Zareklamuj się w Laborant.pl:  Reklama na stronie Reklama w czasopiśmie     Kontakt: info@laborant.pl

Bezpieczeństwo poufnych danych

Bartłomiej Kraska
Laborant.pl
strony wersji drukowanej: 45-48




Bez względu na miejsce pracy i obejmowane stanowisko, powierzane są nam mniej lub bardziej poufne informacje. Mogą być to testy egzaminacyjne, patenty, wyniki badań czy też dane kontrahentów. Niestety wszystkie te informacje mogą zostać skradzione przez niepowołane osoby. Niniejszy artykuł przedstawia kilka prostych sztuczek, które wykorzystując naszą niewiedzę bądź naiwność, dając absolutnie każdemu możliwość stania się nowym posiadaczem dokumentów i tajemnic firm oraz instytucji.

Programy typu Keylogger

Keylogger to program który zapisuje pliku każdą literę wpisaną z klawiatury komputera.  Z tego ciągu liter i cyfr bez problemu można odczytać później hasła do skrzynek pocztowych czy treść poufnej korespondencji elektronicznej. Współczesne Keyloggery są w stanie zarejestrować nawet współrzędne kursora w miejscach kliknięcia, zapisać nazwy używanych programów czy nawet przechwycić załączniki i dokumenty, a następnie przesłać wszystko na zdefiniowany wcześniej adres e-mail, należący do osoby szpiegującej. Popularność tych programów zwiększa fakt iż część z nich jest zupełnie darmowa, natomiast wersje płatne powiązane są ze wsparciem technicznym, dzięki czemu nie potrzeba żadnych umiejętności informatycznych do instalacji. Wyciek informacji może w ten sposób trwać latami. Nawet dobre programy antywirusowe, zapory ogniowe czy wreszcie oprogramowanie do odnajdywania i zwalczania aplikacji szpiegujących, mogą okazać się nieskuteczne. Tak więc aby stać się, nie koniecznie szczęśliwym, posiadaczem keyloggera wystarczy pozostawić komputer na około 10-20 minut bez opieki, lub udostępnić na moment innej osobie która np. rzekomo chce sprawdzić pocztę lub rozkład jazdy autobusów. Użytkownicy nadal popularnego systemu Windows XP winni także uważać na pamięci przenośne typu pendrive gdyż mogą one zawierać programy które zainstalują się automatycznie po włożeniu go do portu USB. Nie posiadając dobrej ochrony komputera na-leży wystrzegać się przyniesionym na takim nośniku dokumencie czy innym pliku od osób niezaufanych. Na szczęście w nowszych systemach operacyjnych zostaniemy zapytani o autostart takiego programu, aczkolwiek zawsze możemy pozwolić na to przez pomyłkę. Bezpiecznie mogą czuć się użytkownicy komputerów, które po każdym uruchomieniu wczytują „świeżą” konfigurację systemu operacyjnego, dzięki czemu wszystko co zostało zainstalowane przez osoby mające dostęp do komputera, przepada. Jednak do tego będzie potrzebny informatyk, który sporządzony w ten sposób system będzie aktualizował. Są jednak niestety także keyloggery sprzętowe, przy których nie jest wymagana ingerencja w system operacyjny. Mają one postać niewielkiej przejściówki, którą umieszcza się pomiędzy wtyczkę klawiatury a port w komputerze. Żeby jednak odczytać dane z takiego urządzenia niezbędna jest osobista wizyta jego właściciela. O ile takie rozwiązanie może zostać wykryte po-przez sprawdzanie portów w komputerze, tak instalowanie keyloggerów wewnątrz klawiatury jest praktycznie nie do wykrycia. Raczej nikt nie będzie codziennie odkręcać klawiatury aby zobaczyć co jest w środku, zwarzywszy że możemy nie odróżnić „dodatku” od właściwych elementów elektronicznych. Zakup identycznej klawiatury podłożenie „szpiega” i podpłacenie sprzątaczki, czy stróża aby podmienili urządzenia może być więc scenariuszem w każdej firmie czy instytucji.

(nie)Bezpieczeństwo dokumentów

Najpopularniejszym i najprostszym sposobem skradzenia danych jest skopiowanie ich z komputera pod nieobecność właściciela. Cały proces może trwać kilka chwil i rzadko pozostawia jakiekolwiek ślady. Nie powinno się więc pozostawiać na dysku, szczególnie na pulpicie, wyjątkowo wrażliwych dokumentów. W systemach operacyjnych można oczywiście ustawić hasło użytkownika, lecz chroni ono tylko i wyłącznie przed „laikami komputerowymi”. W Internecie dostępnych jest wiele mini systemów operacyjnych które można uruchomić z pendrive’a. Wystarczy tylko podłączyć pendrive, zrestartować komputer i uruchomić mini system z nośnika. Wszelkie dane na dysku komputera będzie można wtedy bez problemu skopiować na tą samą lub inną pamięć przenośną. Oczywiście takie postępowanie pozostawi ślad w postaci uruchomionego ponownie komputera, z drugiej strony nikt nie będzie w stanie udowodnić czy nie było to wynikiem zwieszenia się systemu połączonego z automatycznym restartem, lub chwilowym brakiem prądu. Najlepszą metodą zabezpieczania plików jest ich zaszyfrowanie, przy czym nie każdy program szyfrujący jest wygodny i bezpieczny. Np. zabezpieczanie za pomocą hasłowanych archiwów ZIP czy RAR  jest nie tylko niewygodne ze względu na potrzebę każdorazowego dekompresowania i kompresowania, ale także, w tzw. tymczasowym folderze systemowym mogą pozostać kopie tych plików. Pozycją szczególnie godną polecenia jest darmowy program TrueCrypt. Potrafi on szyfrować całe dy-ski lub tworzyć plik dowolnego rozmiaru, wewnątrz którego zaszyfrowane są poufne dane. Największą zaletą jest jednak to że po wprowadzeniu hasła korzystamy z tych plików zupełnie swobodnie, a cały proces deszyfrowania i szyfrowania odbywa się w pamięci operacyjnej, co przy współczesnych komputerach jest zupełnie niezauważalne jeśli chodzi o wydajność. Następnie jednym kliknięciem, wyjęciem nośnika lub wyłączeniem komputera, nasze dane są znów bezpieczne. Do dyspozycji mamy m.in. wojskowy algorytm szyfrowania AES 256 bitów, a także możliwość mieszania różnych algorytmów, dzięki czemu dane będą nie do złamania. Nowa wersja TrueCrypt umożliwia także uruchamianie zawartości z dysków przenośnych bez instalacji programu (tzw. wersja portable). Szyfrowanie plików jest ważne szczególnie wtedy, gdy często przemieszczany się z naszymi danymi. Zgubiony pendrive może stać się powodem do zmartwień, gdyż znalazca może wykorzystać jego zawartość np. publikując w sieci. Problem może wystąpić także wtedy gdy były na nim jedyne ko-pie ważnych dokumentów. Warto więc doczepić informację (lub zapisać w pliku na urządzeniu) iż znalazca otrzyma dwukrotną wartość Pendrive jeśli zwróci nam zgubę.




Pozorne kasowanie plików

Jeśli plik zostanie przeniesiony do systemowego kosza, który potem jest opróżniany, to w rzeczywistości nie znika z twardego dysku. Staje się tylko niewidoczny, i później jest nadpisywany innym plikiem. Jednak do tego czasu można go z dysku odzyskać! Służy do tego cała gama programów dostępnych w sieci, które dla zainteresowanego są łatwe do zdobycia. Niektóre z nich są w stanie odzyskać fragment bądź całość dokume-ntu który został już nadpisany innym. W zależności od opcji skanowania oraz wielkości dysku, cały procesmoże potrwać nawet klika godzin. Aby całkowicie, w 100% pozbyć się danych należy twardy dysk fizycznie zniszczyć lub skorzystać z usług firm posiadających do tego celu wyjątkowo silne elektromagnesy. Takie działanie jest wyma-gane gdy komputer zmienia właściciela. Nieco mniej niż 100% pewności bezpowrotnego usunięcia danych przyniesie nam darmowy program Eraser, który kasuje wybrany plik nadpisując  go zdefiniowaną ilość razy losowymi danymi. Jest to proces czasochłonny gdyż nadpisywanie pliku np. 35 razy trwa tyle samo co nagranie go na dysk tyleż samo razy. Eraser pozwala jeszcze na nadpisanie całego wolnego miejsca na dysku gdzie mogą wciąż fizycznie istnieć poufne dane. Warto wiedzieć że popularne programy (np. edytor tekstu MS Word) zapisują co kilka minut kopię pliku jako zabezpieczenie przed zwieszeniem komputera. Plik ten po prawidłowym zamknięciu programu zostaje skasowany standardową metodą.



Więcej o Pendrive

Przenośne pamięci z poufnymi danymi należy zawsze nosić przy sobie, gdyż dane mogą zostać niezauważalnie skradzione, bez potrzeby skorzystania przy tym z komputera. Wyobraźmy sobie następującą sytuację: przyjmujemy do gabinetu lub innego pomieszczenia przedstawiciela handlowego pewnej firmy. Po chwili rozmowy przypomniało się nam o konieczności wysłania pocztą elektroniczną ważnego dokumentu znajdującego się na pendrive, który jak nam się wydawało, pozostawiliśmy na stole obok naszego gościa. Podczas poszukiwań otrzymujemy pomoc od przedstawiciela, który znajduje szczęśliwie zgubę na podłodze. W rzeczywistości historia mogła wyglądać następująco: rzeczywiście pozostawiliśmy pendrive na stole. Udawany (bądź realny, wynajęty) przedstawiciel handlowy położył swoje broszury na stole w tym samym miejscu na stole, jednocześnie biorąc (pod zasłoną broszur) nasz pendrive do kieszeni, w której miał, wielkości telefonu komórkowego, urządzenie do bezpośredniego kopiowania zawartości pamięci. W chwili gdy zaszła potrzeba wysłania pliku, gość wyjął z kieszeni pendrive i udał że podnosi go z podłogi. Dla większości czytelników ta historia wyda się scenariuszem rodem z Hollywood, być może nie zdając sobie sprawy o wartości niektórych poufnych danych dużych firm, zachęcając niepowołane osoby do zastosowania wszelkich sposobów na ich zdobycie. Zważywszy że takie urządzenia, zaprojektowane  do tworzenia szybkiej kopii zapasowej przenośnych pamięci, są dziś w miarę tanie i łatwo dostępne. Pendrive można wykorzystać jeszcze w inny sposób. Osoba której uda się podłączyć go do naszego komputera, np. celem przekopiowania jakiegoś pliku, może uruchomić z niego działający niepostrzeżenie program, który błyskawicznie przeszuka dysk komputera w poszukiwaniu zdefiniowanych plików, np. dokumentów z rozszerzeniami doc, docx lub PDF, zawierających słowa kluczowe w nazwach, a nawet grafiki, i skopiować na urządzenie. Następnie ta sama osoba na spokojnie będzie mogła przejrzeć zawartość zdobytych plików.

Oczy „Wielkiego Brata”

Mnogość tanich mini kamer ukrywanych w brelokach czy długopisach rodzi kolejne niebezpieczeństwo. Za kwotę poniżej 100 PLN można nabyć sprzęt dzięki któremu można podejrzeć hasła wpisywane z klawiatury, a nawet, w przypadku lepszych modeli, treść dokumentów czy korespondencji. Próżno rozglądać się w poszukiwaniu takiego maleństwa, gdyż spreparowanych przedmiotów codziennego użytku wciąż przybywa, a poza tym obudowę można rozmontować i wnętrze kamery umieścić praktycznie wszędzie, od szczeliny w książce po butelce z napojem. Popularne są także listwy zasilające oraz gniazdka sieci elektrycznej, wyposażone w dodatkową dziurkę na obiektyw, z których można pobierać zasilanie. W połączeniu z kartą SIM, taka kamera może pracować nieprzerwanie.

Zdradzieckie przeglądarki internetowe

Każdy załącznik otwarty bezpośrednio z poczty elektronicznej, który nie został uprzednio zapisany, w rzeczywistości jest zapisywany w tymczasowym folderze systemowym, skąd dopiero jest wyświetlany. Domyślnie, o ile ustawienia przeglądarki nie zostaną przez nas zmodyfikowane, te pliki są usuwane dopiero po jakimś czasie. Tak więc bezpośrednio po skorzystaniu z Internetu można bez problemu sprawdzić ich zawartość. Dodatkowo znajdą się tam grafiki odwiedzanych stron internetowych. Nie znajdziemy ich za pomocą wyszukiwarki gdyż nazwy plików mają postać ciągu znaków bez rozszerzeń. Dlatego też warto w każdej przeglądarce internetowej włączyć opcję usuwania zawartości offline podczas zamykania aplikacji, a także zapamiętywania haseł oraz historię odwiedzin. Z tego ostatniego chętnie korzystają internetowe strony szpiegujące, które są w stanie sprawdzić jakie strony nas interesują, zeskanować adres poczty elektronicznej która jest otwarta na innej karcie lub w nowym oknie, a następnie błyskawicznie przesłać nam reklamę. Jeżeli zaś w książce znajdują się adresy pocztowe znajomych, to również i oni dostąpią wątpliwego zaszczytu obejrzenia tej samej bądź innej reklamy. Oczywiście te same mechanizmy można wykorzystać do przechwycenia treści korespondencji.

Podsumowanie

Niestety jakiekolwiek kroki podejmiemy, osoba której niezwykle zależy, zawsze prędzej czy później zdobędzie poufne dane. Nie ma możliwości przewidzenia wszystkich sytuacji, które mogą do tego celu zostać wykorzystane. Można jedynie utrudnić to zadanie, trzymając ważne dokumenty na komputerze który nie jest podłączony do Internetu (ochrona przed atakiem hakera z zewnątrz), oraz stosując ochronę od wewnątrz poprzez całodobowy monitoring. Na pewno, posiadając dokumenty od których zależy nasz sukces bądź bankructwo, należy kwestii bezpieczeństwa poświęcić wiele uwagi.
© 2020 Laborant.pl
Real time web analytics, Heat map tracking