Как сдать ноутбук в ремонт, чтобы не украли данные

Обновлено: 21.11.2024

Чтобы предотвратить раскрытие личной информации, конфиденциальный контент или удаление данных при ремонте телефонов, ноутбуков или по гарантии, пользователям необходимо найти способы защитить свою личную информацию.

Оглавление

1. Извлеките жесткий диск или перенесите данные на внешний жесткий диск, в облачное хранилище

Возможно, что в процессе ремонта вам потребуется доступ к операционной системе, сброс устройства или обновление программного обеспечения… Это может привести к тому, что мастер по ремонту увидит ваши данные, или устройство потеряет все данные. хранится на жестком диске, в памяти машины.

Если вам приходится оставлять машину в ремонтной мастерской на длительное время или вы не можете напрямую контролировать процесс ремонта механиком, вам следует снять жесткий диск и принести его домой. Применимо к таким случаям, как замена экрана, замена клавиатуры или другого оборудования ноутбука.

Если машина все еще находится на гарантии или жесткий диск не может быть удален, вам следует перенести данные с устройства на другой жесткий диск или компьютер, чтобы избежать возможности удаления информации или кражи данных злоумышленниками.

Если у вас нет внешнего жесткого диска, вы не можете извлечь жесткий диск, вы можете создать резервную копию своих данных в онлайн-сервисах хранения, таких как Google Диск, Dropbox или iCloud, а затем удалить конфиденциальные данные на устройстве, ждать. После исправления машины снова загрузите ее из облака.

2. Используйте программное обеспечение для шифрования данных

Иногда злоумышленники могут использовать программное обеспечение для восстановления данных, которые вы удалили на своем устройстве. Таким образом, пользователи могут перенести данные в отдельные разделы или папки, затем использовать программное обеспечение для шифрования, установить пароль для блокировки доступа.

Пользователи ноутбуков с Windows Pro могут использовать инструмент BitLocker по умолчанию для шифрования данных.

В macOS, чтобы включить доступное пользователю шифрование диска, выберите Системные настройки > Безопасность и конфиденциальность > FileVault.

Кроме того, пользователи могут установить стороннее программное обеспечение для шифрования, например VeraCrypt, чтобы включить шифрование диска.

Примечание. После шифрования не забудьте сохранить пароль или USB-накопитель, содержащий ключ дешифрования.

3. Не указывайте пароль для входа

Пользователям не нужно предоставлять пароль техническому специалисту для некоторых услуг, не требующих доступа к программному обеспечению, таких как замена батарей, экранов, вентиляторов или клавиатур. В тех случаях, когда требуется пароль, пользователи должны попросить ремонтника вашего устройства предоставить свою личную информацию, чтобы знать, кто хранит ваш пароль на случай, если что-то плохое произойдет или приведет к сбою противника. Метод боится, если вы захотите «манипулировать» своими данными.

4. Выйдите из всех личных аккаунтов

Прежде чем принести ноутбук в магазин, пользователи должны очистить данные браузера и выйти из всех учетных записей, таких как OneDrive, Dropbox, Facebook или Instagram.

Кроме того, сразу после получения отремонтированного устройства пользователи должны изменить свой пароль iCloud, учетную запись Google, Facebook…

5. Удалите программное обеспечение, содержащее конфиденциальные данные

Некоторые пользователи имеют привычку сохранять важную информацию в программах для создания заметок и управления паролями на устройстве. Чтобы обеспечить безопасность личной информации, пользователи должны выйти из своих учетных записей и удалить приложения, прежде чем сдавать устройство в ремонт.

6. Создать гостевой аккаунт (гость)

Некоторые проблемы можно проверить и исправить, не требуя глубокого доступа к системе. В этом случае перед передачей машины техническому специалисту пользователь может создать гостевую учетную запись и войти в нее. В то же время пользователи должны установить пароль или отпечаток пальца для основной учетной записи, чтобы гарантировать, что никто не сможет получить к ней доступ.

Наступает момент, когда вам может потребоваться отправить свой ПК или ноутбук с Windows специалисту по компьютерам или в ремонтную мастерскую. Прежде чем просто передать ему свой компьютер, необходимо принять несколько мер предосторожности. Недавно участник форума спросил Что нужно сделать перед отправкой компьютера в ремонт, и именно это побудило меня написать об этом подробный пост.

Что нужно сделать перед тем, как отправить компьютер в ремонт? Есть ли какие-либо меры предосторожности, которые необходимо принять перед отправкой ПК или ноутбука с Windows на ремонт?Мы уже рассмотрели меры предосторожности, которые необходимо принять перед тем, как выбросить старые компьютеры, теперь давайте рассмотрим этот сценарий.

Меры предосторожности перед отправкой компьютера в ремонт

Что вам следует делать, зависит от того, куда вы отправляете ноутбук на ремонт. Вы отправляете свой ноутбук авторизованному дилеру компании или кому-то, кому вы доверяете? Или вы сдаете свое устройство в мастерскую по ремонту компьютеров, с которой у вас нет опыта? В зависимости от этого вы должны предпринять все или некоторые шаги, которые я предложил ниже. Это решение зависит от вас.

1] Не сообщайте пароль для входа

Большинство специалистов по компьютерам будут запрашивать у вас пароль для входа в систему, когда будут брать ваше устройство в ремонт. Вот в чем дело. Ему нужно загрузить ваш ноутбук на рабочий стол Windows, чтобы сделать ремонт? Есть вероятность, что его не будет. В таких случаях нет необходимости сообщать ему свой пароль. Если он хочет протестировать устройство, он может просто загрузиться до экрана входа в Windows, и этого должно быть достаточно.

Если он вообще настаивает на том, что требуется пароль, я предлагаю вам выйти из своей учетной записи Microsoft и создать пароль для входа в локальную учетную запись. Еще лучше после этого создать новую гостевую учетную запись или стандартную учетную запись, создать пароль локальной учетной записи и передать его ему или просто отключить требование пароля для этой учетной записи.

2] Спросите о форматировании

Нет необходимости форматировать операционную систему или стирать все данные с диска. Вы можете оставить свою операционную систему Windows и антивирусное программное обеспечение такими, какие они есть.

3] Удаление конфиденциального ПО

Удалите как можно больше других программ, включая их настройки, данные пользователя и историю.

4] Выйдите из онлайн-аккаунтов

Что касается Edge, приложений и других браузеров, выйдите из всех своих онлайн-аккаунтов, удалите историю просмотров. Если вы можете, вы можете сделать резервную копию паролей браузера, избранного и т. д. в Chrome, Firefox, а затем полностью удалить браузер. При желании используйте расширение или инструмент очистки конфиденциальности для своего браузера.

5] Резервное копирование данных

Выполните резервное копирование всех ваших данных и файлов на внешний жесткий диск. Вы можете создавать резервные копии файлов вручную или использовать бесплатное программное обеспечение для резервного копирования, или вы можете создать образ системы и сохранить его на внешнем диске.

6] Уничтожить удаленные файлы

После того, как вы создали резервную копию всех своих файлов, изображений и других данных, используйте программное обеспечение для полного уничтожения или безвозвратного удаления файлов данных. Измельчение относится к методу, при котором пространство на жестком диске записывается случайными символами, так что находящиеся под ним данные становятся невосстановимыми. Как обсуждалось выше, есть определенное программное обеспечение, которое может помочь вам в этом. Чем больше проходов вы используете для уничтожения (или стирания, как это более известно), тем больше вы защищены от кражи данных.

Используйте Free File Wiper, SDelete или любой другой инструмент, чтобы полностью удалить или стереть файлы данных. Простое удаление или очистка корзины бесполезны. Форматирование помогает до определенного момента. Поскольку механизм, используемый для хранения данных на жестком диске, заключается в создании царапин, представляющих единицы и нули, криминалистическое программное обеспечение все еще может восстановить образы дисков и, таким образом, ваши данные.

7] Шифровать файлы

Если вы не хотите или не можете удалить некоторые конфиденциальные файлы, используйте программное обеспечение для шифрования файлов, чтобы зашифровать, заблокировать и защитить паролем такие папки с данными.

8] Удалить историю и мусор

Используйте CCleaner, Glary Track Eraser, Privazer, Anti Tracks Free, Privacy Eraser, Wipe Privacy Cleaner или любой другой очиститель конфиденциальности и нежелательной почты, чтобы полностью удалить историю ОС Windows и другие следы.

9] Удалить аксессуары

Не забудьте снять все прикрепленные аксессуары.

Когда вы передаете свое устройство кому-то другому, вы не можете контролировать его, и вы никогда не знаете, насколько этичным будет человек, который будет обращаться с вашим устройством. Поэтому рекомендуется принять эти меры предосторожности, прежде чем отдать компьютер в ремонтную мастерскую или специалисту по компьютерному оборудованию.

Сообщите мне, если я что-то пропустил.

Дата: 4 апреля 2020 г. Метки: разное

Похожие записи

Что означает TTYL, BRB, YMMV, BUMP, IRL, TLDR, TMI, WBK, Squad, BAE?

Как получить Paramount Plus бесплатно

Что такое список управления доступом (ACL) и какие существуют типы ACL?

[электронная почта защищена]

сообщить об этом объявлении

Саша Бродский – независимый журналист из Нью-Йорка. Его статьи публиковались в The Atlantic, The Guardian, Los Angeles Times и многих других изданиях.

  • Мобильные телефоны
  • Интернет и безопасность
  • Компьютеры и планшеты
  • Умная жизнь
  • Домашний кинотеатр и развлечения
  • Программное обеспечение и приложения
  • Социальные сети
  • Трансляция
  • Игры

Ключевые выводы

  • В новостях утверждается, что Хантер Байден мог непреднамеренно слить личную информацию, когда приносил свой MacBook на ремонт.
  • Эксперты говорят, что предполагаемый опыт Байдена является уроком важности обеспечения безопасности ваших данных.
  • Надежные пароли, зашифрованные жесткие диски и обеспечение актуальности программного обеспечения — вот некоторые из способов, которыми вы можете защитить себя.

Когда ваш ноутбук отправляется в мастерскую для ремонта, вы рискуете раскрыть свою личную информацию, как, возможно, недавно узнал сын одного кандидата в президенты. Но эксперты говорят, что есть способы защитить себя.

Компьютерщик из Делавэра недавно заявил, что мужчина, назвавшийся Хантером Байденом, принес в его ремонтную мастерскую поврежденный MacBook Pro. Личный адвокат президента Трампа Рудольф Джулиани утверждает, что у него есть файлы с ноутбука, которые содержат компрометирующую информацию о сыне кандидата в президенты. Не позволяйте этому случиться с вами, предупреждают наблюдатели.

«Самое главное, что пользователи ноутбуков могут извлечь из этой истории, — это то, что конфиденциальная личная информация может быть легко скомпрометирована», — сказала в интервью по электронной почте Атилла Томашек, эксперт по цифровой конфиденциальности ProPrivacy. «Это может произойти в любой момент, когда ноутбук или любое другое устройство для хранения цифровых файлов будет утеряно, украдено или даже передано третьей стороне, если не будут приняты надлежащие меры предосторожности для защиты устройства и данных, хранящихся на нем». /p>

Используйте надежный пароль

Чтобы ваш ноутбук не стал жертвой охоты, не забывайте об основах, говорят эксперты. Прежде всего, пользователи ноутбуков должны всегда устанавливать надежный пароль для входа. «Этот пароль необходимо запрашивать при загрузке устройства, выводе его из спящего режима, а также для авторизации любых загрузок файлов или модификаций системы», — сказал Томашек.

Пользователи ноутбуков также должны шифровать жесткие диски. «Это может показаться сложным, но как в системах Mac, так и в Windows пользователям невероятно просто шифровать свои жесткие диски всего несколькими щелчками мыши», — добавил Томашек.

Но надежные пароли не принесут большой пользы, если вы передадите их специалисту по ремонту, — отметил в интервью по электронной почте Чед Джонс, генеральный директор компании по разработке приложений Push Interactions. «Многие ремонтные мастерские откажутся браться за ремонт, если вы не предоставите им эту информацию», — добавил он. «Причина, по которой ремонтная мастерская нуждается в этом, заключается в том, что после завершения ремонта специалист по ремонту может войти в систему ноутбука и убедиться, что ноутбук работает правильно, и [они], вероятно, также проведут некоторые тесты».

Обновляйте свою систему

Пользователям ноутбуков также рекомендуется обновлять свои системы, чтобы гарантировать установку последних исправлений безопасности. «Наконец, для пользователей ноутбуков крайне важно создавать резервные копии своих данных в нескольких местах, когда это возможно, чтобы обеспечить возможность восстановления своих данных в случае потери или кражи устройства», — сказал Томашек. "Резервное копирование данных также важно, когда человек отдает свой ноутбук в ремонт."

Эксперты говорят, что после того, как ваш ноутбук покинул магазин, ваши данные все еще могут быть под угрозой. Кейлоггеры, которые могут быть как программными, так и аппаратными, похожими на USB-накопители, могут быть вставлены в ваши устройства без вашего ведома. «Эти устройства отправляют все нажатия клавиш на учетную запись электронной почты злоумышленника или на сервер, контролируемый злоумышленником, где собирается информация», — сказал в интервью по электронной почте Харман Сингх, директор фирмы по кибербезопасности Cyphere.

Для пользователей, которые действительно хотят нагнетать паранойю, подумайте о том, чтобы попросить присутствовать во время устранения неполадок, чтобы вы могли войти в систему и наблюдать за тем, что делается, — сказал в интервью по электронной почте Питер Айедун, генеральный директор компании TruGrid, занимающейся кибербезопасностью. «Все, кроме присутствия, не может гарантировать конфиденциальность ваших данных», — добавил он.

В цифровой жизни нет никаких гарантий, — отметил Эмиль Сайех, президент и генеральный директор платформы облачных сервисов Ntirety, в интервью по электронной почте. «Не говорите, не пишите и не делайте ничего такого, о чем вы не хотите, чтобы весь мир узнал, особенно если вы публичный человек», — сказал он. «Представьте, что есть секретная камера или, в данном случае, жесткий диск, который записывает каждое ваше движение».

До сих пор неясно, действительно ли ноутбук Хантера Байдена стал предметом утечки данных. Но безопасность ваших данных не повредит, даже если вы не имеете никакого отношения к Украине или президентской политике.

Неприятно думать об этом, но, к сожалению, потеря или кража устройства обычно зависит от когда, а не от если. Миллионы ноутбуков крадут каждый год, и затраты компаний могут исчисляться миллионами долларов. Дело не только в стоимости оборудования, отсутствие устройств также приводит к снижению производительности и морального духа сотрудников, а если на ноутбуке есть данные о клиентах или пациентах, это подвергает компанию значительному риску. Таким образом, вопрос не в том, что делать, если пропал ноутбук (или другое устройство), а в следующем:

Есть ли у вас план отслеживания и мониторинга всех ваших устройств, как новых, так и старых? А когда устройство пропадает, как вы защищаете данные на нем?

Ноутбуки, телефоны и планшеты повышают производительность, но они также все чаще хранят конфиденциальные данные, которые подвергают вашу организацию риску взлома, если они попадут в руки кибер-воров. Часто конечные точки организации используются в качестве шлюза для кибератаки. Согласно отчету Forrester «Состояние безопасности и конфиденциальности данных: с 2018 по 2019 год», 15% утечек данных можно отследить до утерянного или украденного ноутбука (или другого типа конечной точки — подумайте обо всей рабочей электронной почте на вашем личном телефоне). Ноутбук или телефон вряд ли могут стать отправной точкой для кибератаки, но подумайте о паролях и сетевой информации, хранящихся на каждом устройстве, которое подключается к вашей сети.

Надежная и постоянная защита конечных точек позволяет предотвратить эти нарушения и последовавший за ними непоправимый ущерб миллионам людей. Это шаг, который упускают многие компании — планирование того, когда, а не если пропажи устройств.

Когда пропадает устройство, исчезают и все конфиденциальные данные в файлах, разрешениях, записях календаря, контактах, электронных письмах и мультимедиа. Отдельные лица и организации могут столкнуться с серьезными последствиями — от кражи личных данных клиентов до потери корпоративной интеллектуальной собственности и дорогостоящих штрафов за соблюдение конфиденциальности данных, предусмотренных GDPR, HIPAA, PCI и другими нормативными актами.

NIST Cybersecurity Framework – это стандарт для многих организаций, стремящихся повысить уровень своей безопасности и снизить риск стать следующим заголовком новостей о крупной утечке данных. Пять столпов NIST CSF (идентификация, защита, обнаружение, реагирование, восстановление) определяют шаги, которые необходимо выполнить, чтобы уменьшить угрозу, возникающую, когда целостность данных находится под угрозой. Взгляните на пять столпов в контексте:

Определить назначение устройства

Быстрая идентификация назначения устройства помогает сфокусировать оценку рисков и реагирование на них. Зная, для чего используется устройство, вы можете определить, кто должен иметь к нему доступ, как часто оно должно использоваться, когда и где оно должно использоваться, а также к каким данным и системам оно может получить доступ.

Защитите свои данные

Зная о том, что ваши устройства подвержены риску, вы можете реализовать защиту устройств и ограничить доступ.

Обнаружение, если что-то пойдет не так

Понимание того, как устройство должно вести себя, также позволяет понять, как оно не должно себя вести. Чем больше вы знаете о своих устройствах, тем быстрее вы сможете определить, если что-то пойдет не так, и определить возможные последствия для вашей организации. Устройство, которое обычно подключается только в вашем головном офисе, подключается откуда-то еще или пытается получить доступ к системам, которых не должно быть, является красным флажком. Что-то не так.

Ответить на вопрос

Как только вы узнаете состояние устройства и профиль риска, как оно защищено и как оно было скомпрометировано, вы знаете, что делать, чтобы свести к минимуму уязвимость. Сообщите своим реагирующим командам, ограничьте или отзовите доступ к устройству и вашим системам, отследите его и очистите его, если есть риск взлома.

Восстановить устройство или данные

Если вы можете определить назначение устройства, точно определить, когда оно отключилось, было ли оно доступно, зашифровано, исправлено ли оно и не содержало ли оно конфиденциальных данных, вы можете быть уверены, что значительно снизили риск воздействие и может сместить ваши усилия с реагирования на восстановление.

Лучший способ снизить подверженность вашей организации рискам — заранее предотвратить сценарий утери или кражи до того, как это произойдет. Профилактика означает:

  • разработайте четкий план реагирования на инциденты, которым должны следовать ваши команды в случае пропажи устройства
  • идентификация и отслеживание всех устройств и их назначения
  • включение полного шифрования диска на всех машинах
  • поддержание актуальных конфигураций устройств в организации

Вы также должны поощрять пользователей полагаться на корпоративное решение для хранения данных, а не хранить конфиденциальные данные непосредственно на своих устройствах, и постоянно выполнять резервное копирование любых данных, которые должны находиться на устройствах. Помните, что любые данные, для которых не создана резервная копия, равносильны потере.

Создание элементов управления и политик для защиты конфиденциальных данных при потере устройства и обучение сотрудников тому, как быстро сообщать о потерянных или украденных устройствах, играют важную роль в вашей способности защитить данные. Если вам интересно узнать больше о том, как Absolute может помочь, в том числе о том, как наша команда по расследованию восстанавливает утерянные или украденные устройства, обязательно ознакомьтесь с тем, как эксперты отслеживают украденные ноутбуки.

Для получения дополнительной информации о том, как внедрить NIST CSF для повышения безопасности конечных точек, загрузите технический документ NIST Cybersecurity Framework: Обзор внедрения.

Читайте также: