Книга Старший брат следит за тобой. Как защитить себя в цифровом мире, страница 111. Автор книги Михаил Райтман

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Старший брат следит за тобой. Как защитить себя в цифровом мире»

Cтраница 111

КЕЙС В январе 2020 г. компания Avast, разработчик популярных антивирусных решений, была уличена в сборе и продаже пользовательских данных, вплоть до адресов посещенных сайтов и кликов. Хотя, по заверениям компании, вся информация анонимизируется, но записи позволяют идентифицировать пользователей. Например, данные о том, что пользователь щелкнул мышью на странице интернет-магазина, указывают, в какое время сделана покупка и какой товар заказан. Если соотнести эти данные с информацией о транзакциях в интернет-магазине, можно точно определить личность того, кто щелкнул, а значит, сведения, собираемые компанией Avast, уже нельзя считать обезличенными [828].

Корпоративные инструменты для контроля над сотрудниками

Мы уже упоминали об инструментах для анализа трафика и телефонных переговоров и сообщений. Они используются в корпоративном секторе для повышения эффективности деятельности сотрудников и предупреждения утечек информации в случае инсайдерских атак. Для тех же целей применяются и программные средства, такие как Kickidler (https://www.kickidler.com/ru/) и «Стахановец» (https://stakhanovets.ru), следящие за работой сотрудников на компьютерах. Они логируют адреса посещаемых сайтов, запуск приложений, длительность простоя, нажатие на клавиши, ведут фото– и видеосъемку изображения на экране и т. п. Кроме того, программы для контроля над сотрудниками могут делать фотографии сотрудника с помощью веб-камеры, записывать окружающие звуки, следить за любыми процессами и блокировать их [829], а также фиксировать геопозицию сотрудника и записывать историю его передвижений [830]. Согласно исследованиям, проведенным в 2018 г., 29 % российских компаний читают электронные письма работников; 20 % следят за тем, какие сайты они посещают и какие файлы записывают на внешние накопители; 11 % следят за перепиской в мессенджерах [831].

КЕЙС Чтобы снизить расходы на медицинские страховки, крупные корпорации, в том числе Walmart и Time Warner, нанимают сторонние компании для сбора и анализа медицинских данных своего персонала. Проверяется вероятность серьезных заболеваний, например диабета (если сотрудник имеет к нему генетическую предрасположенность или ест много сладкого), и вероятность беременности (если сотрудница прекратила прием противозачаточных таблеток, ищет в интернете соответствующую информацию, обращается к врачу и т. п.) [832].

Следует отметить, что мониторинг корпоративного периметра ведется в любое время, в том числе и нерабочее, поэтому не следует обсуждать любые конфиденциальные данные, не касающиеся служебных обязанностей, с использованием корпоративных устройств и в пределах офиса, в том числе в обеденный перерыв, до и после окончания рабочего дня.

Аппаратное обеспечение

Помимо программных средств кражи конфиденциальной информации злоумышленники могут использовать и аппаратные. В начале этой главы уже говорилось о несанкционированном доступе к информации, но сейчас мы расскажем о способе похищения данных, не предусматривающем постоянного контакта злоумышленника с компьютером жертвы. Преступник может спровоцировать подключение аппаратуры, предназначенной для кражи данных, разными способами:

■ Кратковременный контакт с компьютером жертвы и установка аппаратуры (например, распространяющей вредоносное троянское ПО или являющейся независимым перехватчиком и передатчиком данных (голоса, изображения, трафика)).

■ Непосредственная передача жертве предназначенного для сбора данных устройства под видом доверенного. Это может быть накопитель с рекламными материалами или рабочими документами, содержащий ПО для слежки, либо шпионская закладка (например, микросхема, впаянная в плату [833]; закладка, замаскированная под сетевой фильтр [834], мышь [835] либо USB-кабель [836]).

КЕЙС В 2016 г. исследователи разбросали около 300 flash-накопителей на территории Иллинойского университета и подсчитали количество пользователей, подключивших их к своим компьютерам. В результате 48 % flash-накопителей пользователи не только подключили к компьютеру, но и запустили по крайней мере один файл на каждом из них [837].

■ Подкидывание или отправка по почте в качестве подарка [838] аппаратуры для перехвата данных в периметре нахождения жертвы. Согласно отчету [839], представленному в следующем кейсе, почти половина пользователей может пострадать от таких атак.

КЕЙС К своего рода метаданным стоит отнести желтые точки, которые наносят на бумагу многие цветные лазерные принтеры (Canon, Dell, Epson, Hewlett-Packard, IBM, Konica Minolta, Lanier, Lexmark, NRG, Okidata, Ricoh, Savin и Xerox). Такие точки позволяют определить серийный номер принтера, на котором был распечатан документ, а также дату и время печати. Точки печатаются по всей странице и едва видны невооруженным глазом (диаметр менее 1 мм). Их можно увидеть, если поместить отпечатанный лист под микроскоп или отсканировать его и рассмотреть увеличенное изображение на экране монитора. Именно благодаря желтым точкам в 2017 г. задержали Риалити Лей Виннер, сотрудницу компании-подрядчика АНБ Pluribus International Corporation, и обвинили ее в том, что она передала журналистам секретные данные [840].

Вход
Поиск по сайту
Ищем:
Календарь
Навигация