Старший брат следит за тобой. Как защитить себя в цифровом мире — страница 67 из 106

Защита подключения к интернету – основная задача, которую следует решить при использовании современных компьютеров и мобильных девайсов. Следующие две главы содержат дополнения, касающиеся настольных и мобильных устройств.

Глава 9Компьютеры

В любом правительственном учреждении на компьютерах, в верхней части экрана, есть маленькие камеры. И все они оборудованы маленькой шторкой, закрывающей их. Это сделано для того, чтобы посторонние люди не подсматривали. На мой взгляд, это отличная идея. Не считайте меня сумасшедшим, но я, директор ФБР, тоже забочусь таким образом о своей безопасности[740].

Джеймс Коми, директор ФБР в 2013–2017 гг. 2016 г.


Раньше для экономии пространства на жестком диске компьютера редко используемую информацию переносили на CD– и DVD-диски. Попадающие на них данные становились недоступны для хакеров. Кроме того, более всего был распространен низкоскоростной коммутируемый доступ в интернет, что не позволяло перекачивать большие объемы информации, например базы данных. Поэтому хищение персональных данных было довольно редким явлением, а сами украденные данные (базы данных телефонных сетей, МВД и прочие) распространялись на дискетах/дисках, как правило, через компьютерные рынки.

Со временем емкость встраиваемых в компьютеры накопителей данных возросла, стоимость хранения оцифрованной информации упала, и теперь практически вся она хранится на устройствах пользователей. Тысячи фотографий, видеозаписей и прочих файлов и других данных, зачастую способных дискредитировать их владельца, могут храниться на компьютере с постоянным высокоскоростным доступом в интернет, а часто – и на ноутбуке, который, помимо прочего, может быть украден. Высокие скорости передачи информации помогают злоумышленникам похищать большие объемы данных, в том числе в коммерческих и государственных организациях. При этом им не приходится рисковать, записывая похищаемую информацию на оптические диски. Они действуют удаленно и часто так аккуратно и незаметно, что факт преступления вскрывается уже после появления украденных данных в открытом или теневом сегменте интернета.

КЕЙС В 2019 г. произошла скандальная утечка информации о клиентах Сбербанка, в частности о владельцах кредитных карт. Было подтверждено похищение не менее чем 5000 записей Уральского банка ПАО «Сбербанк» (перед этим сообщалось[741] о том, что неизвестные предлагают в даркнете купить у них информацию о 60 млн банковских карт). Менеджер среднего звена Сбербанка продал украденные данные криминальной организации[742].

Угрозы при работе с компьютерами

В целом риск утечки персональных данных с компьютера и мобильного устройства одинаков. Но на смартфоне и тем более планшете хранится малый объем персональных данных: обычно это адресная книга, переписка (электронная почта, SMS– и MMS-сообщения и послания в мессенджерах), фотографии и видеозаписи за короткий период времени. А на компьютерах собрано куда больше персональной информации. Это, например, архивные фотографии; копии электронных писем и переписки в мессенджерах за несколько лет; сканы документов (в том числе и медицинских); финансовые документы; сведения, составляющие коммерческую или государственную тайну; пароли и информация для доступа на различные сервисы и т. п. Обнародование некоторых данных способно дискредитировать их владельца, особенно если это известный политический или общественный деятель.

Сроки службы мобильных устройств относительно малы (как правило, в пределах нескольких лет), и на них успевает накопиться не очень много информации о владельце. А резервные копии всех данных (как минимум адресной книги, а с соответствующими настройками – и фотографий/видео/переписки в мессенджерах или даже всего содержимого памяти устройства) сохраняются в облаке с возможностью последующего восстановления. Поэтому последствия потери или кражи мобильного девайса существенно менее вредны для владельца, чем утеря компьютера. Кроме того, многие современные мобильные устройства позволяют в случае кражи удаленно блокировать доступ к ним и даже стирать хранящиеся на них данные. Тогда жертва лишается только своего устройства, не опасаясь риска утечки персональных данных (если, конечно, девайс защищен надежным паролем и такими технологиями, как iCloud Activation Lock, а содержимое памяти зашифровано и не допускает чтения данных в обход мобильной операционной системы). В случае кражи ноутбука или компьютера ситуация сложнее. Хотя компьютер можно удаленно заблокировать, но получить доступ к данным, содержащимся на внутренних жестких дисках, злоумышленнику довольно просто. В большинстве случаев достаточно извлечь накопитель и подключить к другому компьютеру либо загрузить компьютер с загрузочного диска или накопителя, чтобы обойти защиту операционной системы. Чаще всего такой способ кражи данных возможен потому, что многие пользователи не шифруют содержимое HDD (жестких дисков) и SDD (flash-дисков) своих компьютеров, а некоторые даже и не подозревают о такой возможности. Рассмотрим эту и другие опасности, которые угрожают персональным данным, хранящимся на компьютерах.

Несанкционированный доступ

Преступник может получить доступ к содержимому компьютера как удаленно, так и непосредственно. Злоумышленник может получить физический доступ к чужому компьютеру в случае его кражи или в момент отсутствия владельца. Атака оказывается успешной, если владелец компьютера не блокирует доступ к нему, когда отсутствует на рабочем месте, либо не соблюдает правила «цифровой гигиены» – пишет пароли для доступа к компьютеру на стикерах, использует простейшие ПИН-коды или графические пароли и т. д.

КЕЙС В ноябре 2018 г. пользователь Twitter под псевдонимом @TheHackerGiraffe взломал 50 000 подключенных к интернету принтеров с устаревшей прошивкой, чтобы напечатать на них рекламу своего любимого YouTube-канала. Данная уязвимость существует примерно в 20 моделях принтеров[743].

Загрузка с постороннего накопителя

Злоумышленник может загрузить компьютер со своего накопителя (CD-, DVD– или USB-диска), избежать тем самым ввода пароля и получить доступ к файловой системе. Такой способ применим, если на компьютере не установлен пароль BIOS (или UEFI) и злоумышленник может изменить порядок загрузки подключенных устройств, сделав свой диск с загрузочной системой приоритетным (либо если в BIOS приоритетным загрузочным устройством изначально был выбран оптический диск или USB-накопитель).

Чтобы сделать невозможным такой способ доступа к содержимому памяти компьютера, можно установить пароль BIOS, запрашиваемый на этапе загрузки компьютера. В этом случае злоумышленник не сможет изменить порядок загрузки устройств и загрузить его со своего накопителя. У этого способа есть один существенный недостаток. Если корпус компьютера не защищен от вскрытия, злоумышленник может сбросить пароли BIOS, переключив соответствующую перемычку на материнской плате или вынув элемент питания[744]. Кроме того, если даже злоумышленник не сможет получить доступ к материнской плате, он может попытаться использовать так называемые сервисные (инженерные) неизменяемые пароли, вшитые в BIOS (обычно на старых компьютерах), с помощью которых можно сбросить пароли, установленные пользователем[745]. В ряде случаев пароль BIOS можно сбросить с помощью специального кода, который генерируется после нескольких попыток ввода неправильного пароля. Данный код необходимо ввести на сайте типа https://bios-pw.org либо сообщить его разработчикам материнской платы, чтобы получить код для сброса пароля BIOS[746]. В других случаях преступник может загрузить среду DOS для сброса пароля с помощью специальных команд[747].

Для дополнительной защиты от несанкционированного доступа могут использоваться аппаратные модули доверенной загрузки, например ViPNet SafeBoot[748]. Такие неизвлекаемые устройства блокируют доступ к операционной системе при нарушении целостности компонентов компьютера и отсутствии корректной двухфакторной аутентификации.


Кража устройств

Тем не менее, даже если злоумышленнику не удалось загрузить операционную систему (как установленную в компьютере, так и со своего устройства), он может попытаться прочитать данные напрямую с HDD– или SSD-накопителя, подключив его к другому компьютеру. Такой способ возможен при долгосрочном доступе к компьютеру, например в случае его кражи (либо кражи самого накопителя данных). Чаще похищают ноутбуки, но и стационарные компьютеры (или накопители из них) также могут быть украдены, особенно в корпоративной среде. В таких случаях не помогут описанные средства защиты, в том числе и препятствующие вскрытию корпуса. Единственный надежный[749] способ – полнодисковое шифрование с использованием стойких ключей. Для шифрования содержимого HDD и SSD используются как штатные утилиты (например, BitLocker для Windows и FileVault для macOS), так и сторонние.

Примечание. Учитывая, что производительность устройств, использующих шифрование, снижается из-за выполнения дополнительных операций расшифровки данных, такой способ рационален при наличии действительно важной персональной информации. К примеру, нет смысла в полнодисковом шифровании игрового компьютера, риск физической кражи которого невелик (такое устройство важнее защищать от сетевых атак, цель которых – кража игровых аккаунтов). А диск ноутбука, который принадлежит информатору или владельцу данных, представляющих коммерческую тайну, зашифровать определенно стоит.