Контакты
Подписка
МЕНЮ
Контакты
Подписка

Как украсть базу данных Центробанка РФ

Как украсть базу данных Центробанка РФ

В рубрику "Тема номера" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Как украсть базу данных Центробанка РФ

Недавний вопиющий случай кражи базы данных Центробанка РФ, объем которой превысил 60 гигабайт, говорит о том, что даже столь важная и чрезвычайно конфиденциальная информация рискует оказаться в свободном доступе, а попросту — на радиорынке.

Трудно, но реально

Естественно, такая акция не может быть «делом рук» хакеров извне. Это исключительно «работа» инсайдера. Похитить подобную базу напрямую с работающего сервера практически невозможно, это очевидно — служба безопасности легко установит узкий круг лиц, имеющих доступ к серверу. По этой же причине проблематично украсть и резервную копию (стримерную кассету, например). Вполне возможно собрать информацию по частям, делая запросы к базе данных и сохраняя результат в файл (либо копируя временные файлы запросов, которые создаются у пользователей в ходе выполнения запроса к базе данных). Количество людей, имеющих право обращения с такими запросами в больших организациях, подобных Центробанку, огромно. Следовательно, установить, кто именно явился источником утечки информации, — крайне тяжело.

Однако, даже собрав всю информацию, злоумышленник сталкивается с еще одной проблемой: как переслать ее из корпоративной сети во внешний мир. Все 60 гигабайт, конечно, не могут быть переданы через Интернет — это слишком медленный вариант. В случае очень хорошего канала (близкого к идеальному) с обеих сторон передача аналогичного объема данных займет около 20 часов. В реальных же условиях эта цифра скорее будет равна двум дням, а то и более. На самом деле сети подобных организаций вообще не связаны со Всемирной паутиной. К тому же в пределах корпоративной сети весь трафик хорошо контролируется и подвергается мониторингу. Утечка информации такого объема на протяжении столь длительного времени сразу же вызовет (должна вызвать!) подозрение у службы безопасности.

На вынос!

Единственным способом, позволяющим вынести базу данных, по-прежнему остаются физические носители информации: жесткие диски, DVD, мобильные носители. Теоретически злоумышленник способен разобрать компьютер и вынуть жесткий диск либо, наоборот, — вставить свой дополнительный жесткий диск для копирования данных на него. На практике это малореализуемо — слишком заметная и подозрительная операция. К тому же корпуса компьютеров могут быть (и должны быть!) опломбированы. При записи на DVD понадобится 14 дисков. Весь объем в 60 гигабайт нетрудно записать за один час. Однако наличие пишущих DVD-приводов на компьютерах рядовых сотрудников является само по себе необычным и, по сути, изначально нарушает концепцию безопасности.

DeviceLock контролирует все потенциально опасные устройстваС мобильными устройствами дело обстоит сложнее: они часто подключаются через USB-порт, а все современные компьютеры оснащены данным портом по умолчанию. Реальная скорость передачи данных через USB-порт на мобильное устройство хранения информации позволяет записать 60 гигабайт всего за полчаса. Устройством в данном случае может выступать как внешний жесткий диск, так и безобидный MP3-плейер. Современные MP3-плейеры подключаются к компьютеру через быстрые порты USB 2.0/FireWire и содержат встроенные диски объемом до 80 гигабайт (обычная модель Apple iPod поставляется с 60-гигабайтным диском). Физический же размер этих плейеров не больше двух пачек сигарет.

«У меня все ходы записаны!»

Стандартные средства Windows (любой версии) не позволяют программно ограничить доступ пользователей к USB-портам, через которые подключается вся эта «шпионская» техника. Не удастся запретить и запись на компакт-диски, если таковая процедура предусмотрена самим устройством. Выход — либо не устанавливать в системные блоки дисководы и USB-порты, либо воспользоваться специальной программой. Из доступных российскому потребителю интересна отечественная разработка DeviceLock. Программа контролирует доступ к портам и устройствам в зависимости от времени суток и дня недели с помощью консоли управления. Назначение прав происходит гибко: DeviceLock позволяет устанавливать режим «только для чтения» (например, для записывающих устройств на CD), создавать группы пользователей, вести «белый список» USB-устройств (определенные модели устройств будут авторизоваться независимо от установленных разрешений). В версии 5.7 появилась полезная функция аудита: в системный журнал Windows записываются все события, связанные с попытками записи на внешние носители.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #3, 2005

Приобрести этот номер или подписаться

Статьи про теме