Цифровой иммунитет: защита от киберугроз. Практическое руководство по кибергигиене и устойчивости систем для специалистов по ИБ — страница 29 из 60

й миниатюрное устройство скрытой установки или ношения. В случае чрезвычайной ситуации ответственный сотрудник нажатием на кнопку активирует красный протокол (обычно так называют протокол реагирования на опасность высокого уровня). Запуском алгоритма противодействия инцидент с нарушением безопасности хранения данных либо полностью закрывается, либо смягчаются его последствия (зависит от устройства самого алгоритма, цепочки действий, а также от количества времени, прошедшего между началом атаки и реакцией на нее). Современные «тревожные кнопки» могут иметь и просто функцию оповещения (такое встречается в компаниях с жесткой структурой управления, где дежурный оператор и ответственный за базы данных – разные люди) об инциденте, причем разными способами – СМС, имейл, телефонный звонок с предварительно записанным голосовым сообщением и так далее. Также комплекс противодействия (так официально называют общую структуру, куда входит «тревожная кнопка») включает в себя персональный кабинет, в котором можно управлять всеми настройками системы безопасности.

Причем такие системы реагирования существенно ушли вперед со времен, когда были популярны «ключи-шифровальщики», электромеханические системы разрушения накопителей, работавшие по принципу «сгорел сарай – гори и хата», применявшие криптографию для защиты данных или уничтожение, если не сработали остальные механизмы защиты. Упор на системы оповещения делают с целью сохранения информации, а также уменьшения количества работ по нейтрализации последствий вторжения. К сожалению, подобные решения применяют предприятия с оборотом около 1 млрд рублей. По заверениям различных экспертов в области кибербезопасности, более мелкий бизнес не представляет никакого интереса для злоумышленников. Но вы, дорогой читатель, уже наверняка поняли – такого порога нет и условный небольшой магазинчик тоже может попасть под угрозу. Поэтому специалисты предлагают задуматься о безопасности еще на стадии создания предприятия, но экономия средств – суровая штука, а предприниматели вспоминают о средствах защиты, как правило, когда опасность стоит на пороге. Несмотря на то что современные технологии позволяют перенести данные в облачные сервисы, а также настроить все службы безопасности за один-два дня, именно они и будут самыми опасными для предприятия в случае атаки, поэтому подход «сделаем, если нападут» заведомо неверен.

Наверняка вы обратили внимание, что я упомянул облачные хранилища: с одной стороны, это небезопасно, с другой – никто не мешает поднять хранилище в пределах родной организации, где доступ к нему будут иметь лишь аффилированные сотрудники. Задача эта несложная, тем более что некие аналоги таких хранилищ собирают даже в домашних условиях. А вот распространенные облачные хранилища действительно менее безопасны – 19 июня 2011 годана протяжении нескольких часов из-за ошибки разработчиков оказались под угрозой данные пользователей Dropbox, несколько раз происходили утечки пользователей дата-центров Amazon, а уж сколько знаменитостей пострадало из-за недостаточной защиты своих данных в облачных сервисах Apple, Microsoft, Google…

Или давайте рассмотрим черную дату для владельцев офшорных счетов – 3 апреля 2016 года. Именно в этот день было опубликовано так называемое Панамское досье – более 2,5 ТБ данных об офшорной деятельности многих известных людей, собранных за 40 лет деятельности. Неизвестные хакеры (по утверждениям многих, ими управлял Рамон Фонсека, основатель Mossack Fonseca, одной из крупнейших компаний по контролю офшорных операций) сумели вскрыть защищенные архивы и успели скопировать поистине огромные объемы информации. Хотя зачем Фонсеке рубить на корню свое же детище? На самом деле хакеры просто использовали рабочие аккаунты Фонсеки, чтобы опубликовать похищенные материалы.

Но вернемся к кибербезопасности, в которой, как правило, применяется несколько другой принцип использования облачных хранилищ – владелец аккаунта не должен быть никоим образом связан с компанией – владельцем данных. Хотя бы прямой связи не должно быть никакой, даже оплату услуг нельзя проводить через платежные средства, хоть как-то связанные с компанией. Только в таком случае данные могут быть в безопасности, разумеется, если владелец дата-центров не проявит глупость, предоставив злоумышленникам способ похитить данные пользователей. Примерная схема действий выглядит следующим образом.


1. Ответственный за хранение данных переносит массив файлов на переносной носитель информации – жесткий диск, флеш-карту, диски и т. д.

2. Добравшись до определенного места (как правило, «явочной» квартиры, которую снимают для предоставления жилья гостям компании или для конфиденциальных встреч с заказчиками), ответственный за хранение информации выгружает эти данные в облачное хранилище. В некоторых случаях используют и домашние компьютеры сотрудников – разумеется, это самые доверенные сотрудники, а при выгрузке файлов в обязательном порядке используют VPN.[11]

3. Внешний носитель данных либо уничтожается, либо остается как резервная копия данных, в случае если будет атаковано и облачное и физическое хранилище. Носитель следует располагать в безопасном месте, никогда не подключая его к компьютерам с доступом в Сеть без необходимости. Как правило, это банковские ячейки, но чаще всего носители держат под рукой, в сейфе на рабочем месте.


Только в таком случае можно будет использовать систему прерывания доступа к данным. Как правило, для этой цели могут использовать отдельный компьютер, который выполняет роль своеобразного шлюза – именно на нем обычно и прерывается доступ, как правило, выключением компьютера. Сама же сеть внутри компании остается работоспособной до устранения угрозы, отключается лишь доступ к внешней Сети. Нет, конечно, встречаются организации, в которых нет лишних средств, и там администраторам предлагается использовать весьма оригинальный в своей простоте способ прекращения атаки – отключить доступ по сети путем перекусывания сетевого провода закрепленными на видном месте кусачками. Звучит смешно, но на самом деле это реальный способ быстро и эффективно пресечь атаку или кражу данных. Потом придется провести некие работы по восстановлению доступа к сети, но их стоимость будет настолько низкой, что даже не подлежит обсуждению.



Однако не стоит рассматривать «тревожную кнопку» лишь как инструмент обрыва сети – в зависимости от квалификации администратора сети сценариев для противодействия атакам может быть множество, и описывать каждый в отдельности нет никакой возможности. К примеру, в сети изначально расположена ловушка – Honey Pot, или «горшочек меда» (об этом будет чуть позже), – на которую клюнет злоумышленник, и пока он будет занят похищением фиктивных данных, система безопасности при нажатии на красную кнопку мягко отключит ключевые узлы системы и запустит комплекс мер по анализу и противодействию действиям злоумышленника (в некоторых случаях это удается сделать). При благоприятном исходе полученные в ходе таких контрмер данные о злоумышленнике будут переданы в правоохранительные органы для проведения оперативно-следственных мероприятий и последующего судебного разбирательства.

Не менее важно иметь и возможность аудио- и видеофиксации важных встреч и мероприятий. Это вариант с практически неоспоримой доказательной базой (единственное, если вы не занялись конкретным монтажом для оговора кого-либо) – противопоставить такому доказательству в подавляющем большинстве случаев попросту нечего. С одной стороны, это может выглядеть как нечто низкое и нелицеприятное, но с другой стороны, кто запретит повышать уровень собственной безопасности?

Был в моей практике один случай:один мой знакомый решил расширить жилплощадь. Продал свою квартиру, добавил сбережений и нашел новую – все было просто прекрасно. Договор купли-продажи оформили, все необходимые платежи были проведены наличным расчетом – вроде все прошло хорошо. Но спустя месяц старые владельцы с квартиры не съехали и даже не собирались, мотивируя это тем, что никаких денег от покупателей не получили и, более того, договор действительным не признают. Знакомый, разумеется, обратился в правоохранительные органы, но они заявление хоть и приняли, работать не стали – дескать, подтверждений оплаты никаких, договор может быть фиктивным, следовательно, возможен оговор, будем разбираться…

Однако оставлять семью на улице знакомый не желал – он обратился уже в прокуратуру, где дело открыли и работать все-таки начали. Оказалось, что знакомый был не единственным пострадавшим покупателем. Продавцам квартиры понравились легкие деньги, и за неполный месяц они «продали» жилплощадь таким образом еще несколько раз, а на полученные деньги планировали приобрести жилье за границей и переехать туда. Только вот просчитались доморощенные мошенники – жажда легких денег затмила их разум, и они не подумали, что на договорах купли-продажи красуются их реальные паспортные данные. Частично деньги удалось вернуть сразу – мошенники не успели потратить всю сумму, остальное было возвращено после продажи их имущества.

Но если бы знакомый изначально вел фото- и видеофиксацию момента передачи денег, тогда всей этой юридической тягомотины удалось бы избежать – договор на руках, факт передачи денег установлен, следовательно, продавец должен освободить жилплощадь в установленные договором сроки. Поэтому не стесняйтесь в таких случаях вести видеофиксацию действий – да и во многих других ситуациях съемка помогает. Наиболее частый тому пример – видеорегистраторы, которые стали нормой среди современных автовладельцев. Зачем тратить время на поиск доказательств невиновности, когда их можно просто посмотреть?

Можно применять метод «тревожных кнопок» наоборот, для защиты лично себя. Например, вы идете на встречу, переживаете за свое здоровье или безопасность. И будет здорово для вас, если есть отложенный таймер, публикующий данные или ваше местоположение, который поднимет тревогу, проинформировав близких о том, что встреча затянулась.