Это я удачно зашёл

Это я удачно зашёл
В облаке осуществить утечку, вроде бы, легче: реальный периметр системы много больше и не контролируется оператором. С другой стороны, найти нужную информацию, размазанную по облаку для злоумышленника сложнее.

Проблему представляет и поиск информации на локальном диске, когда злоумышленник уже захватил контроль над чужим компьютером. Чаще он ломает не конкретного человека ради конкретной цели, а кого удалось. После вторжения надо быстро осмотреться и определить, есть ли тут нечто ценное и при этом ликвидное.

Кстати, собираемые нами многочисленные сообщения об утечках говорят, что ситуация типичная: взлом был, доступ был, а ушла ли конфиденциальная информация – сказать трудно. Когда и если она всплывёт – станет ясно. А до этого всё, что злоумышленник мог слить, считается скомпрометированными подлежит замене, мониторингу, извещению или что там предусмотрено.

«В некоем HИИ в Москве злоумышленники, взломав сейф, спёрли платиновые тигли. Во время следствия выяснилось, что в сейфе хранился также и спирт, и он тоже украден.
Пока кагебешники (институт режимный) отрабатывали свои хитроумные версии, участковый вышел на местных алкашей. Те быстро сознались, что действительно украли спирт и вместе с ним прихватили какие-то "стаканы", из которых спирт и был употреблён. Hа вопрос, куда же эти стаканы (тигли, то бишь) делись затем, последовал ответ: "А там же, в лесу и бросили". Всё кроме спирта благополучно нашлось. »

Милицейские байки


Так вот, возможности локального поиска конфиденциальной информации в компьютере по характерным для злохакера патернам – это дополнительная уязвимость (при наличии) или дополнительный барьер (при отсутствии). Поскольку мы уже договорились, что защита должна быть эшелонированной, следует позаботиться об отсутствии средств внутреннего поиска, его индекса или об ограничении его области. В крайнем случае – сделать независимое логирование поисковых запросов.

политика безопасности оценка рисков
Alt text

Домашний Wi-Fi – ваша крепость или картонный домик?

Узнайте, как построить неприступную стену

InfoWatch

Блог компании infowatch infowatch.livejournal.com