КЕЙС В ноябре 2018 г. была совершена кибератака на серверы компании «Московские канатные дороги», которая вызвала прекращение работы новой канатной дороги «Лужники – Воробьевы горы» спустя два дня после открытия. Для обеспечения максимальной безопасности пассажиров высадили из кабинок на станциях[1245].
Утечка персональных данных пассажиров общественного транспорта может произойти не только при использовании общественных интернет-сетей. Им также угрожает слежка с целью определения их местонахождения. Так, именные карты, например социальные, позволят точно определить местонахождение владельца в момент использования на считывающем устройстве. Неименные карты, наподобие московской «Тройки», также могут позволить определить местонахождение, если карта пополнялась с помощью мобильного телефона или банковской карты и все эти данные рассматриваются в связке. В 2020 г., во время карантина, введенного московскими властями из-за эпидемии COVID-19, при подаче заявки для получения цифрового пропуска москвичи должны были указывать номер своей карты «Тройка». Также возможна слежка за пользователями услуг каршеринга и такси (например, оплачивающими поездку картой или вызывающими такси с помощью приложения с зарегистрированным личным аккаунтом)[1246]. Если к профилю пользователя получит доступ злоумышленник, то он не только выяснит личные данные пользователя, но также узнает о маршрутах его поездок и сможет вычислить его домашний и рабочий адреса, адреса его близких и т. д.
В системах, ведущих мониторинг с целью выявить закономерности перемещений водителей и пассажиров и решить транспортные проблемы, зачастую используются обезличенные персональные данные. Но, по словам Светланы Беловой, возглавляющей ИБ-компанию IDX, сопоставляя различные анонимные сведения о человеке, можно определить его личность[1247].
Досмотр на границе
Утечка персональных данных угрожает их владельцам при пересечении рубежей государства (и при досмотре цифровых устройств правоохранительными органами внутри страны), о чем многие забывают. При пересечении границы пограничники любой страны могут потребовать показать содержимое ваших цифровых устройств, о чем мы уже говорили выше. При этом, даже если такой досмотр в стране нахождения официально не разрешен, в случае отказа девайсы могут конфисковать, задержать вас для дополнительного досмотра (и вы рискуете опоздать на рейс) или вовсе запретить вам въезд (если вы турист). Кроме того, если устройство защищено от несанкционированного доступа посредством биометрической аутентификации, его могут разблокировать принудительно, сфотографировав лицо или приложив к смартфону ваш палец. В таком случае гораздо надежнее будет парольная защита устройства.
Для дополнительной защиты данных используйте надежные пароли и перед пересечением границы выйдите из всех учетных записей. В некоторых странах, включая США, разрешен досмотр файлов только на устройстве, а доступ к документам в облаке не разрешается[1248]. Это тоже стоит иметь в виду.
Также досматривающие лица могут попытаться обойти защиту, чтобы получить доступ непосредственно к памяти устройства: например, извлечь из ноутбука HDD или SSD и подключить его к другому компьютеру; воспользоваться специальными программами для расследования киберпреступлений, способными извлекать информацию даже с заблокированных девайсов (в том числе и под управлением операционной системы iOS/iPadOS) и удаленные данные. (Одна из программ, предназначенных для компьютерной криминалистики (форензики[1249]), называется Cellebrite[1250].) В таком случае не лишним окажется включение полнодискового шифрования на каждом перевозимом через границу устройстве.
Примечание. Если устройство все же было досмотрено и посторонние получили доступ к вашей персональной информации, обязательно нужно сменить все пароли, в том числе и к онлайн-сервисам, посещаемым с досмотренного устройства. Содержимое памяти устройства могло быть скопировано сотрудниками пограничного контроля на служебный компьютер, защита которого от внешних атак не гарантируется. Злоумышленники, похитившие данные с таможенного компьютера, смогут использовать оказавшиеся там ваши персональные данные для взлома принадлежащего вам устройства.
КЕЙС В июне 2019 г. стало известно о взломе компьютерной системы одного из терминалов досмотра Пограничной службы США. В результате кибератаки злоумышленники получили доступ к базе данных с фотографиями номерных знаков автомобилей и лиц их владельцев, пересекших границу за полтора месяца. Число людей, чьи данные были похищены, оценивается примерно в 100 000. Месяцем ранее появилась информация о взломе и обнародовании в интернете конфиденциальных файлов компании Perceptics, разрабатывающей аппаратуру для распознавания автомобильных номеров. Правительство США и власти городов используют эти устройства для идентификации граждан и слежки за ними[1251].
Проверяют цифровые устройства не только на границе США. В Канаде сотрудники аэропортов просматривают публикации в социальных сетях, текстовые сообщения, записи звонков и историю браузера, причем за отказ предоставлять доступ к устройству его владелец может быть даже арестован[1252]. В Китае аналогичная ситуация: там при въезде анализируют сообщения, фотографии, видео и документы въезжающих в страну, а также проводят индивидуальные собеседования, чтобы установить цель визита (это касается и россиян)[1253]. В России законодательство не обязывает граждан разблокировать свои устройства по требованию сотрудника пограничной службы, таможни или полиции. Они могут лишь попросить добровольно показать содержимое телефона, а владелец имеет полное право им в этом отказать[1254],[1255].
Разумно перед каждой поездкой делать резервную копию памяти устройства, не только на случай досмотра, но и на случай кражи девайса.
Но все же самым правильным способом будет не брать с собой устройства, содержащие конфиденциальные данные; информацию, утечка которой вам повредит[1256]. Если обмен такой информацией необходим после пересечения границы, имеет смысл рассмотреть варианты с использованием интернета. Так, можно загрузить данные в зашифрованное облачное хранилище или защищенный почтовый сервис (например, в папку «Черновики»), а потом встретиться с собеседником в другой стране, убедиться, что это нужный вам человек, и лично передать ему сведения для осуществления доступа к данным (к папке «Черновики» и т. д.). (Важно установить личность вашего визави, поскольку при общении с вами через интернет злоумышленник может действовать от чужого имени, внедрившись в канал связи с помощью MiTM-атаки, и перехватывать/подменять сообщения.)
Кража данных в общественных местах
Нет никакой гарантии, что в квартире, частном доме или номере отеля, в котором вы решили остановиться, нет подслушивающих или, что еще хуже, подсматривающих устройств. Такими способами злоумышленники, зачастую сотрудники отеля, могут зарабатывать – например, подслушивать информацию о банковских реквизитах, коммерческие тайны, перехватывать изображение с монитора компьютера или мобильного устройства либо вовсе снимать «клубничку» для продажи в даркнете.
Для поиска таких «жучков» можно приобрести или сконструировать самостоятельно специальные устройства, в частности сканер радиочастот (правда, обнаруживает он только беспроводные подслушивающие устройства) и оптический детектор на основе светодиодов и красного светофильтра для поиска скрытых камер. Камеры с инфракрасной подсветкой (для съемки в темноте) можно найти с помощью некоторых смартфонов, если осмотреть помещение через камеру на мобильном устройстве. Если устройств для поиска «жучков» под рукой нет, подслушиванию воспрепятствует фоновый шум (например, звук льющейся воды)[1257]. Также можно вести конфиденциальные разговоры вне помещения.
Нельзя полагаться на беспроводные (и проводные) сети передачи данных, так как владелец сети может перехватывать весь трафик. Для защиты необходимо надежное зашифрованное подключение (в том числе проверенный VPN) или подключение через собственную сеть (например, через смартфон, работающий в роли точки доступа[1258]).
Кроме того, опасно использовать общественные зарядные устройства с USB-интерфейсом: они могут внедрить в ваш смартфон или ноутбук вредоносный код. В целях безопасности рекомендуется пользоваться только обычными электрическими розетками или внешним аккумулятором[1259].
Защита транспортных средств
К защите современного автомобиля, особенно подключенного, следует относиться особенно внимательно. Учитывая, что хакер может использовать уязвимости в программном обеспечении, важно вовремя устанавливать актуальные прошивки и обновления, если такая функция доступна для вашего автомобиля. Кроме того, если есть опасность MiTM-атаки или внедрения вредоносного или поддельного программного обеспечения (в том числе и фальшивых обновлений), не следует подключать модули беспроводной связи к открытым и общественным сетям, а в настройках устройств надо запретить установку сомнительного контента из недостоверных источников. Не следует устанавливать кастомные прошивки (хотя некоторые производители, например John Deere, блокируют возможность неавторизованного ремонта,