Pod Slurping – простой способ кражи информации

Ошибочно общепринятое мнение, что мер внешней безопасности, таких как брандмауэр или антивирусные программы, достаточно для защиты данных, которые хранятся в корпоративной сети. В этой статье мы увидим, как неконтролируемое использование портативных запоминающих устройств (iPod, USB-дисков, flash-накопителей, карманных компьютеров) в сочетании с технологиями кражи информации, такими как ‘pod slurping’ (скоростная загрузка данных на USB-устройство), может привести к появлению серьезных брешей в безопасности.

Введение

Постоянно увеличивается степень нашей зависимости от технологий. Повышенная мобильность, простота использования, стильный внешний вид и хорошая доля рекламной шумихи – прекрасное сочетание, способное привлечь широкие слои населения! Поставщики бытовой техники регистрируют постоянно растущий спрос на портативную электронику. Например, iPod компании Apple является самым успешным электронным устройством в мире. С момента появления iPod в 2000 году Apple продала почти 60 миллионов этих плееров (CNNMoney.com, 2006). iPod стал самым привлекательным источником аудиоразвлечений – эталоном MP3-плеера. Прогнозируется, что спрос на iPod и другие MP3-плееры с flash-памятью будет расти и достигнет 124 миллионов экземпляров в 2009 году (Kevorkian, 2005). По мере увеличения популярности iPod угрожающая армия в белых наушниках захватывает рабочие места. Эти плееры можно встретить в офисах так же часто, как в общественном транспорте. Но чем грозит использование iPod и MP3-плееров на работе?

Pod slurping: как сотрудники могут украсть Вашу информацию?

Ускоряются темпы развития портативных устройств и технологий хранения информации. Последние модели MP3-плееров и flash-накопителей имеют огромные объемы памяти, но достаточно компактны, чтобы их можно было легко спрятать и тайком пронести мимо охраны предприятия. К тому же, эти устройства легко подключаются к компьютеру и имеют большие скорости передачи данных – пользователь может просто вставить устройство в порт USB или FireWire, и оно тут же будет готово к работе, не нужно никаких драйверов или настроек! На практике это означает, что злоумышленник может получить больше ценной информации, а нерадивый сотрудник может занести в корпоративную сеть больше вирусов даже при подключении на короткое время.

Исследование компании IDC

«Поставки iPod и других MP3-плееров с flash-памятью в 2009 году достигнут почти 124 единиц.» iPod – только одно из таких портативных устройств. На первый взгляд, это безобидный переносной аудиоплеер. Однако в его корпусе скрыто до 60 GB памяти, которых обычно достаточно для записи всех данных, хранящихся на типичной рабочей станции. Это значит, что недобросовестный сотрудник может воспользоваться iPod для тайного получения (то есть кражи) данных частного характера, миллионов финансовых и других важных для компании документов за один прием!

Аналитики Контю (Contu) и Жирар (Girard) из Gartner в 2004 году предупреждали об опасности, связанной с использованием портативных устройств внутри компаний. Сегодня кражи информации стали повсеместным бедствием. Утечка данных, случаи разглашения данных – некоторые из терминов, которыми пользуются эксперты по безопасности для обозначения кражи информации. Но, пожалуй, самым оригинальным до сих пор является термин ‘pod slurping’, введенный в употребление экспертом по безопасности из США Эйбом Ашером (Abe Usher) в 2005 году.

Pod slurping: простой способ кражи информации

Ашер использует термин ‘pod slurping’, чтобы описать простой способ использования MP3 плееров вроде iPod для похищения важной корпоративной информации. «В мире существуют нечестные люди», – говорит Ашер, – «и многие из них работают в разных компаниях, а эти USB-устройства делают кражу огромного количества данных тривиальной задачей». (Schick, 2006).

Чтобы продемонстрировать уязвимость корпоративной безопасности, Ашер создал «доказательство» – приложение, которое автоматически ищет в корпоративных сетях и копирует на iPod важную деловую информацию. Это приложение запускается непосредственно с iPod и при подключении к компьютеру может закачать (скопировать) на iPod огромные объемы информации за считанные минуты. Более того, возможность такой закачки имеют не только iPod и MP3-плееры. Все портативные запоминающие устройства могут быть использованы для скоростного копирования данных: цифровые камеры, КПК, flash-накопители, мобильные телефоны и любые другие устройства со значительным объемом памяти, поддерживающие технологию Plug-And-Play.

Скоростная закачка данных – это очень простой автоматический процесс, не требующий никакой технической квалификации. Пользователь может подключить портативное запоминающее устройство к корпоративной рабочей станции, и за время, необходимое для прослушивания MP3-файла, вся важная информация с этой рабочей станции будет скопирована на портативное устройство.

Отчет о преступлениях с использованием персональной информации (2006 год)

“В 2005 году убытки, причиненные кражей персональной информации, достигли 56.6 миллиардов долларов".

Сетевой дневник, посвященный Pod Slurping

“…за 2 минуты можно закачать около MB файлов Word, Excel, PDF – в основном того, что может содержать деловую информацию …"

Похищение информации сотрудниками – реальная проблема

Сегодня кражи данных стали серьезной проблемой для каждой организации, все большая часть IT-бюджета уходит на предотвращение утечек информации. Эта тенденция вызвана двумя факторами: волной новых угроз, поразившей все отрасли производства, и ужесточением нормативов, требующих полного контроля и защиты данных клиентов и другой конфиденциальной информации. Более строгие проверки и суровые штрафы заставляют компании серьезнее относиться к соблюдению требований нормативов. В январе 2006 года Федеральная комиссия по торговле взыскала с коммерческой компании ChoicePoint Inc. неустойку в 15 миллионов долларов за разглашение информации о клиенте и нарушение его права на неприкосновенность частной жизни.
Во многих организациях разделяют заблуждение, что угрозы безопасности в основном исходят извне. Неисчислимые суммы денег тратятся ежегодно на брандмауэры и другие решения, защищающие компанию от внешних угроз. Однако статистика показывает, что внутренние бреши в системе защиты опаснее внешних атак, и источники по крайней мере половины угроз находятся внутри компании. К сожалению, основной и самый легкий путь утечки информации – через сотрудников. Доверие, оказываемое сотрудникам, и их постоянный доступ к корпоративной информации делают задачу обнаружения и пресечения похищений данных непосильной задачей, особенно в средах, где данные рассредоточены.

Почему сотрудники похищают информацию?

Корпоративная информация может быть полезна во многих случаях. Чертежи, инженерные планы, деловые предложения, прейскуранты, исходный код, схемы баз данных, звуковые файлы, слова песен и так далее – все эти ценные объекты интеллектуальной собственности могут использоваться отдельными лицами и корпорациями для приобретения экономического и делового превосходства над конкурентами. Отчеты ФБР и ЦРУ за 2006 год показывают, что хищения интеллектуальной собственности занимают четвертое место по экономическому воздействию на предприятия. Злоумышленники также могут похищать и предавать огласке деликатную информацию о клиентах компаний, например медицинские или финансовые документы. Это повредит репутации компании, а также подвергнет ее судебному преследованию за нарушение права на неприкосновенность частной жизни.

В двух словах, злой умысел, корыстные цели и любопытство – основные мотивы похищения информации. Злоумышленниками бывают разные люди, за деньги любой может стать врагом. Сотрудники, считающие, что начальство плохо к ним относится или эксплуатирует, могут воспользоваться оказанным им доверием и продать планы компании или другую важную информацию прямым конкурентам. Бывшие работники, которые думают, что были несправедливо уволены, могут использовать свою осведомленность или связи внутри компании, чтобы выкрасть и разгласить данные клиентов и навредить компании. Доверенные сотрудники также могут стать платными осведомителями, быть вовлечены в промышленный шпионаж, информационную войну или другую мошенническую деятельность, например «кражу персональных данных». Термин «кража персональных данных» (identity theft) относится к преступлениям, в ходе которых кто-то приобретает и использует личные данные других людей (например, номер кредитной карты или полиса социального страхования) для совершения преступных действий, обычно для обогащения. Сегодня это самое быстро распространяющееся преступление в Соединенных штатах. По некоторым оценкам, жертвами кражи персональной информации в 2005 году стали почти 9 миллионов взрослых американцев.

Gartner Group

“В 70% случаев несанкционированного доступа к информационным системам виновными были сотрудники”.

Как компании могут снизить риск утечки информации?

Ключевое преимущество iPod и других портативных запоминающих устройств – простота доступа. Теоретически, это может быть очень полезно для компаний. Однако доказано, что доступ и безопасность не могут сочетаться, если речь идет о защите. Причина в том, что Вы никогда не знаете, что пользователи делают со своими портативными устройствами. Может казаться, что сотрудник слушает музыку в своем iPod, а на самом деле он может загружать с него вредные файлы или копировать гигабайты ценной корпоративной информации. Возможное решение, позволяющее избежать кражи данных, – внедрение во всей компании политики контроля над портативными запоминающими устройствами. Чтобы уменьшить риск, некоторые эксперты и исследователи предлагают как обычный комплекс мер, таких как блокирование портов и строгий надзор, так и радикальные действия, например полный запрет iPod и подобных устройств на рабочем месте. Однако на практике это не лучший подход. Портативные носители могут быть полезным инструментом для работников компании, и их полный запрет снизит производительность. К тому же, практика показывает, что не стоит надеяться на добровольное соблюдение правил. Идеальный способ гарантировать полный контроль над портативными запоминающими устройствами – ввести специальные препятствия, такие как GFI EndPointSecurity. GFI EndPointSecurity – это программное решение, обеспечивающее полный контроль над всеми процессами передачи данных на портативные устройства или между пользователями сети.

Сетевой дневник, посвященный Pod Slurping

“Дешевле применять активную защиту, чем реагировать на происшествия!”

Саммит по проблемам кражи персональных данных (2005 год)

“В Сакраменто злоумышленник смог купить товаров на $17,000, воспользовавшись именем и номером полиса социального страхования известного игрока в гольф Тайгера Вудса!”

Заключение

Компании постоянно рискуют потерять важную корпоративную информацию. В этой статье мы рассмотрели, как неконтролируемое использование портативных запоминающих устройств может способствовать краже информации. В основном, это происходит благодаря тому, что фирмы концентрируются на системах внешней защиты и полностью игнорируют «внутреннего врага», упрощая похищение важной информации доверенными сотрудниками. Чтобы защитить корпоративную информацию и предотвратить скачивание данных, администраторы должны иметь техническую возможность контролировать использование портативных запоминающих устройств. Такие решения, как GFI EndPointSecurity, позволяют администраторам следить за использованием таких устройств в их сети.

О продукте GFI EndPointSecurity

GFI EndPointSecurity позволяет Вам полностью контролировать передачу данных с помощью портативных запоминающих устройств и дает возможность предотвратить получение пользователями конфиденциальной информации или распространение вирусов в Вашей сети. GFI EndPointSecurity позволяет активно управлять доступом пользователей к медиаплеерам (включая iPod и Creative Zen), USB-носителям, картам CompactFlash, другим картам памяти, карманным компьютерам, смартфонам, мобильным телефонам, CD, дисководам и т.д.

Подробнее о продуктах GFI можно узнать на сайте:www.gfisoft.ru

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...

Дата публикации: