Soluzioni tecniche

Rintracciare un pc rubato e proteggerne i dati con Kaseya

01 Dicembre 2011

Secondo la Polizia Postale, il 94% dei computer rubati non viene recuperato.
Però, aggiunge Symantec, più della metà dei furti di identità legati a violazioni dei dati derivano dalla sottrazione di un laptop o di un dispositivo di archiviazione.

Quanti di noi fanno davvero qualcosa per mettere in sicurezza un pc portatile che venga utilizzato anche fuori dalla sede aziendale?
Le best practices per la sicurezza comprendono molteplici sistemi che vanno dall’installazione di software di tracking per rintracciare il dispositivo alla criptatura dell’intero disco per impedire l’accesso ai dati a chi si trovi in possesso del computer.
Cosa possiamo fare, però, se pur comprendendo la rilevanza del problema non abbiamo definito preventivamente procedure per rintracciare o rimuovere i dati da un pc perso o rubato?

hacker

Il caso di eFuture S.r.l.

Alcuni clienti di Achab, tra cui eFuture S.r.l., hanno proficuamente utilizzato Kaseya per rintracciare alcuni notebook rubati con procedure semplici ed efficaci basate sul fatto che, una volta in rete, l’agente di Kaseya tenta di connettersi al server, eventualmente inviando un allarme.
A quel punto, è stato possibile:

  • recuperare le informazioni di connessione e posizione;
  • raccogliere dati dallo stesso pc attraverso screenshot e foto scattate con la webcam;
  • scaricare i dati sensibili utilizzando il File Manager FTP integrato, per poi distruggerli, anche utilizzando utility a basso livello.

Come recuperare un pc rubato o proteggere i dati da remoto grazie a Kaseya

Vediamo quante e quali procedure possono essere svolte su un pc remoto per facilitare il recupero o la protezione dell’asset e dei dati utilizzando l’agente di Kaseya, per eseguire semplici script tramite i comandi shell di Windows o tool di terze parti.

  1. Localizzazione del dispositivo  
    • Configurare la macchina per agganciarsi automaticamente a reti wireless non protette e a hotspot a distanza di rilevamento.
    • Avvisare che la macchina è tornata online.
    • Identificare l’indirizzo IP dal quale avviene il check in.
    • Abilitare la geolocalizzazione attraverso la triangolazione wi-fi o eventuali dispositivi GPS presenti.
  2. Recupero o eliminazione dei dati  
    • Scaricare dati critici dal dispositivo.
    • Eliminare i dati sensibili.
    • Crittografare on-the-fly i dati sensibili.
    • Distruggere tutti i dati presenti sulla macchina.
  3. Messa in sicurezza della rete e delle risorse aziendali  
    • Disattivare il client VPN, che potrebbe consentire l’accesso alla rete aziendale.
    • Cambiare la password di accesso o inviare messaggi all’utilizzatore.
    • Compromettere i file del sistema operativo per impedirne l’utilizzo.
    • Disattivare il profilo VoIP.
    • Disinstallare il software licenziato presente sulla macchina, recuperando le licenze.
  4. Raccolta di informazioni sull’utilizzatore del pc  
    • Catturare screenshot.
    • Installare keylogger per intercettare credenziali e nomi utente.
    • Scattare foto o registrare audio utilizzando la webcam e il microfono integrati.

Sappiamo che non tutte queste operazioni (in particolare alcune della categoria 4) sono legittime, perché non proporzionate allo scopo ultimo che è l’identificazione dell’utilizzatore del pc o la protezione dei dati sensibili.
Abbiamo inoltre bisogno di un’autorizzazione scritta da parte dei nostri clienti per eseguirle.
Tuttavia, nulla vieta di preparare un set di script pronti all’uso per effettuare almeno una parte delle operazioni richieste al momento dello smarrimento della macchina, o addirittura preventivamente.

Ho in programma alcuni altri interventi sulla questione, sia riguardo alla creazione di script che eseguano le operazioni sopra elencate, sia alla recensione di utility di terze parti che possano aiutare nel raggiungimento dell’obiettivo.
Se avete suggerimenti, dubbi, necessità o idee da sviluppare, inseriteli in un commento qui sotto: saranno presi in considerazione per la redazione dei successivi post.

Autore
Furio Borsi
Si appassiona al mondo digitale fin da bambino, con il glorioso Commodore 64, sul quale si diverte a scrivere semplici programmi in Basic e modificare giochi. Nel 1990 riceve in regalo il suo primo PC (i386), seguito un paio d'anni dopo da un i486dx. In questi anni affina le sue attitudini al problem solving, scassando hardware e software e divertendosi a rimetterlo a posto. ;) Diventa così "quello che se ne capisce" per i suoi familiari e amici, arrivando a collaborare con alcuni studi professionali per la gestione del parco macchine e dei server Windows. Finito il liceo, studia DAMS con indirizzo multimediale a Bologna e Imperia. Nel 2002, dopo un anno sabbatico a Londra, lavora come sviluppatore junior in un'azienda che produce software per database territoriali in ambito Pubblica Amministrazione. In questo periodo si avvicina con passione a problematiche sistemistiche e di network management su reti estese. Nel 2007 entra a far parte dello staff di Achab, per cui si occupa di formazione e supporto, in particolare riguardo agli RMM e dei prodotti di sicurezza (firewall, AV, VA), e gestione del parco macchine e della rete, portando innovazione nell'azienda.
Commenti (8)
Iscriviti
Notificami
guest
8 Commenti
Più vecchio
Più recente Più votato
Inline Feedbacks
Guarda tutti i commenti
Manuela Faraci
Manuela Faraci
12 anni fa

Salve, mi è stato da poco rubato un computer..è possibile tentare di rintracciarlo???

Furio Borsi
Furio Borsi
12 anni fa

Buonasera Manuela,
per recuperare un pc rubato, è necessario che sul pc stesso sia installato del software che comunichi all’esterno dati significativi (ad esempio l’IP con cui è connesso), oltre al fatto che ovviamente il ladro lo colleghi a internet senza prima formattarlo. In sostanza bisogna prepararsi all’evenienza e predisporre il pc a poter essere rintracciato. Anche per questo, le statistiche di recupero sono così basse. Se hai bisogno di altre informazioni più specifiche non esitare a scrivere.

Giovanni Piedimonte
Giovanni Piedimonte
11 anni fa

MA E’ VERAMENTE POSSIBILE RECUPERARE UN PC RUBATO ANCHE SE CHI L’HA RUBATO NON LO UTILIZZA?

Furio Borsi
Furio Borsi
11 anni fa

Ciao Luigi, chiaramente i prerequisiti perché eventuali tecnologie di tracing funzionino sono che il dispositivo venga acceso e connesso (manualmente o automaticamente) alla rete.
Per questo di norma è più semplice rintracciare un cellulare o un tablet 3G, sempre che su di essi siano installati tool che ne permettano la localizzazione.
Hai un caso particolare da esporci?

Concetta Fiducia
Concetta Fiducia
10 anni fa

può essere rintracciato un pc grazie all’account connesso nello stesso pc di chrome?

Furio Borsi
Furio Borsi
10 anni fa

Buongiorno Concetta,
tramite l’account Google è possibile verificare le attività recenti, anche se di solito l’unico dato significativo che si estrae è l’IP di connessione, che spesso identifica solo il provider e non la posizione del computer. A volte, se l’informazione raccolta è significativa, questo potrebbe generare, a seguito di denuncia, un ordine del tribunale per richiedere al provider stesso informazioni più approfondite, ma di solito è un buco nell’acqua. Come detto in precedenza, per rintracciare un pc rubato bisogna prepararsi all’evenienza e predisporre il pc a poter essere rintracciato.
In generale, ti consiglierei di mettere in sicurezza al più presto l’account Google, prima che il ladro lo manometta cancellando ad esempio la posta o cambiando la password e tagliandoti in sostanza fuori dall’account stesso.

Vito Barsalona
Vito Barsalona
9 anni fa

Salve vorrei delle informazioni riguardo a questi programmi e come si usano grazie…

Marty Bianculli
Marty Bianculli
4 anni fa

Hanno rubato il PC di mio padre contenente dei dati di lavoro molto importanti. C’è un modo per rintracciarlo tramite numero seriale? Oppure un modo di segnalare online il numero seriale, in maniera tale da far presente che quel PC è stato rubato, grazie!