Информационные взломщики наступают со всех флангов
Проблема информационной безопасности сродни проблеме брони и снаряда. На каждый новый цифровой замок найдется своя цифровая отмычка. Но максимально усложнить жизнь информационным взломщикам можно. Надо только понять, откуда ждать хакерской атаки.
Согласно исследованию, проведенному КПМГ с января 2005 по сентябрь 2008 г., 280 миллионов человек во всем мире подверглось краже информации. В 25% случаев это произошло в результате утери или хищения компьютеров; 80% инцидентов повлекли за собой утечку персональных данных; 51% краж был совершен инсайдерами; 46% из всей украденной информации не было защищено какими-либо средствами.
Откуда ждать угроз?
Зачастую руководители высшего звена имеют самое общее представление о том, каким образом контролируются ИТ-ресурсы компании. Часто все компьютеры организации оказываются крайне уязвимы со стороны практически всего ИТ-персонала. Многие из руководителей были бы шокированы, узнав, что у любого «айтишника» есть прямой доступ к локальным дискам их компьютеров, на которых хранятся клиентские базы, договоры, финансовая и другая конфиденциальная информация.
Хуже того. Для записей локального администратора очень часто заводятся довольно примитивные пароли, которые в течение нескольких минут подбираются с помощью специального программного обеспечения. Таким образом, доступ к любому компьютеру организации может получить не только ИТ-специалист, но и любой другой сотрудник, финансово мотивированный со стороны третьих лиц и обладающий базовыми навыками скачивания и установки программ под Windows.
Мало кто задумывается о рисках, сопряженных с интернет-банкингом. Все больше людей пользуется этой услугой, признавая ее удобство, оперативность и, что немаловажно, безопасность. Действительно, интернет-сессии между клиентом и сайтом банка всегда надежно защищены ключом, сгенерированным только на один сеанс; взломать такой шифр за время, которое длится сессия, практически невозможно. Но и тут хакеры используют особую методику.
Они подстерегают своих жертв в интернет-кафе, обычно в крупных аэропортах. Там они выслеживают пользователей, подключающихся к своему счету через интернет-браузер (Internet Explorer, Mozilla или Opera). Затем на компьютер пользователя по беспроводной сети интернет-кафе совершается атака, в результате которой подменяются настройки соединения таким образом, что компьютер жертвы начинает использовать в качестве сервера компьютер злоумышленника, причем для пользователя это может выглядеть как обрыв связи: ничего подозрительного.
Пользователь повторно пытается зайти на сайт своего банка, что ему удается. С компьютера хакера он загружает поддельный сертификат для защищенного соединения, после чего получает предупреждение, говорящее о том, что подлинность данного сертификата не может быть подтверждена. Подавляющее большинство людей, тем не менее, жмут на кнопку «Продолжить». Введенные затем логин и пароль сохраняются на компьютере злоумышленника. Чем он и воспользуется, пока жертва совершает авиаперелет - несколько часов без всех средств коммуникации.
Неслучайно больше всего безопасностью конфиденциальной информации озабочены банки и другие кредитные учреждения. Никаких беспроводных сетей, строгий контроль за информационным потоком. Как правило, у корпоративных пользователей сильно ограничен доступ к Интернету, электронные письма на внешние адреса проходят через сотрудников службы безопасности. Телефонные переговоры записываются, внешние USB-устройства регистрируются и сдаются на выходе из здания. Казалось бы, украсть информацию изнутри практически невозможно. Однако и здесь есть возможности обмануть службу безопасности.
Злоумышленник может воспользоваться стеганографией, разместив секретный файл любого формата (включая DOC, XLS, PPT, ZIP и др.) внутри другого цифрового объекта, изображения или аудиозаписи, и это будет совершенно незаметно для сотрудника службы безопасности. Так, невинная фотография, озаглавленная «как я провел отпуск.JPG», может содержать в себе до сотен килобайтов конфиденциальной информации. Ни одна программа не способна на 100% определить наличие или отсутствие стеганографии в том или ином файле. А их в течение дня пользователи отправляют тысячами.
Беспроводные технологии, безусловно, сильно облегчают нам жизнь. Но весь трафик в зоне публичного Интернета легко считывается. Захваченные пакеты затем реконструируются, после чего можно видеть полученные и отправленные письма, веб-страницы, открытые пользователем. То же самое можно делать и с мобильными телефонами, если используется гарнитура Bluetooth. В видеороликах, выложенных в Интернете, подробно объясняется, как настроить программы и оборудование для прослушивания чужих разговоров. Это давно стало своего рода спортом среди тинэйджеров и неплохим бизнесом для более взрослого поколения, занимающегося шпионажем не только забавы ради.
Проводные сети, именуемые на компьютерном слэнге «веревками», избавляют от такого рода проблем. Но при желании и «веревки» можно прослушивать. В сеть внедряется скрытый роутер, прячущийся в фальш-потолке или полу между протянутыми проводами. Конечно, для правильного и незаметного размещения такого устройства нужно знать структуру сети и обладать хорошими техническими навыками, но и обнаружить точку вторжения среди километров протянутых проводов крайне сложно. Из внедренного роутера вытягивается другой, уже нигде не задокументированный кабель, и появляется анонимный доступ в локальную сеть.
Свободный конец этого кабеля соединяется с модемом и выводится в коммутируемую телефонную сеть либо прямо на роутере делается скрытый wi fi – теперь в корпоративную сеть можно входить откуда угодно. Чаще всего это организуют для себя сами же системные администраторы. С одной стороны, это удобно для выхода «на работу» прямо из дома. С другой, если сисадмин попадет под сокращение, он сможет на постоянной основе удаленно забирать конфиденциальные файлы и продавать их третьим лицам. Или просто выведет из строя все ключевые серверы, нанеся огромный урон организации.
Согласно различным исследованиям, в том числе проведенным компанией КПМГ, почти в 50% случаев воровство информации совершается именно инсайдерами. Вычислить и уличить предателя среди лояльных сотрудников порой крайне сложно. Один из методов – сбор специалистами из открытых источников информации о сотрудниках и анализ их внешних связей. Это позволяет понять, кто и каким образом связан с враждебной организацией.
В целом, информационная безопасность любой организации требует комплексных решений. На этом настаивает Роман Горбань, менеджер группы «Форензик» КПМГ в России и СНГ, автор статьи, опубликованной в полном варианте в декабрьском номере журнала "CEO".