При использовании шифрования особенно важно использовать стойкие пароли (см. главу 2) и защищать парольные фразы от утечек. Заполучив пароль, например, подсмотрев (засняв на камеру), как владелец компьютера вводит его, злоумышленник сможет получить доступ к любым, в том числе и зашифрованным, данным.
Примечание. На случай кражи устройства или сбоев файловой системы/алгоритмов шифрования обязательно следует создавать резервные копии таких данных[750].
При использовании устройств, которые могут украсть, следует соблюдать несколько важных правил безопасности:
■ Хранить лишь необходимый набор данных. Иными словами, не стоит хранить на ноутбуке, на котором вы работаете в транспорте или публичных местах, корпоративные отчеты за последние несколько лет или личные фотографии и сканы документов. Их вполне можно оставить дома, на внешнем диске, или (при необходимости частого доступа) разместить в защищенном облачном хранилище[751].
■ Шифровать особо важные данные – пароли, переписку, банковские реквизиты и т. п. – как минимум в отдельном криптоконтейнере либо полностью шифровать диск.
Примечание. Следует иметь в виду, что многие конфиденциальные данные[752], включая криптографические ключи и пароли приложений, хранятся в оперативной памяти компьютера, причем даже после его выключения, правда недолго. Для доступа к такой информации злоумышленник может снять дамп (сделать снимок) содержимого оперативной памяти, предварительно охладив модули памяти для сохранения данных в них после выключения компьютера[753]. Если же доступ к компьютеру защищен паролем, используется «прямой доступ» через интерфейс FireWire (или адаптер, если порт отсутствует). В этом случае может не помочь даже шифрование данных[754]. Разумеется, это исключительные случаи.
■ Регулярно создавать резервные копии всей хранимой информации.
■ Активировать средства блокировки доступа и уничтожения данных. С помощью таких программных (например, Panic Button[755]) и аппаратных средств после определенных действий злоумышленника (например, вскрытия корпуса) содержимое оперативной памяти, сохраненные пароли, история посещений и кеш браузера, документы и прочее может быть уничтожено. Пользователь может стереть данные самостоятельно (нажатием кнопки и т. п. или удаленно). Также возможно автоматическое удаление информации[756].
При работе с конфиденциальными данными следует учитывать то, что при их удалении (даже если вы очистили «Корзину») операционная система стирает лишь информацию о них, не затрагивая сами данные на жестком диске. Используя специальное программное обеспечение, злоумышленник может восстановить эти данные, если завладеет компьютером или жестким диском. Данные стираются лишь тогда, когда в соответствующих ячейках памяти несколько раз перезаписывается информация (записываются другие файлы или нули).
При необходимости надежного безвозвратного удаления данных с HDD следует воспользоваться штатными или сторонними утилитами, такими как BleachBit в Windows и Linux[757] или команда rm -P в Linux и macOS[758].
В случае работы с SSD-дисками, flash-накопителями и картами памяти данный способ не гарантирует безвозвратного удаления файлов из-за используемой на таких устройствах технологии нивелирования износа. Суть ее в том, что при размещении файлов на диске данные записываются на разные блоки, чтобы поддерживать примерно одинаковое количество циклов перезаписи каждого блока, т. е. нет никакой возможности перезаписать конкретно те же блоки, в которых был записан удаляемый файл. На момент написания этой книги единственный стопроцентно надежный способ удаления критически важных данных с накопителей такого типа – физическое уничтожение последних[759].
Утечка персональных данных через публичные компьютеры чаще происходит по вине пользователей, не знающих или не соблюдающих правила цифровой гигиены. Мало-мальски знакомый с основами ИБ человек либо по мере возможности постарается предотвратить утечку, либо вовсе не станет пользоваться общедоступным компьютером. Такие устройства установлены в отделениях федеральной миграционной службы, многофункциональных центрах и т. д., чтобы любой посетитель такой организации мог ими воспользоваться.
При необходимости работы на публичных компьютерах важно помнить об опасности утечки данных. Например, компьютер может быть заражен вредоносным программным обеспечением, способным перехватывать данные, вводимые в поля формы. Если устройство оборудовано системами ввода/вывода изображений, злоумышленники могут похитить отсканированные копии документов, причем даже удаленно, если брандмауэр и прочие инструменты сетевой защиты настроены неправильно или вовсе отсутствуют. Кроме того, электронные копии отсканированных документов могут сохраняться в памяти компьютера или периферийного устройства. Оборудованные камерой устройства могут фиксировать лицо пользователя и синхронизировать его фото с вводимыми им данными (например, паспортными); а вредоносное программное обеспечение может перехватить их и составить цифровой портрет пользователя, содержащий помимо текстовых сведений и снимок их владельца. Браузер при соответствующих настройках способен запомнить все вводимые данные, адреса и содержимое посещенных страниц и даже может автоматически аутентифицировать постороннего пользователя в вашем аккаунте без запроса пароля (см. предыдущую главу).
Если необходимо использовать публичный компьютер, то единственный гарантированный метод избежать утечки – не вводить персональные данные. Если же без этого не обойтись, то при использовании браузера следует применять приватный режим, особенно при посещении страниц, требующих ввода аутентификационных данных. В случае недоступности приватного режима после сеанса работы необходимо очистить кеш и удалить историю посещения страниц, а при аутентификации следить за тем, чтобы был сброшен флажок типа «запомнить меня» или «сохранить сеанс», а также за тем, чтобы функция автозаполнения не сохранила введенные данные. После завершения работы нужно принудительно завершить аутентифицированный сеанс на сайте с помощью команды выхода. Это обязательно нужно сделать перед закрытием вкладки/окна, где была открыта страница сайта.
КЕЙС Злоумышленникам удалось завладеть квартирой одного из жителей Москвы, получив доступ к электронным копиям его документов, в том числе и через сервис «Госуслуги», а также к электронной подписи пострадавшего, которую тот, по его собственным словам, не оформлял. Вероятнее всего, преступление планировалось целенаправленно. Такие важные сервисы, как «Госуслуги», необходимо защищать как минимум надежным паролем и многофакторной аутентификацией[760],[761].
Учитывая риск перехвата символов, вводимых с клавиатуры, следует свести к минимуму ввод персональных данных. На компьютере с общим доступом следует вводить только обязательные для аутентификации данные. Не стоит заполнять на нем рекомендованный, но необязательный профиль, лучше сделать это на доверенном (собственном) компьютере. В ряде случаев может помочь специальная виртуальная клавиатура (она может работать как отдельная программа или как часть антивирусного пакета), но на компьютерах с общим доступом она встречается редко.
В общем, на таких компьютерах следует работать осторожно, вводя минимальный набор персональных данных и по окончании работы удаляя все следы своего присутствия.
В настоящее время непосредственный взлом пользовательских (некорпоративных) компьютеров происходит нечасто – только в случаях редких целенаправленных атак, для проведения которых злоумышленникам приходится изучать каждую систему и искать индивидуальные методы проникновения. Ранее такие атаки удавались даже скрипт-кидди, неспособным не то что написать собственные скрипты, но даже не понимающим суть работы краденых хакерских инструментов. По мере развития программного обеспечения, в том числе связанного с ИБ, простые лазейки закрывались, уязвимые порты блокировались, а на защиту пользователя вставали умные брандмауэры и антивирусные программы, обученные в числе прочего эвристическим алгоритмам, т. е. способностью обнаруживать неизвестные ранее вредоносные программы. Большинство современных хакерских атак характеризуется широким охватом. Вредоносное программное обеспечение стремится проникнуть на каждый сетевой компьютер в автоматическом режиме, используя известные уязвимости систем и в случае успеха пересылая украденные данные на серверы разработчиков вредоноса (либо на серверы хакеров рангом ниже). Если использовать своевременно обновленное (up-to-day) программное обеспечение, антивирусные утилиты и инструменты защиты от сетевых атак, защищать сетевые устройства (см. главу 8) и, самое главное, соблюдать правила цифровой гигиены (распознавая фишинг и т. п.), то риск взлома компьютера обычного пользователя минимален. В первую очередь хакерам интересны данные, которые можно монетизировать, например базы данных или записи с камер. Но и устаревшие и не защищенные должным образом обычные компьютеры могут быть взломаны и использованы, к примеру, в ботнет-сетях для DDoS-атак или для майнинга кибервалюты.