Найти в Дзене
Компьютерный мастер

Как не стать жертвой "атаки злой горничной"?

"Атака злой горничной" — чуть ли не самый примитивный, но от этого и один из самых неприятных видов атаки. Ее жертвами становятся устройства, оставленные без присмотра. Атакующие пытаются добраться до секретной информации, устанавливают на скомпрометированный компьютер шпионские программы или средства удаленного доступа, чтобы проникнуть в корпоративную сеть.

Когда речь заходит об "атаке злой горничной", обычно вспоминают случай, о котором активно писали в американских СМИ в 2008 г. В декабре 2007 г. делегация министерства торговли США отправилась в Пекин, на переговоры о совместном противодействии пиратству. Переговоры прошли достаточно успешно, но через три месяца спецслужбы обнаружили в ноутбуке министра главы делегации шпионское ПО, установить которое можно было только получив физический доступ к компьютеру. Владелец ноутбука уверял, что на переговорах все время носил ноутбук с собой и лишь на несколько минут оставил его в сейфе гостиничного номера, когда спустился на ужин.

Злоумышленникам хватило примерно получаса — и это весьма комфортные условия. Теоретически профессионалы могут скомпрометировать устройство за 3–4 минуты. Чаще всего такие случаи происходят, когда компьютер оставляют без присмотра включенным или незапароленным. Но даже если не пренебрегать элементарными мерами безопасности, вероятность стать жертвой атаки все равно остается.

Способов добраться до критически важной информации — масса. Они зависят от возраста компьютера и средств защиты. Например, старые компьютеры с BIOS беззащитны перед "злой горничной" — ведь они не поддерживают безопасную загрузку и легко позволяют загружаться с внешних дисков.

Старый добрый USB может стать одним из каналов атаки. Злоумышленник может вставить в USB-порт миниатюрное устройство, которое активизируется после того, как пользователь включит компьютер и начнет работать с ним. Скорее всего, оно окажется модифицированной для эксплуатации трюка BadUSB-флешкой (система воспримет ее как клавиатуру и получит с нее команду злоумышленников).

Если информация особенно ценная, преступники могут пойти даже на такой экзотический и весьма дорогостоящий в исполнении способ, как кража устройства и подмена его аналогичным, но уже содержащим шпионскую программу. Разумеется, подмена будет раскрыта достаточно быстро, но уже после того, как жертва введет свои пароли. Впрочем, для такой атаки нужно тщательное изучение компьютера жертвы.

Как минимизировать риски.

Самый надежный и простой способ защиты от "атаки злой горничной" — не оставлять свое устройство там, где к нему могут получить доступ посторонние: в тех же гостиничных номерах. Впрочем, этот совет не всегда выполним. Если ваши сотрудники часто отправляются в командировки со служебными ноутбуками, то имеет смысл:

  • завести специальные временные ноутбуки для командировок, на которых нет ни доступа к важным корпоративным системам, ни рабочих данных, а после каждой поездки форматировать жесткий диск и переустанавливать операционную систему (ОС);
  • если нет возможности постоянно носить рабочий ноутбук с собой — по крайней мере не оставлять его включенным;
  • запретить прямой доступ к памяти через FireWire, Thunderbolt, PCI, PCI Express и другие порты, если ваш ноутбук поддерживает такую функцию;
  • зашифровать жесткие диски компьютеров, которые покидают здание офиса;
  • включить в настройках ноутбуков функции привязки к жесткому диску;
  • использовать защитные решения, которые позволят как минимум блокировать подозрительный исходящий трафик, — ведь для того, чтобы отправить информацию, скомпрометированный компьютер будет пытаться соединиться с сервером злоумышленников;
  • убедиться, что используемое вами защитное решение (антивирус) может выявить атаку Bad USB;
  • своевременно обновлять программное обеспечение (ПО), особенно (ОС).

Источник.