Антишпионы - инструмент борьбы с информационными угрозами

// // Интересное в сети //

С развитием инноваций и высоких технологий становится очень трудно сохранить приватные данные. Защитить бизнес от новых информационных угроз помогут маленькие помощники — антишпионы. Люди шпионили друг за другом, кажется, всегда. Сегодня объектов преступного интереса становится все больше — это номера кредиток, персональные данные, пароли, рабочие документы и т. д. А вот шпионить стало значительно проще: достаточно пары прослушивающих устройств, одного подглядывающего и одного «нюхающего» (сниффер, от английского to sniff — нюхать). Но и защитные технологии не стоят на месте. При желании и наличии ресурсов любому человеку вполне по силам оградить себя от охотников за личной информацией, и для этого совершенно не потребуется штат профессиональных охранников.

 

Заблокировать или уничтожить!

Пожалуй, нет более простой и одновре- менно более сложной задачи, чем защита данных на накопителях. Проста она потому, что современные алгоритмы шифрования позволяют так закодировать содержимое файлов, что время, потраченное на их расшифровку, будет заметно превышать срок актуальности информации. Сложна же она потому, что мало кто всерьез относится к защите как персональных, так и деловых данных, особенно на личном ПК. Именно с компьютера украсть информацию легче всего, даже если он не подключен к сети. Можете ли вы быть уверены, что контролировали его каждую секунду, и никто больше не имел к нему доступа? Даже если пользователь ПК заботится о безопасности данных и у него установлены и правильно настроены антивирус и сетевой экран, информацию на ПК или ноутбуке все же нельзя считать защищенной. Помимо «сетевого» способа изъятия данных существуют и другие. Например, накопитель или ноутбук может быть украден. Также популярны у взломщиков различные кей-логгеры, программные и аппаратные, замаскированные под переходник или USB-накопитель. Кроме того, существует способ «прослушать» компьютер путем сканирования побочного электромагнитного излучения и наводок, сопровождающих работу любого электронного устройства и способных «передать» информацию на несколько десятков метров.

Для борьбы с побочными полями используются генераторы радиошума, блокирующие каналы устройств дистанционного снятия информации. Принцип их действия прост: при включении на всех частотах работы таких решений появляется так называемый маскирующий сигнал, разобрать в котором излучение конкретного компьютера и уж тем более интерпретировать его становится невозможно. На российском рынке наибольшее распространение получили устройства отечественной разработки. Например, портативный генератор шума «Баррикада-1» или более мощный «Купол». Максимальный охват частот, забиваемых устройством, от 50 до 2000 МГц. Существуют генераторы, которые блокируют утечки как по каналам побочных электромагнитных излучений в целом, так и конкретно по линиям электропитания и заземления. Типичный пример — приборы «Соната» и «Цикада», подающие в электрическую цепь маскирующие сигналы. Заметим, что данные устройства не мешают работе ПЭВМ, оргтехники и бытовой электроники. От силового способа изъятия данных, как уже упоминалось, может частично спасти мощное шифрование информации «на лету», такое, чтобы на расшифровку даже у профессионалов ушло много больше года.

Встречаются как программные, так и программно-аппаратные комплексы шифрования персональных данных. Например, весьма популярен программный продукт PGP, решения zDisk, StrongDisk или «Криптосейф». Принцип их работы — создание зашифрованного логического диска. Программно-аппаратные комплексы включают в себя, помимо средств шифрования дисков, инструменты идентификации пользователя. В этом случае для получения доступа к данным нужен не просто пароль, а флешка с крипто-ключами. Примеры такого решения: «КриптоПро» с идентификатором Rutoken, SecretDisk c USB-ключом eToken. Без ключа компьютер или ноутбук станет для злоумышленников совершенно неинтересным. Удобно также хранить самые важные файлы на защищенном от несанкционированного доступа мобильном накопителе, например IronKey S200 (шифрование по алгоритму AES с 256-разрядным ключом) или SanDisk Cruzer Profile (доступ только по отпечатку пальца). Решения подобного рода есть практически у всех производителей USB-флешек. В случае опасности и вообще всегда, когда приходится оставлять ПК без присмотра, флешка просто вынимается из порта. Даже если накопитель украдут, злоумышленнику не удастся воспользоваться данными без ключа или без отпечатка пальца владельца — в зависимости от модели накопителя.

Стоит отметить, что сейчас сканеры отпечатков пальцев встраиваются куда угодно, даже в мышки, и пальцем можно заменить все пароли и логины. Воспринимать такую защиту как панацею всерьез не стоит: она обеспечивается лишь средствами Windows. Наконец, для тех, кому есть что скрывать, существуют комплексы защиты от несанкционированного доступа, которые стирают информацию с жестких дисков при опасности ее хищения. Так, устройство «Стек НС2» устанавливается внутрь стандартного корпуса ATX на место корзин жестких дисков. В него помещаются HDD и дисковод. В штатном режиме все накопители работают как обычно. При подаче сигнала опасности «Стек» независимо от того, включен компьютер или нет, за доли секунды полностью необратимо стирает информацию с накопителей, используя мощное магнитное поле. Но с такими игрушками надо быть осторожным: дальнейшее использование HDD после «промывки мозгов» невозможно. Существует похожее устройство и для ноутбуков. «Раскат NB» выглядит как обычный кейс, в который помещается лептоп. Он снабжен автономным источником питания и также за доли секунд способен стереть всю информацию. А как же флешки? На них ведь электромагнитное поле не действует? Уничтожение данных с USB-накопителей возможно, например, с помощью устройства «Магма-4». Это относительно компактная коробочка с USB-портом. Достаточно вставить флешку, нажать кнопку, и импульс высокого напряжения выжжет модуль памяти накопителя. Устройство автономное, так что с задачей чистки всех имеющихся с собой накопителей можно справиться за 30-40 секунд.

Защита телефона

Желающие подслушивать чужие телефонные разговоры появились одновременно с первыми аппаратами. С тех пор телефоны лишились диска, затем проводов, но охотников узнать детали беседы партнеров, конкурентов или супругов меньше не стало. Защита телефонных переговоров похожа на защиту сетевого трафика. Поскольку линии связи растянуты в пространстве либо вовсе находятся везде, как в случае с беспроводными телефонами, надежно ограничить доступ злоумышленника к ним не представляется возможным. А значит, остается либо определение подключения и обрыв связи, либо шифрование сигнала.

Для определения подключения часто используются довольно сложные и дорогие устройства, например «Улан-2» — универсальный анализатор проводных коммуникаций. Он позволяет не только определить сам факт подключения, но и рассчитать расстояние до места подключения. Хотя для настоящей защиты этого мало. На российском рынке также можно найти портативные импортные решения, но отношение к ним должно быть осторожным. Пожалуй, наиболее ясный принцип работы имеет устройство Safe Line 100 Phone and Fax Bug Deactivator. Оно постоянно следит за напряжением в цепи. Если с началом разговора оно меняется — значит, где-то присутствует дополнительное оборудование, активирующееся при сеансе связи. И тогда в ход идут различные средства — шумы, постоянный поток не относящейся к делу речи. Бессмыслица переполняет память устройства и таким образом блокирует его. Второй подход к защите телефонных линий — шифрование.

Выпуск защищенных телефонов, проводных и беспроводных, уже давно налажен. Например, настольный аппарат SEU-8420 от AT Communication поддерживает шифрование в двух режимах, IDEA-128 и AES-256, может использоваться на мини-АТС, многотерминальных линиях и совместно с GSM-телефонами той же марки. Шифрование осуществляется ключом длиной 1024 бит, который меняется при каждом соединении. Для защиты переговоров по сотовой связи используются криптосмартфоны. Самый известный — телефон россий- ской разработки «Анкорт». Он очень похож на обыкновенные GSM-терми- налы и работает в сетях GSM 900 / 1800, но позволяет вести переговоры как в открытом, так и в закрытом режимах. Телефон шифрует не только голосовой трафик, но и SMS / MMS, электронную почту и служебную информацию SIM-карты. Ключ генерируется для каждого сеанса связи, восстановление ключа невозможно даже в случае захвата злоумышленником самого терминала, с которого велись переговоры. Существуют также крипто-GSM-телефоны, созданные на базе серийных моделей от известных производителей — в них встроен миниатюрный крипто-модуль. В качестве примера можно привести оборудование «Талисман», созданное на основе базовых моделей Sony Ericsson K750i, W700i, W800i, W810i. Стоит упомянуть также самый простой и дешевый способ защититься от прослушивания. Называется он Skype. Переговоры по этому софтовому IP-телефону шифруются так, что перехват трафика до сих пор считается труднейшей задачей.

Защита от телефона

Но каналы сотовой связи могут быть полезны не только вам, но и злоумышленнику. С помощью сотового телефона легко передать на любое расстояние информацию, например беседу в переговорной комнате или видеозапись происходящего в ней. Иногда желательно гарантировать, что ни один сотовый в комнате при переговорах не работает. Для этого используются блокираторы или «глушилки» мобильных телефонов. Принцип их работы прост: на все частоты, используемые сотовыми аппаратами, ставится мощная помеха. Встречаются как карманные устройства весом 300-400 г, способные заблокировать лишь телефоны определенного стандарта в радиусе нескольких метров, так и переносные генераторы шума, подавляющие не только сотовые всех стандартов, но еще и «жучки», и прочие радиоэлектронные устройства.

Такое решение не спасет от того, что присутствующий на переговорах «засланный казачок» запишет разговор, но, по крайней мере, заблокирует немедленную передачу этих данных в штаб противника. В качестве примера карманных «глушилок» можно привести модели «Скорпион» и «Мозаика-Мини», они питаются от двух батареек ААА и вполне могут уместиться в кармане рубашки. Можно найти версии «Мозаики», стилизованные под сотовый телефон. Для «деактивации» более крупных зон, например всей переговорной комнаты или большого павильона, используются мощные стационарные системы, такие как «Мозаика-М», «Аллигатор Super-25». Они способны подавить связь в радиусе 30-60 метров во всех диапазонах (GSM, UMTS, 3G).

Заметим, что даже собственный мобильный телефон может встать на сторону врага. У операторов сотовой связи (а значит, и у мошенников, способных подменить сигнал от базовой станции) есть возможность активизи- ровать динамик любого мобильного телефона в режиме удаленного информационного доступа и услышать, о чем говорят люди, находящиеся вблизи трубки. Для предотвращения этого используются как уже перечисленные средства полного глушения, так и гаджеты, на время блокирующие мобильник. Это «Ладья», представляющая собой стаканчик-подставку, и «Кокон», являющийся поясным футляром для телефона. Факт подслушивания фиксируется по изменению напряженности электромагнитного поля. Автоматически включается маломощный шумогенератор, который блокирует передачу голоса.

Как обнаружить врага

Появление миниатюрных цифровых диктофонов и видеокамер здорово подстегнуло развитие «шпионских» технологий. Видеокамеру сейчас можно разместить хоть в пуговице, хоть в колпачке авторучки, а диктофон и подавно. Но системы охоты за «жучками» не стоят на месте. Для борьбы со средствами прослушивания применяются генераторы шума, искажающие звук до неузнаваемости и делающие бессмысленной любую звукозапись в помещении. Например, система «Хаос-Н» рассчитана на четырех человек. Для переговоров участники одевают специальные гарнитуры, включается генератор шума. Микрофоны переговорщиков отсекают шумовую составляющую, тогда как для внешних наблюдателей разговор становится совершенно непонятным. Системы акустической и виброакустической защиты блокируют все возможные каналы утечки аудиоинформации в комнате, где они устанавливаются. Оборудование из линейки «Соната» представляет собой генератор и набор излучателей. К походным можно отнести устройства «Шторм», «Бастион», «Сапфир», «Мангуст» и «Бриз», которые закамуфлированы под атташе-кейс или барсетку. Эффект подавления микрофонов — от 2 до 5 метров.

Существуют также миниатюрные источники белого шума, которые могут защитить приватные разговоры. Правда, при использовании шумогенератора «Троян», например, придется говорить вполголоса, не пытаясь перекричать раздающийся из динамиков гвалт. Многие передающие устройства можно отловить по радиосигналу. Так, видеотрансляцию с миникамеры есть возможность перехватить с помощью устройства Wireless Camera Hunter. На его экране даже можно посмотреть картинку, что позволит определить месторасположение «жучка». BugHunter Professional, являющийся российской разработкой, способен обнаружить все, что «светится» в диапазоне 50-3000 Гц, включая Wi-Fi-контроллеры и беспроводные камеры и даже цифровые «жучки», не излучающие беспрерывно. Вообще, подобных поисковых приемников на рынке много, от дешевых сингапурских пищалок до непомерно дорогих изделий российской оборонки. Скрытые камеры видеонаблюдения ищутся еще и по объективу. Благодаря эффекту световозвращения с помощью специального детектора можно найти и опознать блик объектива, даже если это объектив типа «пинхол» (булавочное отверстие). При этом никакие способы маскировки блестящими поверхностями видеокамеру не спасут — блик от объектива камеры отличается от блика на стекле или зеркале. Таким образом, можно обнаружить даже выключенную камеру.

Детекторы внешне могут выглядеть как бинокль или монокуляр («Оптик», «Алмаз», «Чистильщик», «Ворон»), либо как миниатюрный фонарик («Гранат», Optic-Ray, SpyFinder Personal). Приборы снабжены инфракрасным фонарем, который подсвечивает линзу, отлично видимую в окуляр устройств. Что интересно, импортные детекторы при практически таких же возможностях, стоят в несколько раз дешевле. Сказывается почти полное отсутствие конкуренции среди российских производителей. Арсенал средств информационной защиты, как и орудий информационного нападения, огромен. Но будьте осторожны: не все продающиеся на российском рынке приборы и устройства разрешены законом. Деятельность в области технической защиты информации жестко лицензирована, поэтому в данной статье акцент сделан на российских разработках — практически все они имеют лицензии. Создав многослойный периметр персональной ИБ-защиты, не забывайте об элементарном. Ведь даже самый совершенный комплекс безопасности не спасет от человека, стоящего за вашим плечом и читающего информацию прямо с вашего монитора. А это, как показывает практика, один из самых распространенных каналов утечки информации.

По материалам журнала CNews