Когда идет речь о хакерах и взломах, мы обычно представляем людей в чёрных капюшонах, которые пишут сложные программы и взламывают правительственные сайты. Такой образ создала поп-культура.

В жизни чаще всего все прозаичнее. Чтобы получить доступ к интересующему компьютеру или сети, преступники часто используют не сложные программы, а приемы социальной инженерии. То есть работают напрямую с людьми. От инсайдера (сотрудника компании) можно получить прямую информацию, например, пароли. А используя персональные данные работников можно проводить успешные фишинговые кампании, рассылая трояны и, опять же, добывая пароли.

Физическая защита данных так же важна, как и программные средства. Речь сейчас не о военизированной охране, а о банальной осторожности. Ведь на самом деле на руку преступникам может сыграть неосторожный клик по ссылке из незнакомого письма или простое проявление вежливости.

Как хакеры обманывают системы безопасности без программ?

Яркий пример — деятельность Кевина Митника. Это один из знаменитейших хакеров, который в своем ремесле широко применял методы социальной инженерии. Разбираясь в человеческом поведении, он мог получать доступ туда, куда иным путем попасть было невозможно.

В 1982 году Кевин заболтал охранника в Pacific Bell, проник с друзьями в здание и вынес большое количество технической документации. Также он подделал документы и выдавал себя за студента Южнокалифорнийского университета, чтобы получить доступ к университетскому компьютеру.

Однажды он проник в крупную компанию и украл данные нескольких миллионов банковских карт. Для компании это оказалось очень крупной и болезненной утечкой данных. О том, как всё происходило, Кевин рассказал в книге «Призрак в Сети. Мемуары величайшего хакера».

Митник предварительно пришёл в компанию под предлогом доставки письма для одного из сотрудников, чтобы увидеть, как выглядит бейдж. За 20 минут в фотошопе он сделал вполне хорошую подделку. Спустя неделю Кевин стоял у служебного входа с бейджиком и ждал, пока кто-нибудь решит вернуться в здание. Через некоторое время несколько сотрудников пошли в здание и придержали дверь Митнику, приняв его за своего. Хакеру на руку сыграла банальная вежливость — так он попал в здание, оборудованное системой электронных пропусков. Спустя некоторое время он впустил в здание своего подельника, который помог получить доступ к компьютеру с правами администратора и украсть данные миллионов банковских карт клиентов компании.

К счастью для компании, все это оказалось заказным тестом безопасности.

Позже один из фанатов Митника примерно таким же образом проник на закрытую конференцию, где Кевин был одним из главных спикеров. Это показывает, что методика работает даже спустя длительное время.

Ещё одним наглядным примером важности физической защиты можно назвать одно из направлений деятельности команды безопасности IBM под названием X-Force Red. Как утверждают члены команды, простая коробка с пончиками может провести человека мимо охраны и дать доступ к необходимым данным.

Что можно сделать, чтобы помешать хакерам?

В принципе физическое проникновение в систему считается одним из самых сложных методов взлома, но оно же является одним из самых эффективных. Современные системы безопасности позволяют находить вредоносные программы, «вшитые» в безвредные на первый взгляд файлы, или блокировать передачу данных при малейшем подозрении на опасность. Но если физически прийти и завладеть доступом к устройству с правами администратора, то что-то сделать уже практически невозможно.

Справиться с такими атаками можно только одним способом: приучая сотрудников везде и всегда соблюдать правила безопасности и повышая их лояльность к компании. Например, недавно группа хакеров пыталась атаковать компанию Tesla, предложив одному из сотрудников миллион долларов за помощь. Но сотрудник отказался и рассказал о предстоящей атаке руководству, которое обратилось в ФБР. Для Tesla история завершилась благополучно благодаря благоразумному сотруднику, но если бы он согласился, то потери могли бы быть катастрофическими для компании.

Как говорил сам Митник, «Даже выключенный компьютер можно взломать. Не надо думать, что вы защищены. Всегда, даже в „очевидном способе 100% защиты“ можно найти изъян. Выключенный компьютер можно включить. Руками. Физически нажав на power. Впрочем, чтобы его взломать, можно и не включать, можно просто его украсть, или украсть часть компьютера (жесткий диск)».

«Установка крутых программ, которые защитят ваши данные от атак извне, дело важное, но нельзя забывать о том, что физическая безопасность данных и дисциплина в отношении информационной безопасности играют как минимум не менее важную роль. Нередко нанять специалиста для обучения персонала и проверки физической безопасности данных проще и дешевле, чем потерять сами данные, деньги и репутацию», — прокомментировал генеральный директор Falcongaze Александр Акимов.