З професійною цікавістю помітили нещодавні «скандали інтриги розслідування», які відбуваються між українським фермером, громадським діячем, президентом ФК «Інгулець», улюбленцем влади Олександром Поворознюком та волонтером, блогером, керівником благодійної організації, жорстким критиком влади Олексієм Оскером.
Почнемо з важливих деталей. При попередньому огляді ситуації стало зрозуміло, що ноутбук, яким користувався раніше Олексій, він віддав своєму колезі по волонтерському руху та другу, який пізніше став «зливати» фото та відео Олексія у публічний доступ. Фото та відео Олексія Оскера скористався Олександр Поворознюк при підготовці свого славнозвісного відео під назвою «Олександр Поворознюк. олексій оскер "дирявий" хто він?» у YouTube. Написання назви відео збережене в авторському варіанті.
«Смакувати» «пікантні» фоточки Олексія Оскера з його друзями та давати оцінки діям Олександра Поворознюка ми не будемо, це виходить за рамки тематики сайту. Зосередимось на технічній складовій питання. Чому так сталось та як можна було цього уникнути?
Отже, розглянемо ситуацію крізь призму інформаційної безпеки — збереження цілісності, конфіденційності та доступності інформації.
Цілісність — неможливість модифікації інформації неавторизованим користувачем. Цілісність інформації не забезпечена. Неавторизований користувач має можливість використовувати приватні фото та відео з ноутбуку, модифікувати та видаляти їх.
Конфіденційність — інформація не може бути отримана неавторизованим користувачем. Конфіденційність інформації не забезпечена. Неавторизований користувач отримав повний доступ до приватних фото та відео Олексія та розповсюдив їх у соцмережах.
Доступність — полягає в тому, що авторизований користувач може використовувати інформацію відповідно до правил, встановлених політикою безпеки не очікуючи довше заданого (прийнятного) інтервалу часу. Доступність також не забезпечена в даній ситуації. Олексій втратив доступ до своїх фото та відео на ноутбуку.
Таким чином, всі три елементи тріади інформаційної безпеки було порушено, що й склало підґрунтя для подальшого витоку інформації, яка була використана для здійснення тиску або шантажу.
Тож як можна було запобігти такому розвитку подій? Чи можна було взагалі запобігти? Давайте разом розберемося.
В цій частині наголосимо, що наша мета не займатись моралізаторством, а винести уроки з цієї ситуації, напрацювати дієві поради, які допоможуть читачам уникнути подібної ситуації, можливо, й самому Олексію ці поради стануть у нагоді.
Резервне копіювання як Святий Ґрааль інформаційної безпеки
Гортаючи різні рекомендації від наших та закордонних кібербезпекових органів (CERT-UA, Департамент кіберполіції, Британський центр кібербезпеки NCSC), наріжним каменем захисту інформації в них є резервне копіювання даних. При будь якій ситуації, чи то електромагнітний імпульс від ядерного вибуху чи то зараження шкідливим програмним забезпеченням — резервна копія ваших даних дозволить не втратити дані.
Тож, щоб зберегти дані — треба періодично робити резервне копіювання.
Читайте наші матеріали по темі резервного копіювання:
- Резервне копіювання даних. Поради малому бізнесу від британського центру кібербезпеки NCSC;
- Захист локальних носіїв з резервними копіями в умовах ядерної загрози.
Відтепер ми вже робимо періодичне копіювання важливих даних на локальний носій, налаштували зберігання інформації до хмарного сховища Microsoft OneDrive або Google Диск зі свого ноутбуку та смартфону, періодично перевіряємо якість наших резервних копій, а що далі? Тут треба відзначити, що це вже немало. В нас забезпечується доступність інформації. Ми можемо отримати доступ до своєї інформації в розумні терміни. А при грамотному налаштуванні хмарного сховища та відповідальному збереженні локальних носіїв з резервними копіями можемо говорити про забезпечення й цілісності інформації.
Далі дозволимо собі зробити твердження, що резервне копіювання є необхідною, але недостатньою умовою в системі захисту інформації.
Мало зберегти інформацію для себе, треба не дати чужим до неї доступ
Тепер ми дійшли до самого цікавого і самого, на нашу думку, складного елементу тріади інформаційної безпеки — забезпечення конфіденційності інформації. Сотні, а може й тисячі команд хакерів під керівництвом босів кіберзлочинного світу та урядів націлені на викрадення чутливої інформації приватного, комерційного, військового характеру тощо. На противагу їм блакитні команди спеціалістів (вони ж Голубі/сині команди, вони ж Blue Teams) б’ються над забезпеченням сталого функціонування системи захисту інформації в своїй організації.
Іншими словами — це непроста справа, але… Куди ж без але, дійсно. Є цілий набір кроків, здійснивши які можна суттєво знизити ймовірність витоку даних.
Перед тим як привести цей перелік, дозволимо собі зробити друге принципове твердження: немає абсолютно захищених систем.
Захист інформації здійснюється за допомогою оцінки ризиків, треба оцінювати яку саме інформацію є сенс захищати, а яку ні. Також повинен бути знайдений баланс між вартістю інформації, яку треба захищати, та коштами, які треба затратити на захист цієї самої інформації.
Отже, ми визначились, фото з вечірки з друзями ми захищати будемо, а «кіношечкі з торентів» не будемо, тому забезпечуємо на своєму ноутбуку (приймемо, що ноутбук працює під керуванням ліцензійної ОС Windows останньої версії):
1. Розподілення користувачів в системі Windows. Для кожного з користувачів ноутбуку заведений свій окремий обліковий запис без адміністративних повноважень. Лише власник ноутбуку має доступ до акаунту з правами адміністратора. Всі користувачі ноутбуку мають паролі або пін-коди. Пам’ятаємо: прив’язка користувача до облікового запису Microsoft надає багато переваг.
2. Розподілення інформації. Чутливу інформацію зберігаємо у власній папці користувача в системі (Документи, Зображення, Відеозаписи, Робочий стіл). Ці папки автоматично зберігаються у хмарне сховище OneDrive. Інформацію некритичну типу «кіношечкі з торентів» зберігаємо, наприклад, на диск D.
3. Увімкнення шифрування дисків BitLocker. Це не дозволить зчитати інформацію з диска шляхом його фізичного вилучення з ноутбуку.
4. Для особо чутливої інформації особо важливих осіб є програми для додаткового шифрування файлів, створення захищених контейнерів типу VeraCrypt.
5. Дотримання політики складних паролей та використання двофакторної автентифікації всюди де тільки можна. В якості другого фактору не бажано використовувати смс повідомлення з мережі вашого мобільного оператора.
Виконання вищезазначених кроків значно ускладнить здійснення витоку чутливої інформації з ноутбука, що дозволить нам в більшості пересічних випадків урешті-решт забезпечити конфіденційність інформації — нашого останнього компонента з тріади інформаційної безпеки.
Замість висновків: Кібербезпека — це важливо!
Бажаємо Олексію Оскеру в подальшому менше стикатись з таким явищем, як виток чутливої інформації.
Фото для колажу взяті з відкритих джерел.
Критику та доповнення від читачів чекаємо на електронну пошту редакції (адреса у підвалі сайту).