Искусство быть невидимым. Исскуство быть невидимым. Кевин Митникискусство быть невидимым
Скачать 1.89 Mb.
|
Глава 13 СТУК БЕЗ ОТРЫВА ОТ ПРОИЗВОДСТВА Если вы дочитали до этой страницы, значит вас явно беспокоит вопрос неприкосновенности частной жизни, однако у большинства из нас нет цели скрыть что бы то ни было от федерального правительства. Мы знаем, что наши работодатели могут видеть, чем мы занимаемся в Интернете во время работы (совершаем покупки, играем в игры, бездельничаем). Многим из нас хотелось бы защититься от подобного. И это становится все труднее, причем отчасти благодаря сотовым телефонам, которые мы носим с собой. Всякий раз, когда Джейн Роджерс, финансовый менеджер Чикагской ландшафтной компании, хочет узнать, находятся ли ее сотрудники там, где они должны быть, она проверяет их реальное местонахождение на своем ноутбуке. Как и многие другие менеджеры и владельцы компаний, она использует для наблюдения за персоналом систему отслеживания объектов по GPS, установленную на служебных сотовых телефонах и автомобилях. Однажды клиент спросил у Джейн, выполнил ли один из ее сотрудников требуемые работы. Нажав пару клавиш, Джейн выяснила, что с 10:00 до 10:30 один из ее сотрудников находился в указанном месте. Помимо геолокации, телематическая служба, используемая Роджерс, предоставляет и другие услуги. Например, она может просматривать любые фотографии, текстовые сообщения или электронные письма, отправленные сотрудниками с девяти принадлежащих ее компании смартфонов. Кроме того, у нее есть доступ к журналам вызовов и списку посещенных веб-сайтов. Однако Роджерс говорит, что использует только функцию GPS-отслеживания. Мы знаем, что наши работодатели могут видеть, чем мы занимаемся в Интернете во время работы (совершаем покупки, играем в игры, бездельничаем). Многим из нас хотелось бы защититься от подобного. Услуга GPS-отслеживания предоставляется уже давно. GPS и разработанный компанией United Parcel Service (UPS) алгоритм выбора маршрута под названием Orion позволили этой компании, занимающейся доставкой посылок, сократить расходы на горючее путем мониторинга и нахождения оптимальных маршрутов для своих водителей. Кроме того, она сумела найти управу на лентяев. Таким образом, компания UPS увеличила количество доставляемых за день посылок на 1,4 миллиона, сократив штат водителей на тысячу. Все это хорошо для работодателей, которые утверждают, что, получив более высокую прибыль, они смогут больше платить своим сотрудникам. Но как себя чувствуют сотрудники? Для них наблюдение оборачивается определенными проблемами. В исследовании, проведенном журналом Harper’s, принимал участие водитель, за работой которого велось наблюдение с помощью электронных средств. Этот водитель, пожелавший остаться неизвестным, заявил о том, что программное обеспечение планировало его работу с точностью до секунды и оповещало его всякий раз, когда он опережал или отставал от оптимального графика. По словам водителя, к концу обычного рабочего дня он мог отставать от плана на целых четыре часа. Где он прохлаждался? Водитель указал на то, что одна остановка могла предполагать доставку нескольких посылок, что не всегда учитывала программа ORION. Водитель рассказал о своих сотрудниках из нью-йоркского распределительного центра, которые страдали от хронических болей в спине и коленях из-за того, что пытались отнести слишком много посылок за один раз, стараясь не отставать от графика, составленного программным обеспечением, несмотря на постоянные напоминания компании о правилах обращения с тяжелыми грузами. Таким образом, с наблюдением за сотрудниками связаны определенные «человеческие издержки». Другой сферой, в которой за персоналом регулярно следят, является индустрия общественного питания. Работа официантов отслеживается и оценивается программным обеспечением с помощью камер, встроенных в потолки ресторана и кассы операторов. В ходе исследования, проведенного в 2013 году специалистами из Университета Джорджа Вашингтона, Университета Бригама Янга и Массачусетского технологического института, было обнаружено, что программное обеспечение для обнаружения случаев воровства, используемое в 392 ресторанах, позволило снизить финансовый ущерб на 22 % с момента его установки. Как я говорил ранее, наблюдение за людьми меняет их поведение. В настоящее время в Соединенных Штатах нет федеральных законов, запрещающих компаниям следить за работой своих сотрудников. Только в штатах Делавэр и Коннектикут работодатели обязаны ставить сотрудников об этом в известность. В большинстве штатов сотрудники понятия не имеют о том, наблюдает кто-то за их работой или нет. Как насчет офисных сотрудников? Американская ассоциация менеджмента обнаружила, что 66 % работодателей контролируют использование Интернета своими сотрудниками, 45 % следят за нажатиями клавиш на компьютере (воспринимая их отсутствие в качестве возможного «перерыва в работе»), а 43 % проверяют содержание электронной почты сотрудников. Некоторые компании контролируют записи в календаре Outlook своих сотрудников, заголовки электронных писем, а также журналы программ для обмена мгновенными сообщениями. Эти данные, по-видимому, используются компаниями для выяснения того, как их сотрудники тратят свое время: сколько времени продавцы тратят на работу с клиентами, с какими отделами компании осуществляется связь по электронной почте, сколько времени сотрудники тратят на совещания и сколько времени они проводят вне своих рабочих мест. Конечно, есть и положительные последствия: наличие этих показателей позволяет компаниям более эффективно планировать встречи или побуждать сотрудников к более тесному взаимодействию. Однако суть состоит в том, что кто-то собирает все эти корпоративные данные. И когда-нибудь они могут быть переданы правоохранительным органам или, по крайней мере, использованы против вас при оценке эффективности вашей работы. На работе вы не являетесь невидимкой. Все, что проходит через корпоративную сеть, принадлежит компании, а не вам. Даже если вы проверяете свою личную электронную почту, последний заказ в интернет-магазине или планируете отпуск, вы, вероятно, используете принадлежащий вашей компании смартфон, ноутбук или VPN-канал, поэтому будьте готовы к тому, что кто-то узнает обо всем, что вы делаете. На работе вы не являетесь невидимкой. Все, что проходит через корпоративную сеть, принадлежит компании, а не вам. Даже если вы проверяете свою личную электронную почту, последний заказ в интернет-магазине или планируете отпуск, вы, вероятно, используете принадлежащий вашей компании смартфон, ноутбук или VPN-канал, поэтому будьте готовы к тому, что кто-то узнает обо всем, что вы делаете. Вот простой способ защититься от слежки со стороны своего начальника и даже сотрудников: когда вы покидаете свое рабочее место, чтобы пойти на встречу или в туалет, заблокируйте компьютер. Я серьезно. Не оставляйте открытыми свой ящик электронной почты или данные, касающиеся проекта, на разработку которого вы потратили несколько недель, чтобы никто не смог его испортить. Заблокируйте экран компьютера на то время, пока будете отсутствовать. Это потребует лишь нескольких дополнительных секунд, но сэкономит вам много нервов. Установите в операционной системе таймер для блокировки экрана через определенное количество секунд бездействия. Или используйте специальное приложение с поддержкой интерфейса Bluetooth, которое автоматически блокирует компьютер, как только обнаруживает, что ваш смартфон не находится рядом с ним. Тем не менее для осуществления некоторых новых видов атак могут использоваться USB-устройства. Многие фирмы блокируют USB-порты своих ноутбуков и настольных компьютеров, но если в вашем офисе это не практикуется, то с помощью USB- накопителя злоумышленник сможет разблокировать ваш компьютер без ввода пароля. Помимо корпоративных секретов в течение рабочего дня через наши компьютеры проходит множество личных писем, которые мы иногда распечатываем прямо в офисе. Если вас беспокоит конфиденциальность, не занимайтесь на работе никакими личными делами. Четко разделяйте свою профессиональную и личную жизнь. Или принесите из дома собственное устройство, например ноутбук или iPad, если намереваетесь решать частные вопросы во время перерыва. И если ваше мобильное устройство поддерживает функцию передачи данных через сотовую связь, никогда не используйте корпоративную сеть Wi-Fi и отключите широковещательную передачу идентификатора SSID, если вы настроили мобильную точку доступа (мобильный хотспот). При ведении личных дел на работе подключайтесь к Интернету только через оператора сотовой связи. В самом деле, в офисе вы должны «носить маску», предназначенную для публики. Точно так же, как вы не говорите о личных делах со своими случайными сотрудниками, вам не следует заниматься личными делами, используя корпоративные компьютерные системы и сети (особенно в сферах, связанных со здоровьем или поиском новой работы). Это сложнее, чем кажется. Во-первых, мы привыкли к вездесущности информации и почти повсеместной доступности Интернета. Однако если вы собираетесь овладеть искусством невидимости, вам придется отказаться от решения частных вопросов на публике. Считайте, что все, введенное вами в офисный компьютер, общедоступно. Это не означает, что IT- отдел активно контролирует ваше конкретное устройство или когда-нибудь предпримет какие-либо действия по поводу того факта, что вы распечатали школьный проект своего ребенка на дорогостоящем цветном принтере, хотя они могут это сделать. Дело в существовании записи о ваших действиях, и если в будущем у начальства возникнут подозрения, оно сможет получить доступ к записям обо всем, что вы делали на конкретном компьютере. Этот компьютер принадлежит компании, а не вам. Как и сеть. Это означает, что компания сканирует все входящие и исходящие информационные потоки. Рассмотрим случай Адама, который загрузил свой бесплатный кредитный отчет на рабочий компьютер. Он авторизовался на сайте кредитного бюро с корпоративного компьютера, подключенного к корпоративной сети. Допустим, вы подобно Адаму просматриваете свой кредитный отчет на работе. Вы хотите распечатать его, не так ли? Так почему бы не сделать это с помощью стоящего в углу корпоративного принтера? Потому что в этом случае копия PDF-файла с вашей кредитной историей будет сохранена на жестком диске принтера. Вы не контролируете ни этот принтер, ни то, что произойдет с жестким диском после его списания. В настоящее время диски некоторых принтеров шифруются, но как вы можете быть уверены в том, что принтер в вашем офисе защищен? Никак. Это еще не все. Каждый документ Word или Excel, созданный в Microsoft Office, содержит метаданные, описывающие этот документ. Обычно метаданные документа включают имя автора, дату создания, количество правок и размер файла, а также позволяют добавлять дополнительные сведения. Они не отображаются по умолчанию, и, чтобы их увидеть, вам нужно выполнить несколько дополнительных действий. Корпорация Microsoft предоставила инструмент «Инспектор документов», позволяющий удалить эти данные перед экспортом документа. В результате исследования, проведенного в 2012 году при финансовой поддержке компаний Xerox и McAfee, было установлено, что 54 % сотрудников не всегда следуют корпоративной политике информационной безопасности, а 51 % сотрудников, на рабочем месте которых есть принтер, копир или многофункциональный принтер, заявили, что они копировали, сканировали или распечатывали на работе личную конфиденциальную информацию. И речь не только о рабочем месте, то же самое касается принтеров в местном копировальном центре или библиотеке. Все эти устройства оснащены жесткими дисками, которые запоминают все, что было напечатано за время их эксплуатации. Если вам нужно распечатать что-то личное, лучше сделать это позже, используя сеть и принтер, которые контролируете вы. Процесс наблюдения за сотрудниками стал очень изощренным. Теперь для этого применяются офисные устройства, которые мы раньше воспринимали как само собой разумеющуюся и безопасную деталь обстановки, не предполагая, что и они могут использоваться для слежки. Процесс наблюдения за сотрудниками стал очень изощренным. Теперь для этого применяются офисные устройства, которые мы раньше воспринимали как само собой разумеющуюся и безопасную деталь обстановки, не предполагая, что и они могут использоваться для слежки. Рассмотрим историю студента Колумбийского университета по имени Анг Цуй. Чтобы проверить, сможет ли он проникнуть во внутреннюю сеть компании и украсть конфиденциальные данные с помощью нетрадиционных средств, Цуй решил сначала атаковать лазерные принтеры, которые сегодня используются в большинстве офисов. Цуй обнаружил, что принтеры безнадежно устарели. В процессе проведения нескольких тестов на проникновение я тоже это выяснил. Мне удалось использовать принтер для получения доступа к корпоративной сети. Это связано с тем, что сотрудники редко меняют пароль администратора на внутренних принтерах. Программное обеспечение и прошивка принтеров, особенно коммерческих принтеров для домашнего офиса, имеют множество уязвимостей. Дело в том, что очень немногие воспринимают офисный принтер в качестве вектора атаки. Поэтому в этом случае работает принцип «безопасности через неясность» — если никто не замечает уязвимость, значит все в порядке. Но как я уже говорил, у принтеров и копировальных машин, в зависимости от их модели, есть кое- что общее — они оснащены жесткими дисками. И если эти жесткие диски не зашифрованы, а это верно для очень многих из них, то к тому, что было напечатано, можно позднее получить доступ. Об этом известно уже давно. Цуй хотел проверить, можно ли использовать фирменный принтер против его владельцев и вынести то, что было напечатано, за пределы компании. Чтобы было еще интереснее, Цуй решил атаковать код прошивки принтера, то есть программу, встроенную в микросхему, используемую внутри аппарата. В отличие от традиционных компьютеров и мобильных устройств, цифровые телевизоры и другие «умные электронные устройства» не обладают достаточной мощностью и ресурсами для поддержания работы полноценной операционной системы вроде Android, Windows или iOS. Вместо этого данные устройства используют так называемые операционные системы реального времени или ОСРВ (Real Time Operating Systems, RTOS), которые хранятся на отдельных чипах внутри устройства (часто это и называется прошивкой). На этих чипах хранятся только команды, необходимые для работы системы, и почти ничего сверх того. Иногда даже эти простые команды должны обновляться производителем или поставщиком путем перезаписи или замены чипа. Учитывая то, насколько редко это делается, становится очевидным, что многие производители просто не принимают надлежащих мер по обеспечению безопасности. Именно обновления Цуй решил использовать в качестве вектора атаки. Цуй хотел выяснить, что произойдет, если взломать формат файла, используемый компанией Hewlett Packard для обновления прошивки, и обнаружил, что принтер Hewlett Packard не проверяет аутентичность обновлений. Поэтому он создал собственную прошивку, и принтер ее принял. Только и всего. Принтер не проверял, что обновления действительно исходят от Hewlett Packard. Ему было достаточно лишь того, чтобы код был предоставлен в поддерживаемом формате. Теперь Цуй мог работать свободно. В ходе одного известного эксперимента Цуй обнаружил, что он может включить фьюзерный модуль (он же печка) принтера, который нагревает бумагу после нанесения на нее красителя, и оставить его работающим, что могло привести к возгоранию принтера. Продавец оборудования, но не компания Hewlett Packard, сразу ответил на это, заявив, что фьюзерный блок оснащен защитой от перегрева, так что принтер не мог загореться. Тем не менее Цуй показал, что эту защитную функцию можно отключить, поэтому принтер загореться все-таки мог. После проведения этих экспериментов Цуй и его советник Сальваторе Столфо назвали принтеры слабым звеном в любом доме или организации. Представим ситуацию, что отдел кадров компании, входящей в Fortune 500, получил через Интернет вредоносный файл с резюме. За время, нужное менеджеру по кадрам, чтобы распечатать его, вся сеть, по которой пройдет документ, будет скомпрометирована, а вредоносное ПО установлено на подключенных к ней устройствах. Для решения этой проблемы используется стратегия безопасной печати по требованию (pull printing), при которой документы отправляются на печать только после прохождения процедуры аутентификации (обычно в этом случае перед печатью документа пользователю необходимо ввести пароль). Для этого может использоваться PIN-код, смарт-карта или такие биометрические данные, как отпечаток пальца. Безопасная печать также предотвращает появление невостребованных документов, благодаря чему конфиденциальная информация не может оказаться на виду у всех. Основываясь на результатах атак на принтеры, Цуй начал рассматривать другие потенциально уязвимые устройства, часто используемые в офисах, и в итоге остановил свой выбор на VoIP- телефоне (Voice over Internet Protocol). Как и в случае с принтерами, никто не оценил их скрытую, но, если подумать, очевидную ценность для сбора информации. Как и в случае с принтером, поддельное обновление системы может быть принято VoIP-телефоном. Большинство VoIP-телефонов предусматривают функцию Hands-free, которая позволяет вам включить в своем кабинете громкую связь. Это означает, что динамик и микрофон есть не только в телефонной трубке. Кроме того, телефон оснащен специальным переключателем, который сообщает ему о том, что трубка была снята с рычага или положена на рычаг, а также о включении громкой связи. Цуй понял, что, воспользовавшись уязвимостью этого рычага, он может прослушивать ведущиеся поблизости разговоры через микрофон для громкой связи даже при лежащей на рычаге телефонной трубке! Один нюанс: в отличие от принтера, на который вредоносный код может попасть через Интернет, каждый телефон VoIP «обновляется» вручную. Для этого требуется, чтобы код распространялся с помощью USB-накопителя. Цуй решил, что это не проблема. За определенную плату нужные операции мог проделать ночной уборщик. Цуй представил результаты своего исследования на нескольких конференциях, каждый раз используя разные VoIP-телефоны. В каждом случае производитель был заранее уведомлен об уязвимости, и каждый раз он ее исправлял. Однако Цуй отметил, что наличие патча не означает его применения. Во многих офисах, отелях и больницах могут до сих пор использоваться телефоны с неустраненной уязвимостью. Итак, как же Цуй сумел получить данные с помощью телефона? Поскольку офисные компьютерные сети находятся под контролем, ему нужно было извлечь данные другим способом. Он решил пренебречь компьютерными сетями и использовать радиоволны. Ранее исследователи из Стэнфордского университета и Израиля обнаружили, что нахождение вашего сотового телефона рядом с беспроводной клавиатурой позволяет третьему лицу подслушивать ваши разговоры. Для этого на ваше мобильное устройство необходимо установить вредоносное программное обеспечение. Однако, учитывая, что вредоносные программы можно загрузить из контролируемых мошенниками магазинов приложений, это достаточно просто, не так ли? После установки на ваш смартфон вредоносного программного обеспечения акселерометр устройства становится достаточно чувствительным для того, чтобы уловить небольшие вибрации. По словам исследователей, в данном случае вредоносное программное обеспечение также может улавливать малейшие колебания воздуха, включая те, которые вызываются человеческой речью. Операционная система Android компании Google позволяет считывать показания с датчиков движения с частотой 200 Гц или 200 циклов в секунду. В большинстве случаев частотный диапазон человеческого голоса составляет от 80 до 250 Гц. Это означает, что датчик может уловить значительную часть разговоров. Исследователи даже создали специальную программу распознавания речи, предназначенную для дальнейшей обработки сигналов в частотном диапазоне от 80 до 250 Гц. Цуй обнаружил похожую уязвимость в VoIP-телефонах и принтерах. Он заметил, что ножки, которые есть почти у любой встроенной в современное устройство микросхемы, могут колебаться уникальным образом, а значит, передавать данные с помощью радиосигналов. Эта антенна, называемая «фантенна» (англ. Funtenna), предоставляет потенциальным злоумышленникам множество возможностей. Согласно официальному определению, сформулированному исследователем в сфере информационной безопасности Майклом Оссманном, которому Цуй приписывает авторство этой идеи, «фантенна — это используемая злоумышленником антенна, которая не разрабатывалась в качестве таковой при создании системы». Что помимо «фантенн» можно использовать для слежки за сотрудниками? Исследователи из Израиля обнаружили, что обычные сотовые телефоны с установленным на них вредоносным программным обеспечением могут получать от компьютеров двоичные данные. А чуть ранее исследователи из Стэнфорда выяснили, что датчики сотовых телефонов могут улавливать звук или электромагнитное излучение от беспроводной клавиатуры. Это исследование основано на аналогичных исследованиях, проведенных учеными из Массачусетского технологического института и Технологического института Джорджии. Достаточно сказать, что обо всем, что вы вводите, просматриваете или используете в офисе, может так или иначе узнать третья сторона. Допустим, вы используете беспроводную клавиатуру. Радиосигнал, отправленный с клавиатуры на ноутбук или настольный ПК, может быть перехвачен. Сэми Камкар, исследователь по вопросам информационной безопасности, разработал фальшивое зарядное USB-устройство под названием Keysweeper, которое перехватывает, расшифровывает, регистрирует и посылает обратно (через сеть GSM) данные обо всех нажатиях клавиш любой беспроводной клавиатуры Microsoft, находящейся поблизости. Мы уже обсуждали опасность использования подложных точек доступа в кафе и аэропортах, маскирующихся под официальные. То же самое можно сказать и об офисах. Один из работников вашего офиса может настроить беспроводную точку доступа, к которой автоматически подключится ваше устройство. Сотрудники IT-отдела не всегда производят сканирование на предмет наличия таких устройств. Сегодня для создания в офисе своей точки доступа достаточно принести собственное средство сотовой связи. Фемтосоты — это небольшие устройства, предоставляемые оператором сотовой связи. Они предназначены для улучшения качества сотовой связи внутри дома или офиса, то есть в местах со слабым сигналом. Эти устройства подвержены рискам утечки конфиденциальной информации. Во-первых, поскольку фемтосоты представляют собой базовые станции сотовой связи, ваше мобильное устройство будет часто подключаться к ним, не сообщая об этом вам. Подумайте об этом. В Соединенных Штатах правоохранительные органы используют устройство Stingray, также известное как IMSI-ловушка, ложная базовая станция. Кроме того, существуют устройства Triggerfish, Wolfpack, Gossamer и Swamp box. Несмотря на различия в технологии, в основном все эти устройства работают как фемтосоты без сотовой связи. Они предназначены для перехвата международного идентификатора мобильного абонента (International Mobile Subscriber Identity, IMSI) вашего сотового телефона. Пока в Европе эти устройства применяются гораздо шире, чем в Соединенных Штатах. Например, IMSI-перехватчики используются в ходе массовых акций протеста для того, чтобы правоохранительные органы могли идентифицировать их участников. Предполагается, что организаторы координируют мероприятие, находясь на связи. В Соединенных Штатах правоохранительные органы используют устройство Stingray, также известное как IMSI-ловушка, ложная базовая станция. Кроме того, существуют устройства Triggerfish, Wolfpack, Gossamer и Swamp box. После длительной юридической тяжбы Американский союз защиты гражданских свобод Северной Калифорнии (American Civil Liberties Union, ACLU) получил от правительства документы с подробным отчетом об использовании устройств Stingray. Например, правоохранительные органы получают судебный ордер на использование регистратора телефонных переговоров или отслеживающего устройства. Регистраторы применяются для перехвата набранных на телефоне номеров. Отслеживающее устройство используется для сбора информации о входящих вызовах. Кроме того, правоохранительные органы могут получить ордер на изъятие записи телефонного разговора или текста электронного сообщения. Согласно журналу Wired, в документах, полученных ACLU, указывается, что устройства «могут перехватывать сообщения и, следовательно, данная функция в этих устройствах должна быть отключена и активироваться только при наличии ордера Title III», разрешающего перехватывать сообщение в режиме реального времени. Допустим, правоохранительные органы за вами не следят. Предположим, вы находитесь в офисе, который строго контролируется, например, в офисе коммунальной службы. Кто-то может установить личную фемтосоту для обеспечения связи в обход обычной системы регистрации вызовов, используемой этой компанией. В данном случае опасность состоит в том, что сотрудник, установивший на своем столе модифицированную фемтосоту, может осуществить атаку посредника, а также подслушивать ваши телефонные разговоры или перехватывать текстовые сообщения. Во время демонстрации на конференции Black Hat USA 2013 исследователям удалось перехватить разговоры, текстовые SMS-сообщения и даже веб-трафик находящихся в аудитории добровольцев с помощью фемтосот Verizon. Уязвимость фемтосот, выпущенных компанией Verizon, уже была исправлена, однако исследователи хотели показать, что их использования все равно следует избегать. Некоторые версии Android оповещают вас при смене сотовой сети; смартфоны iPhone этого не делают. «Ваш телефон будет подключаться к фемтосоте без вашего ведома, — объяснил исследователь Дуг ДеПерри. — Это не похоже на Wi-Fi, в данном случае у вас нет выбора». Компания Pwnie Express производит устройство под названием Pwn Pulse, позволяющее выявить фемтосоты и даже такие IMSI-перехватчики, как Stingray. Оно позволяет компаниям отслеживать работающие поблизости сотовые сети. Подобные инструменты для обнаружения полного спектра потенциальных угроз, относящихся к сотовой связи, раньше были доступны только государственным органам, но теперь это уже не так. Несмотря на дружественность программы Skype к пользователю, она не является такой уж порядочной, когда речь идет о конфиденциальности данных. Согласно Эдварду Сноудену, чьи материалы впервые были опубликованы в газете Guardian, корпорация Microsoft сотрудничала с Агентством национальной безопасности (АНБ) в целях перехвата и контроля разговоров в Skype. В одном из документов говорилось о том, что программа АНБ под названием Prism отслеживает видеотрафик в Skype (среди прочих услуг связи). «Звук и ранее обрабатывался корректно, но без сопровождавшего его видеоизображения. Теперь аналитикам будет доступна полная “картина”», — пишет Guardian. В марте 2013 года аспирант в области информатики из Университета Нью-Мексико обнаружил, что программа TOM-Skype, китайский вариант Skype, появившийся в результате сотрудничества корпорации Microsoft и китайской компании TOM Group, загружает списки ключевых слов на компьютер каждого пользователя Skype, поскольку в Китае существуют слова и фразы, которые не разрешается использовать в Интернете, например, «площадь Тяньаньмэнь». Кроме того, программа TOM-Skype отправляет правительству Китая имя пользователя, время и дату передачи, а также информацию о том, было ли сообщение отправлено или получено пользователем. Исследователи обнаружили, что даже очень высокотехнологичные системы видеоконференций (не Skype, а платные программы) могут быть подвержены атакам посредника. Это означает, что сигнал направляется через кого-то другого, прежде чем достигнет вас. То же самое можно сказать и об аудиоконференциях. Если модератор не имеет списка номеров подключившихся и не прояснил непонятные номера, например, коды городов, находящихся за пределами Соединенных Штатов, то нет никакого способа убедиться в том, что к конференции не присоединился посторонний. В данной ситуации модератор должен связаться со всеми вновь подключившимися и в случае, если они не смогут идентифицировать себя, прервать соединение, и использовать резервный номер для конференц-связи. Допустим, ваша фирма потратила большие деньги на покупку настоящей дорогостоящей системы конференц-связи. Вы можете подумать, что она более безопасна по сравнению с системой потребительского класса. Но вы ошибаетесь. Рассмотрев эти высококлассные системы, исследователь Х. Д. Мур обнаружил, что почти все они по умолчанию автоматически «снимают трубку» в ответ на входящие видеовызовы. В этом есть смысл. Например, вы назначили конференцию на 10:00 утра и хотите, чтобы участники набрали номер в это время. Однако это также означает, что в другое время суток любой, у кого есть этот номер, также может набрать его и буквально подглядеть, что происходит в вашем офисе. «Популярность систем для организации видеоконференций в сфере венчурного капитала и в финансовой отрасли означает существование ограниченного числа особо важных целей для того, кто намерен заниматься промышленным шпионажем или обеспечить себе в бизнесе несправедливое преимущество», — пишет Мур. Насколько трудно обнаружить эти системы? Системы конференц-связи используют уникальный протокол H.323. В небольшом сегменте Интернета Муру удалось выявить 250 000 систем, использующих данный протокол. Исходя из этого числа, он предположил, что менее пяти тысяч таких систем настроены на автоматический ответ — небольшой процент от общего количества, но довольно большое количество само по себе. И это, если не учитывать остальную часть Интернета. Какую информацию может получить злоумышленник в результате взлома такой системы? Системная камера находится под контролем пользователя, поэтому человек, осуществляющий удаленную атаку, может направлять ее вверх, вниз, влево или вправо. В большинстве случаев камера не оснащена индикатором рабочего состояния, поэтому, если вы не смотрите на камеру, вы можете и не знать, что кто-то ею управляет. Кроме того, камера может масштабировать изображение. Мур сказал, что его исследовательская группа сумела прочитать шестизначный пароль, написанный на стене в шести метрах от камеры. Они также смогли прочитать электронное письмо с экрана пользователя, находившегося в другом конце комнаты. В следующий раз, когда вы будете в офисе, подумайте о том, что можно увидеть через камеру системы видеоконференцсвязи. На стене может висеть схема организационной структуры отдела. Возможно, в обзор камеры попадает экран вашего компьютера, личные фотографии ваших детей и супруга или супруги. Это то, что может увидеть злоумышленник и, возможно, использовать против вашей компании или даже против вас самого. Некоторые производители таких систем знают об этой проблеме. Например, компания Polycom предоставляет многостраничное руководство по усилению безопасности, включающее инструкции по ограничению движения камеры. Тем не менее сотрудники IT-отдела, как правило, не следуют подобным рекомендациям, а иногда даже не усматривают в этом проблем для безопасности. Тысячи систем конференц-связи в Интернете используют настройки по умолчанию. Исследователи также обнаружили, что корпоративные брандмауэры не умеют обрабатывать протокол H.323. Исследователи предлагают предоставить устройству общедоступный интернет- адрес и настроить для него правило в корпоративном брандмауэре. Самый большой риск заключается в том, что многие консоли администратора для систем конференц-связи практически не оснащены встроенными средствами обеспечения безопасности. В одном из примеров Муру и его сотрудникам удалось получить доступ к системе юридической фирмы, в которой содержался адрес зала заседаний совета директоров известного инвестиционного банка. Исследователи купили на аукционе eBay подержанное устройство для проведения видеоконференций и обнаружили на его жестком диске старые данные, включая адресную книгу с десятками личных номеров, многие из которых были настроены автоматически отвечать на входящие вызовы из Интернета в целом. Как и в случае со старыми принтерами и копировальными машинами, оснащенными жестким диском, прежде чем их продавать или дарить, необходимо тщательно стереть с них данные. Иногда нам приходится работать над проектом совместно с коллегой, который может находиться в другой части света. Файлами можно обмениваться по корпоративной электронной почте, однако иногда они настолько объемны, что системы электронной почты просто не позволяют переслать их в качестве вложений. Все чаще люди используют сервисы обмена файлами для пересылки объемных документов. Уровень безопасности таких облачных систем бывает разным. Четыре крупнейших игрока: Apple iCloud, Google Drive, Microsoft OneDrive (ранее SkyDrive) и Dropbox — предусматривают двухэтапный процесс аутентификации. Это означает, что на ваше мобильное устройство отправляется код доступа для подтверждения вашей личности. И несмотря на то что все эти системы шифруют данные во время их пересылки, вам следует самостоятельно зашифровать их перед отправкой, если вы не хотите, чтобы сама компания или государственные службы получили к ним доступ. На этом сходства заканчиваются. Двухфакторная аутентификация (2FA) важна, но ее можно обойти путем захвата неиспользуемых учетных записей. Например, недавно я проверял систему клиента, который с помощью общедоступных инструментов добавил двухфакторную аутентификацию Google на свой веб-сайт, подключенный к VPN-сервису. Я сумел обойти ее, завладев учетными данными для доступа к службе Active Directory, принадлежащими пользователю, который не подписался на использование VPN-сервиса. Поскольку я был первым, кто подключился к VPN-сервису, мне было предложено настроить 2FA с помощью Google Authenticator. Если сам сотрудник так никогда и не получит доступ к сервису, то злоумышленник сможет и дальше его использовать. Для хранимых данных сервис Dropbox использует 256-битное AES-шифрование (которое довольно надежно). Тем не менее оно предполагает сохранение ключей, которые могут предоставить Dropbox или правоохранительным органам несанкционированный доступ к данным. Сервисы Google Drive и iCloud используют для данных в состоянии покоя значительно более слабое 128-битное шифрование. В данном случае существует опасность того, что данные могут быть дешифрованы с помощью больших вычислительных мощностей. Сервис Microsoft OneDrive не утруждает себя шифрованием, что заставляет думать о том, что это сделано специально, вероятно, по настоянию некоторых правительств. Сервис Google Drive представил новую функцию управления правами на доступ к данным (Information Rights Management, IRM). В дополнение к документам, электронным таблицам и презентациям, созданным в Google Docs, система Google Drive теперь принимает файлы с расширением PDF и других форматов. К полезным функциям относится возможность запретить рецензентам и зрителям загрузку, печать и копирование. Вы также можете запретить предоставление другим пользователям доступа к общему файлу. Разумеется, эти функции управления правами на доступ к данным доступны только владельцам файлов. Это означает, что тот, кто поделился с вами файлом, должен устанавливать ограничения на доступ к нему. Корпорация Microsoft также разработала уникальную функцию шифрования каждого отдельного файла, которая делает именно то, о чем говорит ее название: она шифрует каждый отдельный файл с помощью собственного ключа. Взлом одного ключа затронет только конкретный файл, а не весь архив. Тем не менее эта функция не используется по умолчанию, поэтому пользователям придется привыкнуть к самостоятельному шифрованию каждого файла. В целом эта рекомендация кажется разумной. Сотрудники и пользователи должны привыкнуть к шифрованию данных перед их отправкой в «облако». Таким образом вы сохраняете контроль над ключами. Если государственная служба обратится в Apple, Google, Dropbox или Microsoft, то эти компании не смогут ей помочь, поскольку необходимые ключи будут у вас. Вы также можете выбрать выделяющийся среди остальных сервис под названием SpiderOak, который предоставляет все преимущества облачного хранения и синхронизации, а также обеспечивает 100 % конфиденциальность данных. Сервис SpiderOak защищает конфиденциальные данные пользователя с помощью двухфакторной аутентификации и 256-битного AES-шифрования, что позволяет сохранять файлы и пароли в неприкосновенности. Пользователи могут хранить и синхронизировать чувствительную информацию с полной конфиденциальностью, поскольку этот облачный сервис отличается абсолютно нулевым разглашением паролей и данных. Однако большинство пользователей будут продолжать использовать другие сервисы на свой страх и риск. Людям нравится легкость, с которой данные можно извлечь из «облака», и правоохранительным органам тоже. Огромная проблема при использовании «облака» заключается в том, что ваши данные не подпадают под защиту четвертой поправки в отличие от данных, хранящихся в ящике вашего стола или даже на вашем настольном компьютере. Правоохранительные органы запрашивают данные у облачных сервисов с вызывающей беспокойство частотой. И они могут получить к ним доступ с относительной легкостью, поскольку все, что вы загружаете в «облако», будь то веб-сервис электронной почты, Google Drive или ShutterFly, хранится на сервере, принадлежащем провайдеру облачных услуг, а не вам. Единственная истинная защита заключается в понимании того, что к загруженным в «облако» данным может получить доступ посторонний, и в принятии соответствующих мер, то есть в шифровании данных перед их отправкой. |