КЕЙС В январе 2020 г. компания Avast, разработчик популярных антивирусных решений, была уличена в сборе и продаже пользовательских данных, вплоть до адресов посещенных сайтов и кликов. Хотя, по заверениям компании, вся информация анонимизируется, но записи позволяют идентифицировать пользователей. Например, данные о том, что пользователь щелкнул мышью на странице интернет-магазина, указывают, в какое время сделана покупка и какой товар заказан. Если соотнести эти данные с информацией о транзакциях в интернет-магазине, можно точно определить личность того, кто щелкнул, а значит, сведения, собираемые компанией Avast, уже нельзя считать обезличенными
[828].
Корпоративные инструменты для контроля над сотрудниками
Мы уже упоминали об инструментах для анализа трафика и телефонных переговоров и сообщений. Они используются в корпоративном секторе для повышения эффективности деятельности сотрудников и предупреждения утечек информации в случае инсайдерских атак. Для тех же целей применяются и программные средства, такие как Kickidler (https://www.kickidler.com/ru/) и «Стахановец» (https://stakhanovets.ru), следящие за работой сотрудников на компьютерах. Они логируют адреса посещаемых сайтов, запуск приложений, длительность простоя, нажатие на клавиши, ведут фото– и видеосъемку изображения на экране и т. п. Кроме того, программы для контроля над сотрудниками могут делать фотографии сотрудника с помощью веб-камеры, записывать окружающие звуки, следить за любыми процессами и блокировать их
[829], а также фиксировать геопозицию сотрудника и записывать историю его передвижений
[830]. Согласно исследованиям, проведенным в 2018 г., 29 % российских компаний читают электронные письма работников; 20 % следят за тем, какие сайты они посещают и какие файлы записывают на внешние накопители; 11 % следят за перепиской в мессенджерах
[831].
КЕЙС Чтобы снизить расходы на медицинские страховки, крупные корпорации, в том числе Walmart и Time Warner, нанимают сторонние компании для сбора и анализа медицинских данных своего персонала. Проверяется вероятность серьезных заболеваний, например диабета (если сотрудник имеет к нему генетическую предрасположенность или ест много сладкого), и вероятность беременности (если сотрудница прекратила прием противозачаточных таблеток, ищет в интернете соответствующую информацию, обращается к врачу и т. п.)
[832].
Следует отметить, что мониторинг корпоративного периметра ведется в любое время, в том числе и нерабочее, поэтому не следует обсуждать любые конфиденциальные данные, не касающиеся служебных обязанностей, с использованием корпоративных устройств и в пределах офиса, в том числе в обеденный перерыв, до и после окончания рабочего дня.
Аппаратное обеспечение
Помимо программных средств кражи конфиденциальной информации злоумышленники могут использовать и аппаратные. В начале этой главы уже говорилось о несанкционированном доступе к информации, но сейчас мы расскажем о способе похищения данных, не предусматривающем постоянного контакта злоумышленника с компьютером жертвы. Преступник может спровоцировать подключение аппаратуры, предназначенной для кражи данных, разными способами:
■ Кратковременный контакт с компьютером жертвы и установка аппаратуры (например, распространяющей вредоносное троянское ПО или являющейся независимым перехватчиком и передатчиком данных (голоса, изображения, трафика)).
■ Непосредственная передача жертве предназначенного для сбора данных устройства под видом доверенного. Это может быть накопитель с рекламными материалами или рабочими документами, содержащий ПО для слежки, либо шпионская закладка (например, микросхема, впаянная в плату
[833]; закладка, замаскированная под сетевой фильтр
[834], мышь
[835] либо USB-кабель
[836]).
КЕЙС В 2016 г. исследователи разбросали около 300 flash-накопителей на территории Иллинойского университета и подсчитали количество пользователей, подключивших их к своим компьютерам. В результате 48 % flash-накопителей пользователи не только подключили к компьютеру, но и запустили по крайней мере один файл на каждом из них
[837].
■ Подкидывание или отправка по почте в качестве подарка
[838] аппаратуры для перехвата данных в периметре нахождения жертвы. Согласно отчету
[839], представленному в следующем кейсе, почти половина пользователей может пострадать от таких атак.
КЕЙС К своего рода метаданным стоит отнести желтые точки, которые наносят на бумагу многие цветные лазерные принтеры (Canon, Dell, Epson, Hewlett-Packard, IBM, Konica Minolta, Lanier, Lexmark, NRG, Okidata, Ricoh, Savin и Xerox). Такие точки позволяют определить серийный номер принтера, на котором был распечатан документ, а также дату и время печати. Точки печатаются по всей странице и едва видны невооруженным глазом (диаметр менее 1 мм). Их можно увидеть, если поместить отпечатанный лист под микроскоп или отсканировать его и рассмотреть увеличенное изображение на экране монитора. Именно благодаря желтым точкам в 2017 г. задержали Риалити Лей Виннер, сотрудницу компании-подрядчика АНБ Pluribus International Corporation, и обвинили ее в том, что она передала журналистам секретные данные
[840].