Soc

Съемные носители: «гордиев узел» информационной безопасности

Съемные носители: «гордиев узел» информационной безопасности Съемные носители: «гордиев узел» информационной безопасности Съемные носители: «гордиев узел» информационной безопасности
09.09.2022

Несмотря на развитие облачных решений, съемные носители остаются актуальным инструментом для решения множества задач. Например, для архивации данных, их передачи контрагентам или подрядным организациям, копирования с целью дальнейшей обработки на другом устройстве.

С позиции информационной безопасности – это проблемное поле. USB-порт каждого устройства становится точкой входа, через которую вся сеть может быть заражена вредоносным ПО.

В этой статье рассмотрены основные проблемы работы со съемными носителями, методы контроля и возможные риски, с которыми может столкнуться компания.

Съемные носители информации: виды устройств

Один из гарантов безопасности носителя информации – это его простота. Чем меньше у устройства возможностей, тем меньше возможностей для его эксплуатации остается у злоумышленника. 

На основе этого фактора мы распределим все носители по степени потенциального риска:

  1. Диски и дискеты. Несмотря на архаичность этой группы носителей, они все еще используются в ряде отраслей. Например, в деятельности государственных органов и образовательных учреждений. Высокий уровень безопасности обеспечивается тем, что носители используются для архивации и хранения данных.

  2. Карты памяти. Самый распространенный инструмент физической передачи данных. Нередко используются, в том числе, и для обновления софта на компьютерах.

  3. Личные ноутбуки. Их проблема не только в том, что зараженное устройство может бесконтрольно обрабатывать информацию, но и передавать ее при подключении к общедоступным или незащищенным сетям.

  4. Смартфоны. Использование телефона в качестве съемного носителя обладает теми же опасностями, что и в случае с ноутбуком, только умноженными в несколько раз.

Ситуация осложняется тем, что сотрудник может как намеренно использовать носитель для кражи данных или заражения сети, так и пребывать в полном неведении, что использует зараженное вредоносом устройство.

Дмитрий Ковалев
Руководитель департамента информационной безопасности «Сиссофт»

Зловреды на съемных носителях — это классика кибератак и все еще работающий инструмент взлома, особенно в контексте социальной инженерии. Компании нужно понимать это и доносить до своих сотрудников главные правила работы с внешними носителями.

Флешки — не только потенциальный вектор атаки, но и типичный источник утечек конфиденциальной информации. Нельзя забывать об этом, даже разделив корпоративный и технологический контур. Устройства, находящиеся в технологической сети, требуют постоянного обслуживания и обновления. Все это реализуется, в том числе, с помощью съемных носителей. И если такая флешка до того, как попасть в служебную сеть, ранее побывала в общекорпоративной сети и «поймала» вирус, защитный барьер все равно окажется сломленным.

Но даже если съемный носитель данных полностью безопасен и чист – это не значит, что рисков удалось избежать, ведь всегда остается вероятность, что сотрудник его попросту потеряет или оставит на лавочке. Так произошло в Великобритании, где бездомный нашел на улице флешку с секретными данными об аэропорте Хитроу.

Есть и второй вариант, когда носитель представляет собой замаскированный хакерский инструмент, который попадает к сотруднику « случайно». Например, он находит его на лавочке в парке напротив офиса. К такому типу носителей можно отнести широко известные флешки Rubber Ducky.

Съемные носители остаются «гордиевым узлом»

Потому что решить проблему реализации атак на инфраструктуру компании через съемные носители без «радикальных» мер попросту невозможно. Даже если внешний контур надежно защищен специальным софтом, всегда остается риск эксплуатации ранее не выявленных уязвимостей в защитном контуре.

Если говорить об режимных объектах, связанных с ВПК, то проблема часто решается « на корню» путем тотального запрета на любые подключения. Порты физически блокируются специальными заглушками, а к оставшимся можно подключить только определенные устройства с соответствующим инвентарным номером.

В бизнесе такие меры не применяются ввиду того, что такой формат информационной безопасности сильно замедляет, а в некоторых случаях и нарушает бизнес-процессы в компании. Поэтому используются другие, чуть менее обстоятельные подходы.

Сергей Петренко

Директор по продуктам компании «Аладдин Р.Д.»
Есть два базовых варианта.

Первый – снабдить пользователя мобильным компьютером с набором необходимого ПО. В этот набор входят сертифицированная российская ОС, VPN для безопасного доступа в корпоративную инфраструктуру, антивирус со свежими базами, персональный межсетевой экран, программный модуль доверенной загрузки или средство двухфакторной аутентификации. Цена такого ноутбука вместе с перечисленным пакетом ПО может выйти далеко за 100 тыс. рублей.

Второй вариант – использовать решения для безопасной удаленной работы, такое как Aladdin LiveOffice. Продукт спроектирован и реализован на базе Live USB. Он представляет собой защищенный токен, который позволяет аутентифицировать пользователя и персональный компьютер, с которого пользователь хочет работать. Доверенный загрузчик «на борту» USB-устройства проверяет целостность операционной системы, встроенного ПО и средств защиты, и запускает ее с носителя. Aladdin LiveOffice использует сертифицированный дистрибутив российской операционной системы РЕД ОС, куда уже интегрированы средства защиты.

Закупка персональных устройств для сотрудников, организация удаленного доступа и его защита, стали особенно актуальны во время пандемии, когда многие компании столкнулись с необходимостью перевести сотрудников на удаленку.

Итоги

Защита от рисков, связанных с флешками и съемными носителями – это ресурсозатратный процесс. Он требует как организационных мер, так и интеграции технических решений. Руководство компании должно понимать, что эти издержки нужны не ради «повышения безопасности в воздухе» а как стратегическая инвестиция.

Баланс между ограничениями на подключение, копирование и использование носителей в целом, во многом зависит от направления деятельности компании и вида информации, с которой работает сотрудник.

При этом нельзя не отметить, что риск компрометации системы через внешний носитель во многом зависит от уровня цифровой грамотности сотрудников компании и их осведомленности о методах социальной инженерии.


Комментарии 0