«Мы используем поисковую систему IOT/open port под названием Shodan, которая похожа на Google, но предназначена для поиска подключенных устройств. Во время аудита мы обнаружили незащищенное сетевое устройство хранения данных, которое открыто передавало данные и позволяло любому, у кого есть интернет-соединение, просмотреть эти данные и даже загрузить их», — рассказал сотрудник MacKeeper изданию IBTimes UK.Среди раскрытых данных ИБ-эксперты обнаружили таблицу с информацией о расследованиях в отношении военнослужащих с именами, званиями и подробностями обвинений. Обвинения варьируются от дискриминации и сексуальных домогательств до более серьезных правонарушений. Согласно отчетам, в массиве документов есть также файл с пошаговой инструкцией, как восстановить ключи шифрования для оборонных информационных систем. Эта утечка, по мнению экспертов по безопасности, представляет собой «святой Грааль» для шпионов и соперничающих государств.
«Другие государства могут использовать эту информацию для шпионажа или любым другим образом, чтобы получить информацию о национальной безопасности США», — отметил бывший адвокат Агентства национальной безопасности.Подозревается, что утечку допустил подполковник, который использовал незащищенный резервный диск. Имя «инсайдера по неосторожности» в сообщение об инциденте не упоминается. Что он делал с незащищенным диском, полным личной информации, также неизвестно.
«Такая глупая и предотвратимая ошибка совершенно непростительна для ВВС США. Особенно учитывая природу последствий и тот факт, что раскрытые данные – это отличная почва для шантажа. Задача защиты от утечек через устройства хранения типична для DLP-продуктов. В «КИБ Серчинформ», например, контролируются не только угрозы утечек через подключаемые USB-носители, контролируются даже несъемные диски, располагающиеся внутри ПК или ноутбука. Так что у злоумышленника или инсайдера по неосторожности не остается даже малейшей возможности «слить» данные. В зависимости от настроенных политик безопасности система выбрала бы способ защиты. Например, принудительно зашифровать все данные, записываемые на диск. Другой вариант – запретить запись на любой подключенный носитель, не известный системе, или разрешить запись определенного типа данных, не несущих угрозу», — отметил ведущий аналитик «СёрчИнформ» Алексей Парфентьев.
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных