Журнал "Information Security/ Информационная безопасность" #3, 2023

Завладение оставленным без присмотра устройством Наверное, самый распространенный способ получить чужую флешку – это взять ее там, где пользователь ее бросил "на пять минут", вздремнув или отойдя попить кофе. В этот момент сотрудник и становится "инсайдером" . С точки зрения противодействия зло- умышленнику этот случай не отличается от случая с кражей. С точки зрения дей- ствий злоумышленника – тоже. Однако в случае с кражей или потерей владелец устройства знает о том, что инцидент произошел. А тут пользователь видит флешку на месте и не имеет ни малейших оснований для опасений. Причем если для подбора ПИН-кода или иной аутентифицирующей инфор- мации компьютер (ноутбук) злоумыш- ленника должен быть снабжен мини- мальным инструментарием, а сам зло- умышленник должен иметь минималь- ную квалификацию, то для того, чтобы записать на флешку вредоносный код или просто заразить ее вирусами, ничего этого не нужно. У системы есть доступ к флешке, зна- чит, есть он и у вредоносного ПО. Game over. Как же обстоит дело в случае приме- нения "Секрета"? До успешного прохождения взаимной аутентификации "Секрета" с компьюте- ром и успешной аутентификации поль- зователя в устройстве взаимодействие производится только с модулем аутен- тификации "Секрета", который физиче- ски отделен от флеш-памяти. Флеш- диск при этом не примонтирован и недо- ступен системе ни на чтение, ни на запись. Заметим, что для случаев, когда важно не только не допустить успешной реа- лизации такой атаки, но и знать обо всех попытках атак, в продукте "Секрет Особого Назначения" ведется аппарат- ный журнал событий, в котором фикси- руются все попытки подключения устрой- ства к различным компьютерам вне зависимости от того, успешной или нет была попытка. Если у вас возникли хоть малейшие подозрения (флешка, кажется, лежала не совсем здесь), можно проверить, чтобы знать точно. Завладение путем мошенничества и социальной инженерии По сути дела, это "мягкий" вариант "отъема", отягченный, впрочем, допол- нительными обстоятельствами: 1) пострадавший не знает (во всяком случае, в первый момент), что стал жертвой покушения, и не предпринимает своевременных мер; 2) при определенной квалификации мошенник может выстроить многосту- пенчатый сценарий атаки на систему, включающий не только единовременное завладение флешкой, но также и под- мену данных, то же зара- жение системы или внед- рение в нее нужных ему закладок. Очевидно, что, если флешки с ПИН-кодом, биометрией и шифрова- нием бессильны в случае отъема и кражи, бессиль- ны они и в этом случае. Наоборот, доверяя зло- умышленнику, пользова- тель не только введет ПИН-код и приложит палец, но и проследит, чтобы у злоумышленника все было хорошо. Как же обстоит дело в случае применения "Сек- рета"? Это самый инте- ресный случай, поскольку в нем человеческий фак- тор имеет, казалось бы, решающий вес. Возможны два сценария развития событий. Если пользователь не знает, как орга- низована система защиты (пользовате- лям это знать не обязательно), а рабо- тает просто по факту – "на легальных компьютерах работать сможешь, на нелегальных – нет", – он подумает, что либо компьютер нелегальный, либо флешка сломалась. Так или иначе, даже будучи предельно доверчивым, помочь злоумышленнику открыть "Секрет" он не сможет. Если же пользователь в курсе, как работает "Секрет", но мошенник сможет убедить пользователя, что правда на его стороне, пользователь будет вынуж- ден обратиться к администратору за предоставлением разрешения на доступ, а администратор четко знает политику назначения прав. Покупка у мотивированного инсайдера Невозможно спорить с тем, что ни ПИН-код, ни биометрическая аутенти- фикация, ни шифрование данных не могут защитить от того, что легальный пользователь сам может отдать флешку заинтересованным лицам на привлека- тельных для себя условиях, или скопи- рует данные на домашний компьютер и отправит куда-то по почте, или принесет в информационную систему какие-то программы или данные в интересах третьих лиц. Легальный пользователь – полно- властный хозяин флешки. Неужели с этим нужно смириться и подозревать всех, кто работает с флеш- ками, каждый раз, когда они унесли их домой? Ведь проверить, "было или не было?", невозможно. Как же обстоит дело в случае применения "Сек- рета"? Основной этап системы контроля доступа в "Секрете" – аутентификация компьютера. В "Секрете" есть база ком- пьютеров, только после того, как "Сек- рет" опознал компьютер, который для него разрешен, процедура контроля доступа переходит к стадии аутентифи- кации пользователя. То есть если "Секрет" подключен к постороннему компьютеру, он даже не станет выяснять, легален ли пользова- тель. В таком случае просто бессмысленно уносить "Секрет" с собой. Если же владелец хочет иметь воз- можность в любой момент проверить честность своих сотрудников – прове- рить, не пытались ли они подключать "Секрет", то это можно сделать, так как в "Секрете Особого Назначения" в спе- циальном аппаратном журнале админи- стратор может увидеть записи обо всех случаях подключений, даже неудачных. Это даст возможность не сомневаться, а проверить – и убедиться в добросо- вестности своих сотрудников. Несколько лет назад я с интересом прочитала цикл статей, который, по сло- вам автора, был вдохновлен моим учеб- ником "Прикладная риторика для спе- циалистов по защите информации". Основная идея цикла была в том, что безопаснику нужно проявлять к людям разного рода человечность, чтобы им нравиться, и тогда они хотя бы не будут делать назло. Это, безусловно, тоже крайне важно, но, к сожалению, людям удается и из лучших побуждений натво- рить бед. Там, где может помочь простое техническое решение, стоит этим вос- пользоваться! l • 27 DLP. DCAP, DAG www.itsec.ru АДРЕСА И ТЕЛЕФОНЫ ОКБ САПР см. стр. 68 NM Реклама

RkJQdWJsaXNoZXIy Mzk4NzYw