USD 93.44 ЕВРО 99.58

Атака Злой Горничной

Общество

Есть масса способов нарушить ваши частные границы и похитить конфиденциальную информацию. В некоторых случаях уберечься от взлома помогают пароли, антивирусы, шифрование. Но при определённых условиях даже шифрование не может спасти данные от похищения, если вы оставляете свой компьютер без присмотра.

Атака Злой ГорничнойТакое образное имя этому типу кибер-атаки дала польская исследовательница в сфере информационной безопасности — Йоанна Рутковская, ещё в 2009 году продемонстрировав, что даже полное шифрование диска (FDE) не может обеспечить защиту ноутбука, если злоумышленник имеет к нему физический доступ.

С тех пор название прижилось в среде профессионалов, и используется для именования сценариев, при которых злоумышленник не похищает устройство для его дальнейшего взлома или попросту копирует жёсткий диск, но незаметно для владельца несколько раз возвращается, чтобы беспрепятственно получить нужную ему информацию.
  
«Атака Злой Горничной» — это взлом системы безопасности, целью которой является выключенный и оставленный без присмотра компьютер. Характеризуется этот взлом возможностью физического доступа к устройству, притом — неоднократно, и без ведома хозяина компьютера.

Сцена 1. Финансовый директор приезжает на конференцию. Когда он выходит на обед, за которым собирается поболтать с френдами в соцсети со своего айфона, он оставляет свой ноутбук в номере гостиницы — в полной уверенности, что корпоративные конфиденциальные данные в ноутбуке находятся в полной безопасности, потому что они зашифрованы.

Сцена 2. Злая Горничная (промышляющая промышленным шпионажем) замечает, что финансовый директор вышел из номера.

Сцена 3. Злая Горничная проникает в номер финансового директора и загружает ноутбук с заражённого загрузчика на USB-флэшке. После этого Злая Горничная устанавливает клавиатурный шпион (кейлоггер), чтобы получить ключ шифрования. После этого она выключает ноутбук.

Сцена 4. Директор возвращается с обеда, сытый и благодушный, и включает свой ноутбук. Ничего дурного не заподозрив, он вводит пароль и разлочивает зашифрованный жёсткий диск своего ноутбука.

Сцена 5. На следующее утро, когда финансовый директор выходит на завтрак, Злая Горничная опять входит в номер и получает в доступ ключ шифрования.

Целью таких атак является либо похищение конфиденциальных данных, или внесение изменений в ПО ноутбука прямо здесь и сейчас. Но вне зависимости от целей, атакующий должен получить доступ к устройству хотя бы пару раз, и при этом – незаметно для владельца компьютера.

И если нет гарантий, что вы на 100% застраховали свои данные с помощью различных видов защиты, – а гарантий быть не может, остаётся следующий этап обороны, который вам может обеспечить COVERT, попросту скрывающий от взломщика те данные, ради которых и была осуществлена атака.

В следующей публикации мы рассмотрим защиту с помощью COVERT от одного из самых популярных на сегодняшний день клавиатурных шпионов – KGB Keylogger.