Windows 10 랩톱 또는 PC를 원격으로 지우거나 잠그는 방법

Windows 10 랩톱 또는 PC를 원격으로 지우는 방법


많은 조직과 개인이 더 강력한 암호 요구, 2 단계 인증 구현 및 액세스 제어 관리와 같은 기본 보안 조치를 채택하기 시작했습니다. 그러나 최악의 시나리오에 대한 보호는 잊어 버리는 것이 일반적입니다. 하나의 주요 감독은 누군가 노트북을 잃어 버리거나 컴퓨터를 도난 당하면 어떻게됩니까?.

적절한 보호 수단을 마련하지 않으면 공격자는 개인 비밀, 지적 재산권, 재무 정보, 귀중한 회사 데이터, 민감한 고객 세부 정보 등 장치의 모든 데이터로 끝날 수 있습니다..

이것은 개인과 조직 모두에게 큰 위험을 초래합니다. 한 가지 해결책은 장치에서 원격 와이 핑을 설정하는 것입니다. 이를 통해 관리자는 컴퓨터를 잃어 버리거나 도난당한 경우에도 데이터를 삭제할 수 있습니다 (일부 제한 사항이 있음). 또 다른 유용한 안전 조치는 전체 디스크 암호화 구현 도둑이 키를 도용하지 않으면 랩톱의 데이터에 액세스 할 수 없습니다..

이러한 각 기술은 처음에 보이는 것보다 더 복잡 할 수 있으며 각각 고유 한 장단점이 있습니다. 이로 인해 하나의 옵션이 다른 옵션보다 우수하거나 위협 수준이 충분히 높은 경우 두 메커니즘을 결합 할 수있는 특정 사용 사례가 있습니다..

원격 와이 핑이란??

원격 와이 핑을 사용하면 장치 앞에 있지 않아도 랩톱이나 컴퓨터에서 데이터를 삭제할 수 있습니다. 개인과 회사 모두 중요하거나 중요한 데이터가 포함 된 모든 컴퓨터에서 구현을 고려해야하는 중요한 기능입니다..

미리 설정해야하지만 원격 삭제 기능이 활성화 된 경우 소유자는 데이터를 지우고 공격자가 정보를 훔치거나 데이터를 사용하여 추가 사이버 공격을 시작하지 못하게 할 수 있습니다. 이렇게하면 원격 와이프가 데이터 유출을 방지하는 유용한 도구가 될 수 있습니다.

원격 삭제 및 전체 디스크 암호화와 같은 기타 보안 메커니즘의 중요성을 이미 이해 한 경우 다음 섹션을 확인하여 설정 방법을 알아보십시오. 여전히 어떤 종류의 공격을 막을 수 있는지 잘 모르겠 으면 원격 삭제 또는 전체 디스크 암호화를 활성화해야하는 이유? 이러한 조치를 취하지 않았을 때 발생할 수있는 피해를 확인하는 섹션.

랩톱을 원격으로 지우는 방법

다양한 프로그램으로 PC를 원격으로 초기화 할 수 있습니다. 이 튜토리얼에서, 우리는 먹이를 사용할 것입니다, 기기가 도난 당하고 기기를 초기화하기로 결정한 경우 오픈 소스이므로 설정하기 위해 비용을 지불하지 않아도되므로 해당 단계에서 프로 구독 비용을 지불해야합니다. Prey를 미리 설정해야합니다. 랩톱을 분실하거나 도난당한 후에는 원격 삭제 소프트웨어를 설치하기에는 너무 늦습니다..

기기를 분실하거나 도난 당하기 전에

시작하려면 Prey의 다운로드 페이지로 이동하여 PC 또는 장치에 적합한 버전을 선택하십시오. 이 자습서에서는 Windows 64 비트 버전을 사용합니다. 다운로드를 클릭하면 파일을 저장 나타나는 대화 상자에서 :

원격 와이프 -3

파일 다운로드가 완료되면 파일을 열어 설정 마법사를 실행하십시오. 시작 화면에 도달하면 다음, 뒤에 나는 동의한다 라이센스 계약이 나타나면 다음 화면에서 Prey를 설치할 대상 폴더를 선택하거나 기본 옵션으로 두십시오. 딸깍 하는 소리 설치.

마법사가 설치를 마치면 확인란을 선택하여 Prey를 시작했는지 확인한 다음 . 웹 브라우저에 다음 페이지가 나타납니다.

원격 와이 핑 -6

Prey를 처음 설정했다고 가정하고 클릭 새로운 사용자, 그런 다음 나타나는 입력 필드에 이름, 이메일 주소 및 비밀번호를 입력하십시오. reCAPTCHA의 상자를 클릭하여 로봇이 아닌 사람임을 증명하고 확인란이 16 세 이상이며 이용 약관을 읽었 음을 나타냅니다. 파란색을 클릭하십시오 가입하기 그들 아래 버튼.

그러면 Prey의 제어판이 시작되고 장치의 마지막 알려진 위치가 표시됩니다.

원격 와이프 -7

이 스크린 샷에서 개인 정보 보호를 위해지도가 바다 한가운데로 이동했습니다. 일반적으로 마지막으로 알려진 위치를 알려주는 상자가있는 지역이 표시됩니다..

Prey가 가동되면 위치 서비스, 원격 잠금 및 원격 와이 핑과 같은 다양한 기능을 제공하여 필요에 따라 사용할 수 있습니다..

장치를 분실하거나 도난당한 후

비극이 발생하여 랩톱을 분실했거나 도난 당했다고 가정 해 보겠습니다. 절약 효과 중 하나는 Prey와 같은 원격 와이 핑 도구를 설치하여 잠재적 인 손상을 제한 할 수 있다는 것입니다. 첫 번째 단계는 Prey 웹 사이트로 이동하여 세부 정보를 입력하고 로그인하는 것입니다.

원격 와이 핑 -8

로그인 한 후 누락 된 장치를 클릭하십시오. 인터넷에 마지막으로 연결된 시간과 위치를 표시합니다. 당신이 울퉁불퉁 한 도둑에 의해 강탈 당할 정도로 운이 좋으면, 온라인 상태가되어 장치의 위치를 ​​알려줍니다.

그런 다음이 정보를 사용하여 컴퓨터를 추적하거나 경찰에게 전달하여 조사에 도움을 줄 수 있습니다. 위치 데이터는 기기가 여전히 인터넷에 연결되어있는 경우 기기를 분실 한 경우에도 유용합니다. Prey의 제어판으로 훨씬 쉽게 찾을 수 있습니다.

장치를 도난당한 경우, 도둑의 컴퓨터 파일 액세스를 제한하는 것이 중요합니다.. 오른쪽 열에는 몇 가지 다른 옵션이 있습니다.

원격 와이 핑 -9

장치를 원격으로 지우고 파일을 영구적으로 삭제하려면을 클릭하십시오. 원격 와이프 열의 맨 아래에. 불행히도이 기능은 무료 요금제로 제공되지 않으므로 기기를 초기화하려면 Prey Pro에 가입해야합니다.

Prey Pro에 아직 가입하지 않은 상태에서 컴퓨터를 원격으로 초기화해야하는 경우 계획 업그레이드 팝업에서 링크를 따라 장치를 닦습니다. 인터넷에 연결되어 있으면 컴퓨터의 데이터가 삭제됩니다..

도난이 발생했을 때 원격 삭제를 설정하려고하지만 Prey Pro에 가입하고 싶지 않은 경우 다양한 다른 소프트웨어 대안이 있습니다. Microsoft 365 및 Microsoft Enterprise Mobility + Security에는 모두 손실되거나 도난당한 장치를 원격으로 초기화 할 수 있도록 미리 설정할 수있는 Intune이 제공됩니다. Absolute 및 Meraki와 같은 다른 회사도 원격 와이 핑 솔루션을 제공합니다.

원격 와이 핑의 한계

원격 와이 핑은 최악의 시나리오에서 데이터를 안전하게 유지하기위한 완벽한 솔루션처럼 보이지만 실제로는 생각보다 사용이 제한적입니다. 중요한 문제 중 하나는 도난 가능성과 원격 와이프 간의 시간 지연입니다. 또 다른 문제는 원격 와이프가 작동하려면 장치를 인터넷에 연결해야한다는 것입니다.

도난과 닦음 사이의 시간

물건을 도둑 맞았을 때 종종 눈치 채지 못합니다. 컴퓨터를 도난 당했다는 사실을 알기까지 몇 시간, 며칠 또는 몇 주가 걸릴 수 있습니다. 이 지연 시간은 교활한 도둑이 도난당한 랩톱의 데이터에 액세스하는 데 몇 분 밖에 걸리지 않기 때문에 중요합니다..

드문 경우지만 랩톱을 도난 당하고 컴퓨터를 로그인하여 원격으로 초기화 할 수 있다고하더라도 도둑이 데이터에 액세스 할 수 있습니다. 덜 유리한 상황에서 파일을 탐색하고 원하는 모든 것에 액세스하는 데 며칠이 걸렸을 수 있습니다. 불행히도 원격 와이프는 와이프가 수행되기 전에 데이터에 액세스 한 도둑을 막기 위해 아무것도 할 수 없습니다.

장치가 온라인 상태 여야합니다

원격 삭제의 또 다른 제한은 도난 된 장치가 작동하려면 온라인 상태 여야한다는 것입니다. 자신이하는 일을 알고있는 도둑은 이러한 이유로 노트북을 오프라인 상태로 유지합니다. 즉, 장치를 추적하거나 데이터를 지우 길 원하지 않습니다. 즉, 원격 초기화 기능을 사용하여 설정하는 데 많은 노력을 기울일 기회가 없을 수 있습니다..

도난 후 기기가 인터넷에 연결되어 있다면 도둑이 아마추어이거나 노트북을 훔쳐서 판매 할 가능성이 있습니다. 이러한 경우 컴퓨터의 데이터를 타겟팅하지 않을 가능성이 있으므로 원격 초기화가 필요하지 않을 수 있습니다..

데이터가 실제로 삭제됩니까??

데이터가 지워지거나 삭제 된 후 데이터를 복구 할 수 있는지 여부에 대해서는 많은 추측이 있습니다. 가능한지 여부는 드라이브 삭제 방법, 최신 드라이브인지 오래된 드라이브인지, 솔리드 스테이트 드라이브 또는 하드 디스크 드라이브인지, 공격자가 얼마나 정교한 지 등 여러 가지 요인에 따라 달라집니다.

2008 년 연구에 따르면 대부분의 상황에서 적절한 소프트웨어로 한 번만 닦아도 데이터가 공격자의 손에 들어 가지 못하게 할 수있을 것입니다. 그러나 리소스가 좋은 적대자 나 구형 드라이브 또는 솔리드 스테이트 드라이브를 다룰 경우 데이터가 지워진 후 데이터를 복구 할 수 있습니다.

전체 디스크 암호화로 도난당한 장치 보호

어떤 상황에서는, 분실하거나 도난당한 노트북을 보호하기 위해 원격 와이프가 효과적이거나 실현 가능하지 않습니다.. 대부분의 경우 전체 디스크 암호화가 더 나은 대안이거나 원격 지우기 기능을 보완하는 데 사용될 수 있습니다..

컴퓨터의 디스크가 완전히 암호화되면 디스크의 모든 데이터가 암호화 소프트웨어 또는 하드웨어로 잠겼습니다.. 이것은 무단 액세스를 방지합니다. 전체 디스크 암호화를 사용하는 경우 키가있는 사용자 만 데이터에 액세스 할 수 있습니다. 그렇지 않으면 데이터를 암호문으로 사용할 수 없습니다.

전체 디스크 암호화는 특히 장치를 분실하거나 도난당한 경우 데이터를 보호하는 훌륭한 방법입니다. 기기가 잘못된 사람이 되어도 키를 가지고 있지 않으면 도둑이 데이터에 액세스 할 수 없습니다..

이 방법은 원격 삭제보다 유리할 수 있습니다. 도난 시간과 원격 와이프가 발생하는 시간 사이에 범죄자에게는 기회가 없습니다..

또 다른 주요 이점은 도둑이 데이터에 액세스하지 못하도록하기 위해 장치를 인터넷에 연결할 필요가 없다는 것입니다. 데이터는 여전히 컴퓨터에 기술되어 있지만 암호화는 키 없이는 액세스 할 수 없습니다. 기본적으로 이미 잠겨 있기 때문에 인터넷에 연결되어 장치에서 데이터를 잠 그거나 삭제할 필요가 없습니다..

Windows 10에서 전체 디스크 암호화를 구현하는 가장 쉬운 방법은 Windows Pro, Enterprise 및 Education 사용자 만 사용할 수 있지만 BitLocker를 사용하는 것입니다. Windows 10 Home을 사용중인 경우 Bitlocker를 사용할 수 없습니다. 다음 튜토리얼도 r컴퓨터에 TPM (Trusted Platform Module) 칩을 갖도록 장비, Bitlocker를 설정하지 않고 설정할 수있는 방법이 있지만.

BitLocker를 사용할 수없는 경우 무료 오픈 소스 전체 디스크 암호화 프로그램 인 VeraCrypt를 사용해보십시오. 일부 사용자는 누구나 코드를 검사 할 수 있기 때문에 BitLocker보다 선호합니다. VeraCrypt의 조직은 Microsoft와 같은 주요 회사에 얽매이지 않습니다..

BitLocker를 사용하여 전체 디스크 암호화 설정

첫 번째 단계는 관리자 계정으로 Windows에 로그인하는 것입니다. 관리자로 로그인 한 후 제어판, 그런 다음 선택 BitLocker 드라이브 암호화:

원격 와이 핑 -11

딸깍 하는 소리 BitLocker 켜기. BitLocker 마법사가 실행되고 컴퓨터를 검색하여 TPM 칩이 있고 다른 요구 사항을 충족하는지 확인합니다. 시스템 변경이 필요한 경우 BitLocker 마법사는 필요한 단계를 권장합니다.

Bitlocker가 준비되면 USB 키 또는 암호를 묻는 메시지가 나타납니다. 대부분의 사용자에게는 암호가 가장 실용적인 옵션입니다.

암호가 약하면 최상의 암호화 도구조차 쉽게 손상시킬 수 있습니다. 짧고 간단한 비밀번호 또는 각 계정에 동일한 비밀번호를 사용하면 암호화 된 디스크가 매우 안전 할 것으로 기대할 수 없습니다. 보안 강화 또는 비밀번호 생성기 사용 방법에 대해 알아 보려면 강력한 비밀번호 작성 및 관리에 대한 안내서를 확인하십시오..

강력한 암호를 입력 한 후 다음 필드에 다시 입력하여 올바르게 입력했는지 확인하십시오. 그런 다음 키 복구 옵션에 대한 다음 화면이 나타납니다.

원격 와이프 -10

키를 잊어 버리거나 잃어버린 경우 Microsoft가 제공하는 선택 사항입니다. 하는 것이 가장 좋습니다 기피 Microsoft 계정에 저장 이메일이 안전하지 않기 때문입니다. 더 나은 옵션은 다음 중 하나입니다.

  • 파일로 저장 –이 용도로만 사용하는 USB에 키를 저장할 수 있습니다. 안전한 곳에 두거나 조심스럽게 숨기고 키를 복구 할 필요가 없으면 USB를 컴퓨터에 연결하지 마십시오.
  • 복구 키를 인쇄하십시오 – 키를 인쇄 한 다음 집에 페이지를 조심스럽게 숨겨서 키 백업을 유지할 수 있습니다.

다음 화면에는 암호화 할 드라이브의 양이 표시됩니다. 사용 된 디스크 공간 만 암호화 새 컴퓨터 나 드라이브에 가장 적합합니다. 이미 사용중인 드라이브 인 경우 선택하는 것이 좋습니다. 전체 드라이브 암호화 전체 드라이브가 암호화되도록.

그런 다음 암호화 모드를 선택할 수 있습니다. 이 예에서는 BitLocker를 사용하여 컴퓨터의 하드 드라이브를 암호화하고 있으므로 새로운 암호화 모드, 외장형 하드 드라이브가 아닌 고정식을 목표로합니다..

이 단계를 모두 완료하면 BitLocker에서 시스템 검사를 위해 컴퓨터를 다시 시작하라는 메시지를 표시합니다. 부팅되면 드라이브에 액세스하기 전에 BitLocker 암호를 입력하라는 메시지가 표시됩니다.

당신은 묻는 것입니다, “이 드라이브를 암호화 할 준비가 되셨습니까?”. 클릭 계속하다 디스크 암호화 프로세스가 시작됩니다. 암호화해야하는 데이터 양에 따라 몇 분에서 며칠까지 걸릴 수 있습니다..

드라이브가 암호화되면 잠금을 해제하고 파일에 액세스 할 수있는 유일한 방법은 이전에 설정 한 비밀번호를 입력하는 것입니다. 암호를 신중하게 저장하는 것이 중요한 이유입니다.

암호를 잊어 버려 백업 사본에 액세스 할 수 있어야 할뿐만 아니라 암호를 발견 한 사람은 모든 파일에 액세스 할 수 있으므로 숨겨 두어야합니다..

전체 디스크 암호화의 한계

대부분의 보안 측면과 마찬가지로 전체 디스크 암호화와 함께 제공되는 단점도 있습니다. 가장 큰 약점 중 하나는 올바른 비밀번호 방식을 따르는 경우에만 암호화가 강력합니다.. 해커가 암호를 찾거나 해독 할 수있는 경우 데이터에 액세스하는 것이 쉽지 않습니다.

이것은 많은 정보 보안 영역에서 문제이며 다음과 같은 방법을 통해 완화 할 수 있습니다.

  • 복잡한 비밀번호 사용.
  • 각 계정에 고유 한 비밀번호 사용.
  • 비밀번호 관리자 사용.
  • 찾기 쉬운 위치에 비밀번호를 적어 두지 마십시오..
  • 사회 공학 인식 및 훈련.

다른 주요 문제는 최고의 암호화 방법조차 영원히 안전하지 않습니다. 우리가 사용하는 알고리즘에는 보안과 유용성 간의 절충이 포함됩니다. 알고리즘이 더 안전할수록 암호화 및 암호 해독에 더 많은 시간이 소요되며 더 많은 컴퓨팅 성능이 사용됩니다.

효율성을 위해 중장기 적으로 안전한 암호화 알고리즘을 구현하는 경향이 있습니다. 다음 세기 동안 데이터를 안전하게 유지하려는 의도로 데이터를 암호화하면 사용하기에는 너무 많은 시간과 컴퓨팅 성능이 필요합니다.

시간이 지남에 따라 우리 기술이 개발되고 처리 능력이 저렴 해지고 새로운 암호화 분석 기술이 발견됩니다. DES와 같이 과거에 안전하다고 여겨 졌던 알고리즘은 이제 동기가 부여되고 리소스가 잘 된 공격자에 의해 해독 될 수 있습니다. 이는 DES로 암호화 된 모든 이전 데이터에 액세스 할 수 있음을 의미합니다.

현재 AES-256은 대칭 암호화의 표준으로 간주됩니다. 올바르게 구현 된 경우, 깨지기 어려운 것으로 간주됩니다, 가장 강력한 조직이라도.

그러나 DES와 마찬가지로 앞으로 수십 년 동안 기술이 향상 될 것이며 AES를 우회하는 것이 점점 실용적이 될 것입니다.. 이것은 현재 AES로 암호화 된 데이터는 결국 안전하지 않음을 의미합니다, 우리의 적들이 접근 할 수 있도록.

물론, 현재 중요하거나 가치있는 것으로 간주되는 많은 데이터는 그 당시에는 완전히 가치가 없습니다. 그럼에도 불구하고 일부 데이터는 여전히 가치를 유지하며 이러한 장기적인 경우 드라이브를 지우는 것이 전체 디스크 암호화보다 미래에 보안을 제공하는 더 효과적인 방법입니다.

이 시나리오는 편집증처럼 보일 수 있지만 유출 된 NSA 문서는 조직이 암호화 된 데이터를 해독하는 방법을 찾을 때까지 특정 암호화 된 데이터를 유지할 수 있음을 의미합니다. 물론 대부분의 개인과 조직이 직면 한 위협 수준에 대해 걱정할 필요는 없지만 향후 해독 가능성을 고려해야 할 상황이 있습니다..

원격 와이 핑을 전체 디스크 암호화와 결합

원격 삭제 또는 전체 디스크 암호화로 데이터를 보호하기에 충분한 시나리오가 많이 있습니다. 데이터가 엄청나게 가치 있고 수십 년 동안 그 가치를 유지할 것으로 예상되는 상황에서, 두 메커니즘을 결합하는 것이 가장 좋습니다..

전체 디스크 암호화와 원격 삭제가 모두 설정된 경우, 도둑은 초기 도난 직후에 데이터에 액세스 할 수 없습니다 (이미 비밀번호를 획득하지 않은 경우 – 다시 한번, 올바른 비밀번호를 채택하여 이런 일이 발생할 가능성을 줄일 수 있습니다) 관리 관행).

장치가 인터넷에 연결된 경우, 나중에 데이터에 액세스하지 못하도록 원격으로 초기화 할 수도 있습니다.. 암호가 발견되거나 향후 암호화를 우회 할 수있는 새로운 기술이 개발 된 경우 추가 보호 기능을 제공합니다..

물론 원격 와이프가 작동하려면 장치를 인터넷에 연결해야하지만 최소한 두 가지 접근 방식을 결합하면 관리자에게 추가 보호 계층이 제공됩니다. 또한 공격자가 더 많은 실수를 할 기회가 있음을 의미합니다.

원격 삭제 또는 전체 디스크 암호화를 활성화해야하는 이유?

원격 삭제를 사용하도록 설정하지 않았으며 다른 보호 수단을 마련하지 않은 경우, 공격자는 랩톱이나 PC의 모든 것에 액세스 할 수 있습니다. 대규모 데이터 유출에서 IP 도난에 이르기까지이 감독은 기업과 개인에게 큰 영향을 줄 수 있습니다..

이것들은 단지 이론적 인 공격이 아닙니다. 과거에 도난당한 랩탑이나 기타 장치로 인해 재앙을 초래 한 사례가 많이있었습니다. 그들 중 일부는 다음을 포함합니다 :

재향 군인 업무 데이터 유출

가장 위험한 노트북 관련 데이터 유출 중 하나가 2006 년에 발생했습니다. 2650 만 명의 미국 재향 군인의 데이터가 포함 된 암호화되지 않은 랩톱이 데이터 분석가의 집에서 도난당했습니다..

이 데이터에는 사회 보장 번호, 장애 등급 및 기타 개인 정보가 포함되었습니다. 2009 년 재향 군인 국 (Department of Veterans Affairs)은 영향을받은 사람들과 합의에 도달했습니다. 집단 소송은 원래 데이터를 도난 당 한 사람당 1,000 달러를 모색했지만 결국 총 2 천만 달러에 대한 합의에 도달했습니다..

MD 앤더슨 암 센터 도난

2012 년과 2013 년 사이에 MD Anderson Cancer Center는 랩톱과 2 개의 USB 드라이브를 도난당했습니다. 도난에는 34,800 명의 환자로부터 암호화되지 않은 데이터가 포함되었습니다. 승인되지 않은 개인이 개인 데이터에 액세스했다는 증거는 없지만 2017 년에도 Texan 회사는 430 만 달러의 벌금을 물었습니다..

이 회사는 보건 복지부 (Department of Health and Human Services)의 결정에 항소했지만 주재 판사는이 형벌을지지했다. Steven Kessel 판사는 MD 앤더슨의 주장을 거부하면서 조직은“… 다음 해에 암호화에 대해 반쯤 마음이 불완전한 노력을 기울였다”고 말했습니다.

판사의 결정은 데이터가 무단으로 액세스되었는지 여부와 관련이없는 것으로 간주되었습니다. 그는 회사가 개인 정보를 공개하지 못하도록 막아서 책임을 지도록 판결했습니다.

코 플린 헬스 시스템 노트북 도난

2018 년 초, 웨스트 버지니아주의 의료 기관은 노트북 중 하나가 직원의 차량에서 도난당했습니다. 랩톱은 Coplin Health Systems에 속해 있었고 암호로 보호되었지만 데이터가 암호화되지 않았거나 원격 삭제가 가능하여 43,000 명의 환자가 데이터에 액세스 할 수있는 가능성을 열어 놓았습니다..

환자 정보에는 건강 데이터, 주민등록번호 및 재무 정보가 포함되었습니다. 이 단계에서 해커가 데이터를 악용했다는 증거는 없지만, Coplin Health Systems는 여전히 영향을받은 사람들과 보건 복지부 민권 국에 통보해야했습니다. 랩톱에 적절한 보호 수단이 없었기 때문에 도난이 여전히 환자와 데이터에 위험을 초래했기 때문입니다..

Eir에서 도난당한 노트북

미국 뿐만이 아니라 노트북 도난이 만연하고 피해를주는 것은 아닙니다. 아일랜드 통신 회사 인 Eir도 2018 년에 직원의 노트북을 도난당했습니다..

이 결함으로 인해 도둑이 37,000 명의 Eir 고객 데이터에 액세스 할 수있었습니다. 데이터에는 이름, 이메일 주소, 계좌 번호 및 전화 번호가 포함되었지만 회사는 재무 데이터가 위험하지 않다고 말했습니다..

이 회사는이 사건을 영향을받는 고객뿐만 아니라 데이터 보호 커미셔너에게보고했습니다. 이 사건은 경계 기업이 어떻게 데이터를 보호해야하는지 보여줍니다. 보안 결함은 유감 스럽지만 원격 지우기 기능으로 인해 데이터가 무단 액세스로부터 보호 될 수 있습니다..

캐나다 보건부 노트북 도난

2018 년 말, 캐나다 공무원이 노트북을 도난당했습니다. 암호화되지 않은 랩톱은 잠긴 차에서 가져 왔으며 노스 웨스트 준주에서 온 약 4 만 명의 사람들에 관한 건강 정보가 들어 있습니다..

이메일과 파일 사이에 랩탑에는“… HPV 예방 접종, C. difficile (콜론 감염), 자궁 경부 세포진, 백일해, 결핵 혈액 검사, 성병 및 항생제 내성 질환, 무엇보다도”

건강 데이터 외에도 랩톱에는 신원 도용 및 기타 범죄에 사용될 수있는 개인 정보가 포함되어 있습니다. 이 기기는 IT 부서의 암호화 소프트웨어와 호환되지 않는 하이브리드 태블릿 및 랩톱 이었기 때문에 암호화되지 않은 상태로 유지되었습니다..

이러한 민감한 정보를 처리하는 데 필요한 랩톱은 암호화가 아무리 힘들더라도 올바른 보호 조치없이 직원에게 공개해서는 안됩니다. 가능하지 않은 경우 대신 작업을 위해 보안 장치를 발급해야합니다.

비밀 서비스 노트북 도난

한편으로는 2017 년 시크릿 서비스 요원의 업무용 노트북이 뉴욕시의 자동차에서 도난당했습니다. 도난에도 불구하고 랩탑에는 잠재적 인 피해를 완화하기위한 적절한 보안 조치가 포함되어 있습니다..

비밀 서비스는 직원의 랩톱을 완전히 암호화하며 기밀 정보를 포함하지 않습니다. 또한 원격 지우기 기능을 갖추고있어 공격자에게 장치를 쓸모 없게 만듭니다. 도난을 막을 수는 없지만 종합적인 사이버 보안 정책을 마련하면 발생할 수있는 피해를 제한 할 수 있습니다.

원격 와이 핑 및 전체 디스크 암호화로 위험 최소화

위에 나열된 사건은 조직이 사전에 장치를 보호하는 데 시간을 허비하지 않으면 발생할 수있는 피해량을 보여줍니다. 우리는 위험을 과소 평가하거나 너무 늦을 때까지 특정 시나리오가 우리에게 결코 일어나지 않을 것이라고 생각하는 경향이 있습니다. 실제로 랩톱에는 종종 귀중한 데이터가 포함되어 있으며 도둑의 주요 대상입니다..

컴퓨터에서 원격 삭제 또는 전체 디스크 암호화를 설정하는 것이 번거로울 수 있지만 데이터 유출로 인한 막대한 비용에 비해 지불 비용이 적습니다..

또한보십시오:

  • 3/5 초침 하드 드라이브에는 이전 소유자의 데이터가 포함
  • 사이버 보안 통계

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

5 + 1 =