Шпионская пыль

on
Автор: Елена Шашенкова
Опубликовано 27 марта 2009 года

Уходящая неделя была насыщена событиями, посвященными вопросам информационной безопасности. В качестве дополнения к уже опубликованным материалам: "Обоснованные инвестиции в информбезопасность" (http://www.cio-world.ru/products/infrastructure/413590/), "Директоры по ИБ собрались на П съезд" (http://www.cio-world.ru/it-market/management/413170/) предлагаем ознакомиться еще с рядом угроз безопасности информации.

По данным различных исследований, внешние угрозы составляют от 20 до 40% всех угроз безопасности информации. Поговорим о промышленном шпионаже, потому что это явление не исчезает даже в тяжелые кризисные времена. По мнению экспертов, ущерб российской экономики от промышленного шпионажа может составить в этом году порядка 20 млрд евро. В Большом юридическом словаре дано такое определение: «Промышленный шпионаж – это одно из названий деятельности по незаконному добыванию сведений, представляющих коммерческую ценность; вид недобросовестной конкуренции».

Некоторое время назад интернет-проект «Технологии разведки и бизнеса» провел опрос, посвященный вопросам использования в компаниях технологий «бизнес-разведки». 61% респондентов ответили на этот вопрос положительно. А на вопрос: «Ограничиваетесь ли вы этичными технологиями сбора информации?» только 18% опрошенных ответили, что ограничиваются всегда. 74% признались, что ограничиваются не всегда, а 8% никогда не утруждают себя подобными «условностями». То есть жесткая конкуренция подталкивает игроков рынка на применение в числе прочего, неэтичных технологий сбора информации о своих соперниках. Несколько слов об этих технологиях.

Человеческая речь – это наиболее распространенный способ обмена информацией между людьми. Давно известен такой традиционный способ шпионажа, как установка подслушивающих устройств. Особая заинтересованность злоумышленников в получении речевой информации объясняется тем, что речь довольно часто содержит конфиденциальные и даже секретные сведения. Известны различные способы негласного съема акустической информации.

Один из самых простых – подслушивание с использованием виброакустических каналов утечки информации. Он не требует от злоумышленника даже кратковременного захода в прослушиваемое помещение. Специальные датчики могут быть установлены на окна, стены, перекрытия зданий, короба вентиляции или батареи отопления. Эти устройства сегодня могут быть чрезвычайно компактны. Например, четыре года назад в шпионском арсенале появились Smart Dust ("умная пыль") – микроскопические датчики, размером с небольшие пушинки, причем, довольно дешевые в производстве. Их разработали американские специалисты. Разнородные сигналы от этих датчиков могут быть проанализированы в едином центре управления.

Широко распространены способы съёма акустической информации с помощью закладочных устройств: диктофонов, микрофонов с возможностью передачи акустической информации по радиоканалу или по проводным линиям. Диктофоны, радиомикрофоны и другие подобные устройства могут быть временно занесены в помещение и несанкционированно включены участниками конфиденциальных переговоров, совещаний или других закрытых мероприятий. Так, в марте 2008 года в кабинете начальника Приморского территориального агентства Федерального управления по делам о несостоятельности предприятий, было обнаружено подслушивающее устройство. Ущерб от работы радиожучка составил 10 млрд рублей. Обнаружено устройство было случайно.

Доступность подобных устройств поражает. Вот, например, приветствие одного из интернет-магазинов: "Добро пожаловать в интернет-магазин шпионского оборудования, где можно безопасно купить любую шпионскую технику. Будь то подслушивающие устройства, камеры скрытого наблюдения, радиомикрофоны-прослушка, средства для слежения, "жучки", gsm-прослушки, а также средства обнаружения и прочие шпионские штучки". Среди новинок – программа по перехвату данных sms, микрофон направленного действия, шпионские наручные часы со встроенной камерой наблюдения и микрофонным усилителем, шпионская ручка с миниатюрной камерой и диктофоном и т.д. И это далеко не единственный магазин подобного рода.

В арсенале злоумышленников имеются и более сложные устройства съёма акустической информации, использующие для ее передачи нетрадиционные каналы, например, передачу в инфракрасном диапазоне, или силовую электрическую сеть 127/220/380 В. Американские исследователи два года назад сообщили, что простая аудиозапись щелчков клавиатуры компьютера может быть расшифрована по специальному алгоритму, при этом десятиминутную запись работы пользователя – напечатанный текст (от паролей до секретных материалов) расшифровывается с 96%-й точностью. Типичная скорость печатания 300 знаков в минуту позволяет изолировать каждый звук от клавиши при анализе аудиозаписи, а издаваемый клавишами звук имеет широкий спектр, включая низкочастотную составляющую порядка 30 Гц.

Имеются устройства, использующие шифрование снимаемой информации или преобразование частоты с различными видами модуляции, устройства с лазерным микрофоном, позволяющий на расстоянии до 300 м. регистрировать колебания оконных стекол и преобразовывать их в звуковой сигнал. Существуют и тетоскопные микрофоны, с помощью которых можно прослушивать переговоры через твердую преграду – стену, стекло, корпус автомобиля и т.п. Подобные устройства уже относятся к дорогим и сложным в эксплуатации, поэтому их использовать могут лишь профессионалы. А профессионалы на рынке имеются. "В России предлагается и коммерческая разведка, и экономическая, и бизнес-разведка и шпионаж", – говорит член "Российского общества профессионалов конкурентной разведки" Дмитрий Курьянович.

Кроме перечисленных средств существуют и средства перехвата информации в информационной среде. Это организация атак на корпоративные ресурсы с целью получения несанкционированного доступа к информации. Иногда такая атака попутно подвергает модификации атакуемый ресурс.

Дабы не повергать в уныние наших читателей, отметим, что в качестве защиты от угроз в физической среде сегодня предлагается весьма обширный ассортимент продукции. Также не мало средств и для обеспечения сетевой безопасности, антивирусного ПО. Для безопасной передачи конфиденциальной информации существуют сертифицированные средства шифрования, средства разграничения доступа. Однако лучше, чтобы необходимый комплекс мер по обеспечению информационной безопасности в компании проводил внешний консультант – профессионал в вопросах безопасности, так как собственные администраторы зачастую не обладают квалификацией достаточного уровня.

http://www.cio-world.ru/products/infrastructure/414170/
Google Buzz Vkontakte Facebook Twitter Google Bookmarks Digg Закладки Yandex Zakladok.net Reddit delicious БобрДобр.ru Memori.ru МоёМесто.ru

Добавить комментарий