Другие новости
170 ледовых шоу представят в рамках проекта «Зима в Москве»
Три цифровых проекта Москвы отметили на международном конкурсе «Город, где хочется жить»
18 международных соглашений: в Москве завершилась Неделя креативных индустрий
Более полумиллиона посетителей прокатились по канатной дороге на ВДНХ
Атака Злой Горничной
Общество
Есть масса способов нарушить ваши частные границы и похитить конфиденциальную информацию. В некоторых случаях уберечься от взлома помогают пароли, антивирусы, шифрование. Но при определённых условиях даже шифрование не может спасти данные от похищения, если вы оставляете свой компьютер без присмотра.
С тех пор название прижилось в среде профессионалов, и используется для именования сценариев, при которых злоумышленник не похищает устройство для его дальнейшего взлома или попросту копирует жёсткий диск, но незаметно для владельца несколько раз возвращается, чтобы беспрепятственно получить нужную ему информацию.
«Атака Злой Горничной» — это взлом системы безопасности, целью которой является выключенный и оставленный без присмотра компьютер. Характеризуется этот взлом возможностью физического доступа к устройству, притом — неоднократно, и без ведома хозяина компьютера.
Сцена 1. Финансовый директор приезжает на конференцию. Когда он выходит на обед, за которым собирается поболтать с френдами в соцсети со своего айфона, он оставляет свой ноутбук в номере гостиницы — в полной уверенности, что корпоративные конфиденциальные данные в ноутбуке находятся в полной безопасности, потому что они зашифрованы.
Сцена 2. Злая Горничная (промышляющая промышленным шпионажем) замечает, что финансовый директор вышел из номера.
Сцена 3. Злая Горничная проникает в номер финансового директора и загружает ноутбук с заражённого загрузчика на USB-флэшке. После этого Злая Горничная устанавливает клавиатурный шпион (кейлоггер), чтобы получить ключ шифрования. После этого она выключает ноутбук.
Сцена 4. Директор возвращается с обеда, сытый и благодушный, и включает свой ноутбук. Ничего дурного не заподозрив, он вводит пароль и разлочивает зашифрованный жёсткий диск своего ноутбука.
Сцена 5. На следующее утро, когда финансовый директор выходит на завтрак, Злая Горничная опять входит в номер и получает в доступ ключ шифрования.
Целью таких атак является либо похищение конфиденциальных данных, или внесение изменений в ПО ноутбука прямо здесь и сейчас. Но вне зависимости от целей, атакующий должен получить доступ к устройству хотя бы пару раз, и при этом – незаметно для владельца компьютера.
И если нет гарантий, что вы на 100% застраховали свои данные с помощью различных видов защиты, – а гарантий быть не может, остаётся следующий этап обороны, который вам может обеспечить COVERT, попросту скрывающий от взломщика те данные, ради которых и была осуществлена атака.
В следующей публикации мы рассмотрим защиту с помощью COVERT от одного из самых популярных на сегодняшний день клавиатурных шпионов – KGB Keylogger.