások komplexitása és a számítástechnikai feldolgozó erő igénye miatt. Az IBM Research mér dolgozik a technológia csiszolásán, ami most érett meg annyira, hogy bizonyos alkalmazásoknál nyugodtan használni lehet – ez pedig a jövőbeli számítástechnikai feldolgozó kapacitás növekedésével és a mögöttes algoritmusok fejlődésével csak tovább csökken.

Kódolt adaton is megy a munka

A tudósok nemrég egy kutatást tettek közzé és brazil bankkal közösen, melyben bemutatták, hogy az FHE használatával ugyanolyan pontossággal képesek előre jelezni, mint a nem kódolt adatokon. Az eredmény, hogy például a bankok egy bizalmatlan közegnek is kiadhatják az előrejelzések szimulálását. A kutatók egyelőre MacOS-reés iOS-re adták ki a kódoláshoz szükséges eszközöket, azzal a megjegyzéssel, hogy még távol állnak a tökéletestől, hamarosan az Androidos és Linuxos változat is elérhető lesz.

Használt Tesla modulokon találtak egy rakás személyes adatot

Tudjuk, első világbeli probléma mind, amire bejegyzésünkben rávilágítunk, de tanulságos: a Tesla nem törölte az autóiban használt, de kicserélt számítógépekről a személyes adatokat, amelyeket bárki megvásárolhatott az eBay-en.

A Tesla elektromos autó, de ugyanakkor egy négykeréken járó számítógép is: külön egység gondoskodik az utasok szórakozásáról, egy másik az önvezető funkciókat vezeti. A régebbi Tesla modellekben ezek az egységek 4-5 év használat után a sok eltárolt adat miatt használhatatlanná váltak. A tulajdonosok nyomására a gyártó úgy döntött, ezeket az egységeket ingyen kicseréli az érintett autókban. Ennek hatására egy sor, személyes adatot tartalmazó számítógépes egység került szemétdombra, onnan pedig élelmes vállalkozók az eBay-re pakolták.

eBay-en vásárolt modulok

Egy ehhez hasonló eBay-es aukción vásárolt ezekből a kiszuperált darabokból a GreenTheOnly becenevű fehérkalapos hacker, melyeket elvileg az előírások szerint a Tesla alkalmazottai el kellett volna pusztítsanak – annyit tettek csupán, hogy egy-két kalapácsütéssel próbálkoztak, de ezek masszívabb daraboknak bizonyultak.

Az aukciós portálon megvásárolt modulokon egy rakás személyes adat volt, az adatfertőtlenítéssel senki sem törődött: a biztonsági szakembernek sikerült hozzájutnia az előző tulajdonos otthoni és munkahelyi címéhez, az összes elmentett wifi jelszóhoz, telefonos naptárbejegyzésekhez, híváslistákhoz, névjegyzékhez. Ugyanakkor több szórakoztató alkalmazás, mint Netflix és Spotify sütiket is talált a modulon – ezek segítségével visszafejthető az adott alkalmazás jelszava – a Spotify-nál még ezt sem kell, hiszen ott a jelszót szöveges állományban tárolják.

A cikk írói megkerestek négy személyt, akinek személyes adatait a biztonsági szakember megtalálta a kidobott modulokon, közülük egy jelezte csupán, hogy jogi lépéseket fontolgat a Tesla ellen, és csodálkozott, hogy az autógyártó ilyen könnyedén kezeli a személyes adatokat, ahogy azon is, hogy az adatokat titkosítás nélkül tárolták ezeken a modulokon.

Katonai gépen is voltak adatok

Az eBay úgy tűnik, kiapadhatatlan kincsesbánya az adatok után kutató számára. Korábban a G DATA kutatói találtak egy rakétahordozóra vonatkozó adatokat a aukciós portálon vásárolt katonai lapotopon.

A cikk forrása: InsideEVS

Mi is az az adatmegsemmisítés?

Az adatmegsemmisítést többféle módon is meghatározták a technikai kiadványok és iparági szereplők. A gond az, hogy az adatmegsemmisítést az adatfertőtlenítés szinonimájaként használják, és nehéz első hallásra megkülönböztetni, hogy hol ér véget az egyik és hol kezdődik a másik. És ha még olyan kifejezéseket is bedobnak, hogy fizikai megsemmisítés és adattörlés, teljes a káosz – ennek a visszaállítható adatunk ihatja meg a levét.

A TechTarget meghatározása szerint az adatmegsemmisítés az a folyamat, melyen a szalagon, merevlemezen vagy más formájú elektronikus adathordozón tárolt adatok úgy megsemmisítjük, hogy azok teljesen olvashatatlanok, nem lehet hozzájuk férni és engedély nélkül felhasználni. Azonban annak érdekében, hogy megbizonyosodjunk az adat tényleg elérhetetlen és megsemmisült, és hogy a szabványoknak és előírásoknak megfeleljünk, ennél sokkal többre van szükség. És itt jön képbe az adatfertőtlenítés, melyről korábbi bejegyzésünkben már beszéltünk.

Ami nem adatmegsemmisítés

Az biztos, hogy az adatmegsemmisítés az nem adatfertőtlenítés. Az adatfertőtlenítéstől eltérően, az adatmegsemmisítésből hiányzik több lépés: például az ellenőrzés, hogy az adatokat ténylegesen törölték az adott adathordozóról. Jöjjön két gyakorlati példa a két folyamat közötti különbség szemléltetésére:

Amikor egyéni fájlokat törölnek, adatmegsemmisítéssel nem magát az információt, csupán a rá mutató hivatkozást törlik. Ez olyan, mintha valaki a róla fellelhető internetes információt nem törölné, csupán a kereső találatait. Az adat még ott marad a gépen (és az internet bugyraiban), de nem lehet könnyen visszahozni, ehhez megfelelő szakértelen szükséges.

Amikor például el szeretnénk adni használt számítógépünket, gyakran teljesen formázzuk a merevlemezt, de sajnos ez a módszer után is maradhat még adat a merevlemezen. Nem egyszerű ezek visszanyerése sem, különleges eszközökkel, de a maradék adatok visszanyerhetők.

Az adatmegsemmisítés nem fizikai megsemmisítés

Az is fontos megjegyezni, hogy az adatok megsemmisítése nem egyenértékű az adathordozók fizikai megsemmisítésével. A fizikai megsemmisítés során valóban apró darabokra daráljuk az adathordozót, de az adat attól még rajta marad. Az SSD-k esetében például az adatokat annyira sűrűn írják az adathordozóra, hogy még az apróra vágott eszközdarabkáról is kiolvasható adat.

A demágnesezés sem vezet mindig eredményre, hiszen minden merevlemez esetében megfelelő erősségű demágnesezőt kell használni annak érdekében, hogy a kifejtett mágneses erő olvashatatlanná tegye az adatokat. A demágnesezés SSD meghajtók esetén nem is működik. Mindezt az jelenti, hogy egyedül az adathordozó fizikai megsemmisítése még nem garancia arra, hogy az adatok tényleg olvashatatlanok, erről meg is kell győződni valahogy – például ellenőrzéssel, ami az adatfertőtlenítéskor járható út.

Ezeket a használt telefonokat kerüljük

A Sony telefonok a legjobb készülékek, míg az Apple-t igen drága javítani – derült ki a Smartphone Repair Study 2019-es tanulmányból, melyet a német ClicRepair vállalat készített a Statista-val közösen.

A Sony márkájú telefonok kerültek ki abszolút győztesen abból a kutatásból, melyet a használt telefonok javításával foglalkozó ClickRepair vállalat készített a Statista-val közösen. A felmérésben azt vették figyelembe minden egyes márkánál, hogy mennyire könnyen romlanak el az adott márkához tartozó készülékek és hogy mennyire drága a készülékeket megjavítani. Az almás készülékek esetében épp a nagyon magas javítási költség az, ami lehúzza a szakemberek pontozását.

A második helyezett márka az 1,6-os pontszámot összegyűjtő Sony után a Huawei 1,8 ponttal, harmadik a Samsung 1,9-cel, negyedik a HTC 2,1-gyel és az Apple az utolsó 2,5 ponttal. A legritkábban a Sony készülékeket viszik az emberek szervízbe, míg a legyakrabban az Apple-t hordják javításra.

Ezek a legjobb és legrosszabb típusok

A kép egy kicsit árnyaltabb lesz, mikor egyes készüléktípusokat és nem összesítve a márkákat vizsgálták. Az iPhone XR modellt viszik a legritkábban szervízben vagyis egy nagyon strapabíró modellt sikerült az almás gyártónak összeállítania. A leggyakrabban szervízben megforduló modell az itthon hivatalosan nem is megvásárolható Google telefon, a Pixel 2. Ami a javítási költségeket illeti, a P8Lite és a Sony Xperia XZ2 Compact fájnak legkevésbé a zsebünknek. Az Apple X javítási költségei azonban épp ellenkezőleg, eléggé megviseli a pénztárcánkat.

A kutatásból kiderül, hogy az esetek közel 70 százalékában a képernyővel van probléma, többnyire törött. A telefon kerete az esetek felében sérül, valószínű pont ugyanakkor, amikor eltörik a képernyő is. A készülékek egyharmadának rossz az akkumulátora, 16,1 százalékban valamelyik port vagy csatlakozó hibás és csupán a készülékek 7,9 százalékának van gondja a beépített kamerával.

Valamiért a Samsung és az iPhone készülékek gazdái a legóvatlanabbak, ezek a típusú telefonok képernyője törik el rendszeresen. A legtöbb technikai probléma a Galaxy S3 Mini készüléknél mutatható ki, második az iPhone 4S, harmadik a Galaxy S5. A kutatás szerint a technikai problémák többsége a rossz akkumulátorra vezethető vissza.

Az almás gazdák ragaszkodóbbak

A kutatás szerint az almás gazdák ragaszkodnak a legjobban készülékeikhez, a kutatásban vizsgáltak fele szeretné, ha a készülékét megjavítanák, de csak az esetek 19,5 százalékában sikerül is. A HTC márkához ragaszkodnak legkevésbé, az esetek negyedében kérik, hogy javítsák meg a telefont – 15 százalékuknál sikerül is.

Érdekesen alakultak azok az okok is, amiért a javítást választják egyes ügyfelek: 49,1 százalékuk szerint a javítás olcsóbb, mint új telefont vásárolni, míg 45,5 százalékuk mondja azt, hogy a javítás felvállalásával védi a környezetet, míg 35,7 százalékuk tartalék telefonnak fogja használni a javított készüléket. Nem gondoltuk volna, de minden tizedik Apple és Huawei használó érzelmi okokból választja a javítást, nem kívánnak megválni szeretett készüléküktől.

A teljes angol nyelvű tanulmány innen tölthető le.