Книга Старший брат следит за тобой. Как защитить себя в цифровом мире, страница 100. Автор книги Михаил Райтман

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Старший брат следит за тобой. Как защитить себя в цифровом мире»

Cтраница 100
Угрозы при работе с компьютерами

В целом риск утечки персональных данных с компьютера и мобильного устройства одинаков. Но на смартфоне и тем более планшете хранится малый объем персональных данных: обычно это адресная книга, переписка (электронная почта, SMS– и MMS-сообщения и послания в мессенджерах), фотографии и видеозаписи за короткий период времени. А на компьютерах собрано куда больше персональной информации. Это, например, архивные фотографии; копии электронных писем и переписки в мессенджерах за несколько лет; сканы документов (в том числе и медицинских); финансовые документы; сведения, составляющие коммерческую или государственную тайну; пароли и информация для доступа на различные сервисы и т. п. Обнародование некоторых данных способно дискредитировать их владельца, особенно если это известный политический или общественный деятель.

Сроки службы мобильных устройств относительно малы (как правило, в пределах нескольких лет), и на них успевает накопиться не очень много информации о владельце. А резервные копии всех данных (как минимум адресной книги, а с соответствующими настройками – и фотографий/видео/переписки в мессенджерах или даже всего содержимого памяти устройства) сохраняются в облаке с возможностью последующего восстановления. Поэтому последствия потери или кражи мобильного девайса существенно менее вредны для владельца, чем утеря компьютера. Кроме того, многие современные мобильные устройства позволяют в случае кражи удаленно блокировать доступ к ним и даже стирать хранящиеся на них данные. Тогда жертва лишается только своего устройства, не опасаясь риска утечки персональных данных (если, конечно, девайс защищен надежным паролем и такими технологиями, как iCloud Activation Lock, а содержимое памяти зашифровано и не допускает чтения данных в обход мобильной операционной системы). В случае кражи ноутбука или компьютера ситуация сложнее. Хотя компьютер можно удаленно заблокировать, но получить доступ к данным, содержащимся на внутренних жестких дисках, злоумышленнику довольно просто. В большинстве случаев достаточно извлечь накопитель и подключить к другому компьютеру либо загрузить компьютер с загрузочного диска или накопителя, чтобы обойти защиту операционной системы. Чаще всего такой способ кражи данных возможен потому, что многие пользователи не шифруют содержимое HDD (жестких дисков) и SDD (flash-дисков) своих компьютеров, а некоторые даже и не подозревают о такой возможности. Рассмотрим эту и другие опасности, которые угрожают персональным данным, хранящимся на компьютерах.

Несанкционированный доступ

Преступник может получить доступ к содержимому компьютера как удаленно, так и непосредственно. Злоумышленник может получить физический доступ к чужому компьютеру в случае его кражи или в момент отсутствия владельца. Атака оказывается успешной, если владелец компьютера не блокирует доступ к нему, когда отсутствует на рабочем месте, либо не соблюдает правила «цифровой гигиены» – пишет пароли для доступа к компьютеру на стикерах, использует простейшие ПИН-коды или графические пароли и т. д.

КЕЙС В ноябре 2018 г. пользователь Twitter под псевдонимом @TheHackerGiraffe взломал 50 000 подключенных к интернету принтеров с устаревшей прошивкой, чтобы напечатать на них рекламу своего любимого YouTube-канала. Данная уязвимость существует примерно в 20 моделях принтеров [743].

Загрузка с постороннего накопителя

Злоумышленник может загрузить компьютер со своего накопителя (CD-, DVD– или USB-диска), избежать тем самым ввода пароля и получить доступ к файловой системе. Такой способ применим, если на компьютере не установлен пароль BIOS (или UEFI) и злоумышленник может изменить порядок загрузки подключенных устройств, сделав свой диск с загрузочной системой приоритетным (либо если в BIOS приоритетным загрузочным устройством изначально был выбран оптический диск или USB-накопитель).

Чтобы сделать невозможным такой способ доступа к содержимому памяти компьютера, можно установить пароль BIOS, запрашиваемый на этапе загрузки компьютера. В этом случае злоумышленник не сможет изменить порядок загрузки устройств и загрузить его со своего накопителя. У этого способа есть один существенный недостаток. Если корпус компьютера не защищен от вскрытия, злоумышленник может сбросить пароли BIOS, переключив соответствующую перемычку на материнской плате или вынув элемент питания [744]. Кроме того, если даже злоумышленник не сможет получить доступ к материнской плате, он может попытаться использовать так называемые сервисные (инженерные) неизменяемые пароли, вшитые в BIOS (обычно на старых компьютерах), с помощью которых можно сбросить пароли, установленные пользователем [745]. В ряде случаев пароль BIOS можно сбросить с помощью специального кода, который генерируется после нескольких попыток ввода неправильного пароля. Данный код необходимо ввести на сайте типа https://bios-pw.org либо сообщить его разработчикам материнской платы, чтобы получить код для сброса пароля BIOS [746]. В других случаях преступник может загрузить среду DOS для сброса пароля с помощью специальных команд [747].

Для дополнительной защиты от несанкционированного доступа могут использоваться аппаратные модули доверенной загрузки, например ViPNet SafeBoot [748]. Такие неизвлекаемые устройства блокируют доступ к операционной системе при нарушении целостности компонентов компьютера и отсутствии корректной двухфакторной аутентификации.


Кража устройств

Тем не менее, даже если злоумышленнику не удалось загрузить операционную систему (как установленную в компьютере, так и со своего устройства), он может попытаться прочитать данные напрямую с HDD– или SSD-накопителя, подключив его к другому компьютеру. Такой способ возможен при долгосрочном доступе к компьютеру, например в случае его кражи (либо кражи самого накопителя данных). Чаще похищают ноутбуки, но и стационарные компьютеры (или накопители из них) также могут быть украдены, особенно в корпоративной среде. В таких случаях не помогут описанные средства защиты, в том числе и препятствующие вскрытию корпуса. Единственный надежный [749] способ – полнодисковое шифрование с использованием стойких ключей. Для шифрования содержимого HDD и SSD используются как штатные утилиты (например, BitLocker для Windows и FileVault для macOS), так и сторонние.

Вход
Поиск по сайту
Ищем:
Календарь
Навигация