Так называемые “флэшки” — компактные устройства, взаимодействующие с персональными компьютерами по протоколу USB через одноименный порт, —наиболее часто встречающийся аксессуар после мобильного телефона, смартфона или коммуникатора. Отметим, что объем поставок устройств с поддержкой USB во всем мире в 2007 г. превысил 2,6 млрд. шт. (по данным аналитической компании In-Stat). Сегодня у большинства компьютерных пользователей есть хотя бы одна “флэшка”, т. е. USB-модуль памяти той или иной емкости (чаще всего 512 Мб — 1 Гб). Их основная функция — служить портативным хранилищем для информации, но между тем многие владельцы пренебрегают их защитой, поэтому при потере устройства ценные данные могут быть не только утрачены, но и прочитаны тем, для кого они совсем не предназначаются.

Список утечек

Интересное исследование в этой области провела компания SanDisk в марте 2008 г. Выполненный ею опрос рядовых сотрудников и ИТ-специалистов компаний в США показал, что руководители ИТ-отделов зачастую не имеют представления о масштабах распространения незащищенных флэш-накопителей в своих организациях: выяснилось, что 77% респондентов используют личные флэш-накопители для хранения и переноса служебных данных. А вот опрошенные ИТ-специалисты оценивали долю сотрудников, использующих “флэшки” в служебных целях, только в 35%, т. е. ошибались в два с лишним раза. Причем информация, размещаемая на портативных устройствах памяти, совсем не такая безобидная, как может показаться на первый взгляд. Примерно 25% сотрудников копируют на личные флэш-накопители данные о заказчиках с указанием их контактных данных и особенностей поставок, 17% -- информацию финансового характера, в том числе номера счетов и ответственных за платежи лиц.

Вместе с этим на флэш-накопителях частенько оказываются детали бизнес-планов (15% случаев) с разработанными финансовыми показателями и анализом рынка, информация о сотрудниках компании (13%), включая их банковские счета и номера карточек социального страхования, а также маркетинговые планы компаний (13%). Замыкают своеобразный хит-парад видов данных всевозможные объекты интеллектуальной собственности (6%), а также исходные коды программ (6%). И это при том, что USB-накопители нередко теряют. Примерно каждый десятый сотрудник компании (12%) когда-либо находил флэш-накопитель в общественных местах. И знаете, что с ними делали 55% опрошенных пользователей? Они пробовали посмотреть хранящуюся на нем информацию.

В целом риск утечки информации, возникающий при использовании внешних накопителей, очень высок. И российская корпоративная среда отнюдь не исключение. “Распространенность в нашей стране USB-устройств не меньшая, чем в Европе и США, — уверен Дмитрий Харченко, директор по продуктам InfoWatch, — а заподозрить наших соотечественников в большей самодисциплине по сравнению с европейскими пользователями можно с трудом. Для полноты картины к этому можно прибавить традиционную закрытость статистики по случаям реальных утечек конфиденциальной информации”.

При этом существует определенный парадокс — источниками этого риска могут быть как злоумышленники, так и вполне лояльные сотрудники, имеющие обыкновение брать “флэшки” с конфиденциальными данными для работы дома и терять их. Дело в том, комментирует Максим Скида, руководитель направления защиты персональных данных компании Aladdin Software Security R.D., что вопросам защиты данных, хранящихся на “флэшках”, к сожалению, пока не научились уделять должного внимания. “Это особенно распространено среди, так скажем, рядового персонала, — уверен он. — Руководители же и владельцы компаний в большинстве своем уже пришли к пониманию необходимости защиты данных, и многие из них специально устанавливают на свои ноутбуки средства шифрования, с помощью которых защищаются данные на мобильных носителях”.

Кроме того, отмечает Алексей Чередниченко, технический специалист в области информационной безопасности представительства Symantec в России и странах СНГ, невнимательность к безопасности USB-устройств, безусловно, стимулирует распространение таких угроз, как вирусы, черви и особенно троянские программы. Ведь “флэшки” часто переставляются из одного компьютера в другой и после электронной почты являются, пожалуй, самым значительным каналом распространения шпионского ПО.

Интересное исследование-эксперимент на эту тему было проведено в прошлом году и в Великобритании, рассказывает Антон Разумов, технический консультант Check Point Software Technologies, когда на автозаправочных станциях, в “курилках” крупных корпораций и т. д. подбрасывали “флэшки”, на которых содержался “убойный” комплект вирусов и шпионского ПО. Цель эксперимента — проверить, будут ли служащие, нашедшие подобное устройство, его использовать и подключать к корпоративному компьютеру. Результаты оказались не очень утешительными — 95% пользователей, нашедших незнакомое USB-устройство памяти, захотели им воспользоваться и подключили его к корпоративным машинам.

Контроль и методы борьбы

Средств противодействия угрозам от использования портативных USB-накопителей известно много, уверен Алексей Раевский, генеральный директор компании SecurIT, — от заливки USB-портов эпоксидной смолой или отключения их в BIOS до запрета вноса на территорию офиса любых устройств, которые могут быть подключены к компьютеру. Однако наиболее адекватную и надежную защиту в состоянии обеспечить только современная система контроля использования внешних устройств (к примеру, Zlock), в числе функций которой обязательно должны присутствовать развитые возможности журналирования и мониторинга действий пользователей, “теневое” копирование, шифрование внешних носителей данных и т. д.

С ним согласен и Андрей Зеренков, руководитель управления консалтинга “Лаборатории Касперского”. По его мнению, самым простым вариантом было бы использование компьютеров без USB-портов: такая опция есть у поставщиков многих тонких клиентов и рабочих станций для корпоративных пользователей. Если же USB-порт требуется сотрудникам в качестве обязательного канала передачи данных и большинство ПК организации уже обладает USB-портами, то нужны дополнительные ресурсы для создания защиты от потенциальной угрозы проникновения вредоносного ПО и утечек информации через такой канал. При этом необходимо внедрение специальных регламентов по информационной безопасности. До тех пор пока это не будет реализовано, данные будут продолжать “уплывать”.

Вместе с тем ИТ-отделам можно рекомендовать использование специальных средств защиты информации от несанкционированного копирования данных, хранящихся на мобильном носителе. Самым проверенным и надежным в этом случае, считает г-н Скида, является использование криптографического преобразования информации (шифрования) в комплексе с применением строгой аппаратной аутентификации (посредством токена или смарт-карты) при доступе к данным. С помощью решений для шифрования данных можно также создать защищенные диски на мобильных носителях: такой “джентльменский набор” гарантирует защиту конфиденциальной информации, даже если “флэшка” будет украдена или потеряна.

В любом случае, когда мы говорим об информационной безопасности, максимальный эффект достигается при использовании комплексных мер, включающих в себя организационные методы и применение технических средств защиты информации. По мнению г-на Разумова, наиболее “адекватным средством защиты представляется унифицированное программное решение с полным набором функций защиты, которое содержит не только межсетевой экран и защиту от вредоносного кода, но также защиту данных и организацию удаленного доступа с применением технологии VPN”.

Главное при определении мер защиты не подходить бессистемно к решению данного вопроса и не применять все аппаратно-программные методы, какие только могут быть, уверен г-н Чередниченко. "Существующая методология предусматривает, что прежде всего нужно оценить текущие риски, затем выявить угрозы, которые могут быть реальными для условий конкретной организации, и уже после этого выбирать способы противодействия им, – рекомендует он. – Если говорить о технических средствах, то наиболее часто используются средства шифрования данных и контроля доступа к USB-устройствам (например, DeviceLock): для получения доступа к информации, размещенной на “флэшке”, пользователь должен авторизоваться”.

Интересное решение предлагают и в InfoWatch — контролировать не факт использования самих USB-устройств, а информацию, которая на них записывается. Для этого ее необходимо перехватить, классифицировать (определить, насколько она секретна), вынести решение о дальнейших действиях с нею и сохранить архивную копию для дальнейшего аудита и ретроспективного анализа. В случае если информация признана секретной, но ее использование крайне важно, ее можно записать в зашифрованном виде.

К счастью, все более широкое распространение получают решения по защите флэш-накопителей с помощью встроенных средств безопасности. К примеру, в устройствах Cruzer Enterprise компании SanDisk, инициатора опроса о безопасности USB-устройств памяти, предусмотрена система программных ключей SecurID, разработанных компанией RSA. Во время первого подключения накопителя к компьютеру пользователю автоматически выдается запрос на создание пароля — только после этого Cruzer Enterprise обеспечивают защиту пользовательских файлов за счет применения 256-разрядного аппаратного шифрования по алгоритму AES.

Есть у SanDisk есть и другое решение — USB-накопитель с виртуальным ПО от Check Point. По сути, на USB-устройстве размещено полностью защищенное рабочее пространство, которым можно управлять через виртуальный рабочий стол: после подключения накопителя он автоматически распознается компьютером, и можно начинать работу с файлами, размещенными на накопителе. Отметим, что внедрение встроенных механизмов защиты в USB-устройства -- явление массовое: 256-разрядным шифрованием оснащены устройства таких компаний, как Apacer, Kingston, Transcend, Prestigio и т. д. Осталось только убедить пользователей использовать эти системы безопасности по назначению.