Русский
Русский
English
Статистика
Реклама

Защита данных

Управление мобильностью здесь и сейчас

14.07.2020 20:14:29 | Автор: admin
В четверг, 09.07.2020, состоялся Бизнес-завтрак в онлайн формате с ведущими разработчиками систем управления мобильными устройствами и защиты корпоративных данных.

Более 100 участников Бизнес-завтрака стали свидетелями интереснейшего разговора между лидерами основных команд разработчиков решений, входящих в состав типовых систем удаленного доступа и управления мобильными устройствами.

Управление мобильностью здесь и сейчас

Онлайн формат мероприятия позволил экспертам в непринужденной обстановке откровенно обсудить следующие проблемные вопросы корпоративной мобильности и работы в режиме home-office:
  1. Насколько устойчив тренд перехода бизнеса в виртуальный офис?
  2. Как обеспечить управляемость мобильных полевых инженеров, офисных сотрудников и/или защитить корпоративные данные?
  3. Практический опыт выбора между BYOD, CYOD, COPE и корпоративной SIM-картой.
  4. Какие требования регуляторов по защите информации на мобильных устройствах?
  5. Какова экономика мобилизации бизнеса и стоимость владения техническими средствами для обеспечения безопасности мобильности?


Компания ООО НИИ СОКБ разработчик сертифицированного ФСТЭК России EMM SafePhone выступила организатором данного мероприятия.

С ролью модератора бизнес-завтрака блестяще справился Алексей Лукацкий признанный эксперт и бизнес-консультант по безопасности.
Участники разговора:
  • Генеральный директор компании НИИ СОКБ Игорь Калайда.
  • Директор по продуктам компании ИнфоТеКС Николай Смирнов.
  • Руководитель направления по работе с заказчиками государственного сектора компании Samsung Михаил Кудрявцев.
  • Генеральный директор компании МобилитиЛаб Сергей Орлик;
  • Руководитель направления мобильной разработки компании Digital Design Игорь Янковский.
  • Региональный директор компании MobileIron Михаил Комиссаров.
  • Директор по продажам и развитию бизнеса компании КриптоПро Павел Луцик.
  • Заместитель Председателя Ассоциации Доверенная платформа Илья Федорушкин.


В процессе Бизнес-завтрака по итогам голосования был выбран лучший вопрос из зала и победителю вручен приз новенький смартфон от Samsung.

С подробностями, а также результатами опроса участников мероприятия можно ознакомиться на странице мероприятия.
Подробнее..

Системы противодействия банковскому мошенничеству что необходимо знать о решениях

20.08.2020 14:16:33 | Автор: admin
Благодаря стремительному прогрессу в банковском секторе в направлении диджитализации и
увеличения спектра банковских услуг, постоянно растет комфорт и расширяются возможности клиента. Но одновременно увеличиваются и риски, а соответственно и повышается уровень требований к обеспечению безопасности финансов клиента.



Ежегодный ущерб от финансового мошенничества в сфере онлайн платежей составляет 200 млрд. $. 38% из них результат хищения личных данных пользователей. Как избежать подобных рисков? Помогают в этом антифрод системы.

Современная антифрод система это механизмы, позволяющие в первую очередь понять поведение каждого клиента во всех банковских каналах и отслеживать его в режиме реального времени. Она умеет выявлять как киберугрозы, так и финансовое мошенничество.

Следует заметить, что защита зачастую отстает от нападения, поэтому цель хорошей антифрод системы свести это отставание к нулю и обеспечить своевременное выявление и реагирование на возникающие угрозы.

На сегодняшний день банковский сектор постепенно обновляет парк устаревших антифрод систем более новыми, которые созданы с использованием новых и усовершенствованных подходов, методик и технологий, таких как:

  • работа с большими массивами данных;
  • машинное обучение;
  • искусственный интеллект;
  • продолжительная поведенческая биометрия
  • и другие.

Благодаря этому антифрод системы нового поколения показывают значительный прирост в
эффективности, при этом не требуя значительных дополнительных ресурсов.

Использование машинного обучения и искусственного интеллекта, информации финансовых
аналитических центров кибербезопасности уменьшает необходимость в большом штате
высококвалифицированных специалистов и дает возможность значительно увеличить скорость и
точность анализа событий.

В совокупности с использованием продолжительной поведенческой биометрии выявлять атаки нулевого дня и минимизировать количество ложных срабатываний. Антифрод система должна обеспечивать многоуровневый подход к обеспечению безопасности транзакции (конечное устройство сессия канал мультиканальная защита использование данных от внешних SOC). Безопасность не должна заканчиваться аутентификацией пользователя и проверкой целостности транзакции.

Качественная современная антифрод система позволяет не тревожить клиента тогда, когда в этом нет необходимости, например, отправляя ему единоразовый пароль для подтверждения входа в личный кабинет. Это улучшает его опыт в использовании сервисов банка и соответственно обеспечивает частичную самоокупаемость, при этом значительно повышает уровень доверия. Следует отметить, что антифрод система относится к критичным ресурсам, так как остановка ее работы может привести либо к остановке бизнес-процесса, либо, при некорректной работе системы, к увеличению рисков финансовых потерь. Поэтому при выборе системы следует обращать внимание на надежность работы, безопасность хранения данных, отказоустойчивость, масштабируемость системы.

Важным аспектом также является простота разворачивания антифрод системы и легкость ее
интеграции с информационными системами банка. Одновременно с этим нужно понимать, что
интеграция должна быть минимально необходимой, поскольку она может повлиять на скорость и
эффективность работы системы.

Для работы экспертов очень важно, чтоб система имела удобный интерфейс и давала возможность получать максимально детализированную информацию о событии. Настройка скоринговых правил и действий должна быть легкой и простой.

На сегодняшний день на рынке антифрод систем есть ряд известных решений:

ThreatMark


Решение AntiFraudSuite от компании ThreatMark, несмотря на свою достаточною молодость на рынке антифрод систем, успело попасть в поле зрения компании Gartner. AntiFraudSuite включает возможность выявления киберугроз и финансового мошенничества. Использование машинного обучения, искусственного интеллекта и длительной поведенческой биометрии позволяет выявлять угрозы в режиме реального времени и имеет очень высокую точность срабатываний.



NICE


Решение Nice Actimize от компании NICE относится к классу аналитических платформ и позволяет осуществлять выявление финансового мошенничества в режиме реального времени. Система обеспечивает защиту любых типов платежей, в том числе SWIFT/Wire, Faster Payments, платежи BACS SEPA, банкоматные/дебетовые транзакции, массовые платежи, платежи по счетам, P2P/почтовые платежи и различные формы внутренних переводов.

RSA


RSA Transaction Monitoring and Adaptive Authentication от компании RSA относится к классу
аналитических платформ. Система позволяет выявлять попытки мошенничества в режиме реального времени и производит мониторинг транзакций после входа пользователя в систему, что позволяет защититься от атак типа MITM (Man in the Middle) и MITB (Man in the Browser).



SAS


SAS Fraud and Security Intelligence (SAS FSI) представляет собой единую платформу для решения задач предотвращения транзакционного, кредитного, внутреннего и иных типов финансового мошенничества. Решение совмещает тонкую настройку бизнес-правил с технологиями машинного обучения для предотвращения мошенничества при минимальном уровне ложных срабатываний. Система включает встроенные механизмы интеграции с онлайн- и офлайн-источниками данных.



F5


F5 WebSafe это решение по защите от киберугроз в финансовой сфере от компании F5. Оно позволяет выявлять кражу учетных записей, признаки заражения вредоносными программами, кейлоггинга, фишинга, троянов удаленного доступа, а также атак типа MITM (Man in the Middle), MITB (Man in the Browser) и MITP (Man in the Phone взлом мобильных устройств).



IBM


IBM Trusteer Rapport от компании IBM предназначена для защиты пользователей от перехвата учетных данных, захвата экрана, вредоносных программ и фишинговых атак, в том числе атак типа MITM (Man in the Middle) и MITB (Man in the Browser). Для этого в IBM Trusteer Rapport применяются технологии машинного обучения, что позволяет автоматически обнаружить и удалить вредоносные программы с конечного устройства, обеспечив безопасность сеанса работы в режиме онлайн.



Guardian Analytics


Система Digital Banking Fraud Detection от компании Guardian Analytics относится к аналитическим платформам. При этом Digital Banking Fraud Detection защищает от попыток захвата аккаунта клиента, мошеннических переводов, фишинга и атак типа MITB (Man in the Browser) в режиме реального времени. Для каждого пользователя создается свой профиль, на основе которого происходит распознавание аномального поведения.



Выбор антифрод системы должен происходить в первую очередь с пониманием своей потребности: это должна быть аналитическая платформа по выявлению финансового мошенничества, решение по защите киберугроз, либо комплексное решение, обеспечивающее и то и другое. Ряд решений могут интегрироваться между собой, но зачастую единая система, позволяющая решить стоящие перед нами задачи, будет максимально эффективной.

Автор: Артемий Кабанцов, Softprom
Подробнее..

34 аббревиатуры для систем защиты информации

27.10.2020 08:18:20 | Автор: admin

Давайте начнем с одного простого и уже всем набившего оскомину тезиса: информационные технологии беспрестанно развиваются. Помимо очевидных преимуществ, которые влекут за собой подобные качественные изменения, существует и ряд вполне очевидных трудностей. Наиболее релевантным из них для нас, как ИБ-специалистов, является усложнение систем защиты информации.


Если когда-то давно можно было обойтись простым разграничением доступа и шифрованием конфиденциальной информации, то сейчас так сразу и не разберешься, что именно использовать. К некоторым аббревиатурам (вроде IPS, DLP и WAF) уже многие привыкли. Однако копнешь чуть глубже откроется невиданный мир многофункциональных систем защиты и маркетинга. Разберемся, что же значат все эти модные аббревиатуры и что за ними скрывается.



Новые системы все время эволюционируют и стараются закрыть как можно больше задач, из-за чего становится все сложнее разделить их на группы. Будем двигаться от простого к сложному. Наша первая остановка защита приложений.


Защита приложений


AST Application Security Testing


Инструменты анализа и тестирования приложений, которые позволяют не упустить из виду уязвимости, действующие на уровне ПО. Gartner выделяет четыре основных вида AST:


  • Static AST (SAST) тестирование методом белого ящика. Позволяет находить уязвимости исходного кода на ранних этапах разработки.
  • Dynamic AST (DAST) тестирование методом черного ящика. Помогает находить уязвимости и слабости безопасности в работающем приложении. Подобные инструменты моделируют заранее известный список внешних атак на приложение.
  • Interactive AST (IAST) сочетает в себе некоторые из элементов двух предыдущих подходов. Тестирование происходит в режиме реального времени, пока приложение работает в среде контроля качества или тестовой среде. Проверяется в том числе и сам код, но уже после сборки.
  • Mobile AST выявляет и анализирует уязвимости мобильных приложений во время разработки и после нее.

SCA Software Composition Analysis


Программные решения класса SCA предназначены для автоматизированного обнаружения рисков и устранения уязвимостей в коде, а также контроля использования внешних элементов с открытым исходным кодом.


WAF Web Application Firewall


Средства фильтрации трафика прикладного уровня, специально ориентированные на веб-приложения и чаще всего использующиеся для защиты уже готовых приложений. WAF может быть реализован как облачный сервис, агент на веб-сервере или специализированное аппаратное или виртуальное устройство. Классическое размещение WAF в сети в режиме обратного прокси-сервера, перед защищаемыми веб-серверами. В зависимости от производителя могут поддерживаться и другие режимы работы. Например, прозрачный прокси-сервер, мост или даже пассивный режим, когда продукт работает с репликацией трафика.


RASP Runtime Application Self-Protection


Эта технология безопасности встроена или связана с приложением или средой выполнения приложения и способна контролировать его выполнение, а также обнаруживать и предотвращать атаки в реальном времени. RASP может анализировать поведение приложения и контекст, в котором оно происходит, в отличие от защиты на основе периметра. Есть два режима работы:


  • диагностика (только оповещение об угрозах);
  • самозащита (запрет подозрительных инструкций).

Защита данных


DAP Database audit and protection


Системы данного класса обеспечивают безопасность систем управления реляционными базами данных (СУБД). DAP это развитие базовых возможностей мониторинга инструментов database activity monitoring (DAM), но при этом они имеют такие дополнительные функции, как:


  • обнаружение и классификация данных;
  • управление угрозами и уязвимостями;
  • анализ на уровне приложений;
  • предотвращение вторжений;
  • блокировка активности;
  • анализ управления идентификацией и доступом.

DLP Data Leak Prevention или Data Loss Prevention


Системы предотвращения утечки данных строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При обнаружении конфиденциальной информации срабатывает активный компонент системы, и передача сообщения (пакета, потока, сессии) блокируется или сохраняется копия трафика для постанализа на случай проведения расследования возможной утечки.


DCAP Data-Centric Audit and Protection


Эти средства защиты конфиденциальности данных знают, где хранятся конфиденциальные данные, определяют политики управления данными в бизнес-контексте, защищают данные от несанкционированного доступа или использования, а также производят мониторинг и аудит данных, чтобы убедиться в отсутствии отклонений от нормального поведения. Несмотря на новый подход к защите данных (а не периметра), решение не нашло большой популярности.


CASB Cloud Access Security Broker


Инструмент контроля за облачными приложениями, ресурсами и сервисами. Он управляет тем, как происходит взаимодействие между облачными приложениями и внешним миром с помощью прокси и/или API-режима. Системы CASB могут разворачиваться как в локальной, так и в облачной среде, а также в гибридной комбинации с использованием локальных и облачных контрольных точек.


SDS Software-Defined Storage


Программное решение, обеспечивающее хранение данных и управление ими. Основная отличительная возможность SDS это виртуализация функции хранения, отделяющая аппаратное обеспечение от программного, которое управляет инфраструктурой хранения. В этом смысле SDS является развитием концепции программно-определяемой сети.


Защита конечных точек


EPP Endpoint Protection Platform


Это интегрированное решение безопасности, предназначенное для обнаружения и блокировки угроз на уровне устройства. Как правило, оно включает в себя антивирус, средства защиты от-вредоносных программ, шифрование данных, персональные межсетевые экраны, средства предотвращения вторжений (IPS) и потери данных (DLP). По своей сути решение является превентивным, и большинство подходов, использующихся в его работе, основаны на сигнатурах. Впрочем, в последнее время производители пытаются разнообразить арсенал используемых методов.


EDR Endpoint Detection and Response


EDR были созданы для обнаружения и расследования подозрительного поведения (и его следов) на конечных точках. Решение обеспечивает выявление и предотвращение скрытых процессов, полный обзор конечной точки, включая приложения, процессы и коммуникации. Таким образом, EDR позволяет находить вредоносную активность и упростить процесс реагирования на инциденты безопасности, собирать информацию об инцидентах, а также реализовать защитные меры (прекращение процессов).
Другие варианты названий:


  • STAP Specialized Threat Analysis and Protection
  • EVC Endpoint Visibility & Control

Контроль доступа


IAM Identity and access management


Решения для управления идентификацией и доступом к ресурсам, устройствам, сервисам и приложениям. Решения данного класса часто входят в состав более сложных систем защиты.


IGA Identity Governance and Administration


Развитие технологий Identity Management (IdM) и IAM привело к возникновению нового класса решений для идентификации и управления доступом IGA. Основное отличие между ними заключается в том, что IGA предлагают более гибкие настройки и процессы согласования доступа к ресурсам, а также имеют системы разделения ответственности для критичных бизнес-операций и системы оценки рисков при настройке ролей.


PAM Privileged Access Management


Данный класс решений призван затруднить проникновение в сеть и получение доступа к привилегированным учетным записям, а также усилить защиту привилегированных групп пользователей. Помимо этого, PAM также расширяет возможности мониторинга, видимости и детализированного управления привилегированными учетными записями. Заметим, что для обозначения систем контроля привилегированных пользователей, встречаются и другие наименования данного класса решений, например: Privileged User Management (PUM), Privileged Identity Management (PIM), Privileged Password Management (PPM), Privileged Account Security (PAS).


SDP Software Defined Perimeter


Программно-определяемый периметр, также известный как Zero Trust Network Access (ZTNA). Это новый подход к защите удаленного доступа к сетевым службам, приложениям и системам как локально, так и в облаке. SDP распределяет доступ к внутренним приложениям на основе личности пользователя и с доверием, которое адаптируется под текущий контекст. Помимо прочего, SDP делает инфраструктуру приложений невидимой для интернета, что позволяет избежать сетевых атак.


Защита сети


SWG Secure Web Gateways


Решения данного класса позволяют фильтровать нежелательное или вредоносное ПО из веб-трафика, а также обеспечивают соблюдение корпоративных и нормативных политик. Они располагают следующим набором функций:


  • фильтрация URL-адресов;
  • обнаружение и фильтрация вредоносного кода;
  • имеют средства управления приложениями для популярных веб-приложений.
    Также все чаще встречается встроенная или интегрированная в решения защита от утечки данных.

NGFW Next-Generation Firewalls


Объединяют многие возможности традиционных межсетевых экранов, включая:


  • фильтрацию пакетов;
  • преобразование сетевых адресов (NAT);
  • преобразование адресов портов (PAT);
  • блокировку URL-адресов;
  • VPN с функциональностью quality of service (QoS);
    и другие функции, которых нет в традиционных брандмауэрах: предотвращение вторжений (IPS), проверка SSL и SSH, deep-packet inspection, обнаружение вредоносных программ на основе репутации и осведомленность о приложениях.

NTA Network Traffic Analysis


Продукты для анализа сетевого трафика, которые осуществляют анализ сетевых данных в режиме реального времени. Они должны обладать полной видимостью внутри реальных транзакций (декодирование протокола приложения и дешифровка современных криптографических стандартов), иметь возможность расшифровывать трафик для анализа без ущерба безопасности данных. NTA также могут располагать функционалом, позволяющим им проводить поведенческую аналитику.


IDS Intrusion Detection Systems


IDS анализируют и отслеживают сетевой трафик на предмет признаков, указывающих на то, что злоумышленники используют известную киберугрозу для проникновения или кражи данных из вашей сети. Системы IDS сравнивают текущую сетевую активность с базой данных известных угроз, чтобы обнаружить такие типы поведения, как: нарушения политики безопасности, вредоносное ПО и сканеры портов.
Разновидности IDS: Network-, Protocol-, Application Protocol- и Host-based.


IPS Intrusion Prevention System


IPS активно запрещает сетевой трафик на основе профиля безопасности, если этот пакет представляет известную угрозу безопасности (логическое продолжение IDS, часто реализуется система IDS/IPS).
Разновидности IPS: Network-, Wireless- и Host-based.


IDPS Intrusion Detection and Prevention Systems


Это автономные физические и виртуальные устройства, которые проверяют определенный сетевой трафик (как локальный, так и облачный). Они часто располагаются в сети для проверки данных, проходящих через такие устройства защиты периметра, как брандмауэры, безопасные веб-шлюзы и безопасные почтовые шлюзы. IDPS обеспечивают обнаружение при помощи следующих способов:


  • сигнатур;
  • обнаружения аномалий протокола;
  • поведенческого мониторинга;
  • эвристики;
  • интеграции advanced threat defense (ATD);
  • threat intelligence (TI).

UTM Unified threat management


Модификация файрвола, объединяющая в себе множество функций, связанных с обеспечением безопасности, например, IDS/IPS, VPN, антивирус.


Анализ внутри сети


NBAD Network behavior anomaly detection


Инструменты обнаружения аномалий внутри сети, использующиеся в качестве дополнительных средств обнаружения угроз для мониторинга сетевой активности и генерации предупреждений, часто требующих дальнейшей оценки ИТ-команды. Системы способны обнаруживать угрозы и останавливать подозрительные действия в ситуациях, когда традиционное программное обеспечение безопасности неэффективно. Кроме того, инструменты подсказывают, какие подозрительные действия или события требуют дальнейшего анализа.


BDS Breach Detection System


Системы данного класса могут быть реализованы как программное обеспечение или аппаратное устройство. Их цель обнаружить нарушения безопасности внутри сети, включая сложные целенаправленные атаки. Подход к обнаружению вредоносного ПО сложнее, чем у антивирусных средств, т.к. принимается во внимание окружение, а также могут составляться цепочки событий, указывающие на вредоносную деятельность.


UEBA User and Entity Behavior Analytics


Системы анализа поведения пользователей и сущностей позволяют обнаруживать подозрительное поведение пользователей и узлов сети в корпоративной инфраструктуре, которое выпадает из поля зрения SIEM-решений.


С привлечением людей


SIEM Security Information and Event Management


Обеспечивает анализ событий безопасности, исходящих от сетевых устройств и приложений, в реальном времени и позволяет реагировать на них до получения существенного ущерба. Основное назначение предоставление отчетов о всех событиях, так или иначе связанных с безопасностью (в том числе легитимных), создание оповещений о нестандартных событиях.


SOC Security Operations Center


SOC это аналитики, работающие с данными, поступающими от SIEM. SIEM собирает и приводит к единому виду данные о событиях безопасности, а задача аналитиков решить, как быть с тем или иным инцидентом безопасности. SOC могут как реагировать на события самостоятельно, так и перенаправлять их специалистам по безопасности.
Более подробно о SOC и проверке его эффективности.


SOAR Security Operations, Analytics and Reporting / Security Orchestration, Automation and Response


По сути это более развитая SIEM, т.е. система сбора, анализа и реагирования на инциденты безопасности. Решения SOAR, позволяющие более автоматизировано определять приоритеты и обрабатывать события и инциденты безопасности, развивались для того, чтобы помочь аналитикам SOC повысить их собственную эффективность.


IRS Incident Response Platforms


Системы автоматизации реагирования на инциденты информационной безопасности призваны помочь аналитикам SOC выполнять ряд рутинных операций по сбору дополнительной информации об инциденте, провести ряд сдерживающих мер, устранить угрозы и провести восстановительные мероприятия. Помимо этого, в их задачи входит оповещение ответственных лиц, а также сбор отчета об инцидентах.


TIP Threat Intelligence Platform


Эти платформы способны в режиме реального времени накапливать информацию о возможных угрозах из различных источников, классифицировать ее и производить с ней различные операции, включая выгрузку в средства защиты и SIEM-системы. В случае возникновения инцидента платформа предоставляет полный контекст происходящего, что позволяет уменьшить время реакции на инцидент и заблокировать источник атаки.


MDR Managed Detection and Response


MDR внешняя услуга, которая помогает организациям, которым не хватает собственных ресурсов, находить и устранять угрозы безопасности. Услуги предоставляются с использованием собственного набора инструментов и технологий вендора, но развертываются на территории пользователя. Это также включает работу человека: поставщики услуг безопасности предоставляют своим клиентам возможность привлечь исследователей и инженеров безопасности, которые отвечают за мониторинг сетей, анализ инцидентов и реагирование на случаи безопасности.


Ловушки (имитация системы)


DDP Distributed Deception Platforms


Развитие концепции Honeypot привело к появлению современных DDP, отличительной чертой которых стала имитация максимального числа ИТ-систем, включая не только серверы и конечные станции, но и сетевую инфраструктуру, приложения и данные. Распределенные платформы для имитации инфраструктуры встраиваются между целевой системой и потенциальным атакующим. Идея проста: злоумышленник должен думать, что это реальная система. При этом сама система одновременно будет способствовать проактивному блокированию атак путем вычисления вектора атаки на тестовую инфраструктуру еще до того, как атакующий получит доступ к реальной системе, и помогать в реагировании на уже свершившийся инцидент ИБ, благодаря развернутой аналитике прохождения атаки по тестовой инфраструктуре.


Имитация нападения


BAS Breach and Attack Simulation


Это инструменты, позволяющие предприятиям постоянно и последовательно моделировать полный цикл атак на инфраструктуру предприятия (включая внутренние угрозы, боковое перемещение и фильтрацию данных) с использованием программных агентов, виртуальных машин и других средств.


Расследование


NFT network forensic tools


Инструменты для сетевой криминалистики, мониторинга и анализа сетевого трафика в целях сбора информации, сбора юридических доказательств, а также для обнаружения и идентификации вторжений.


Вместо заключения


Каждому классу решений соответствуют продукты от различных вендоров. Их функциональность может различаться, какие-то могут больше соответствовать ситуации, где они будут применяться, какие-то меньше. Поэтому подходить к выбору конкретного решения под нужды компании стоит основательно. А прежде чем выбирать решение, нужно понять, какой класс систем наилучшим образом подойдет для ваших задач и условий.


Мы надеемся, что нам удалось познакомить вас с системами защиты (и творчеством маркетологов) хоть и в очень общих чертах. Даже в формате лонгрида довольно трудно исчерпывающе описать эти системы со всеми частностями и деталями. Поэтому мы рассчитываем на то, что эта статья станет своего рода приглашением к продолжению долгого и увлекательного разговора. Технологии не стоят на месте и новые классы решений, определенно еще будут появляться.

Подробнее..

Приглашаем на технические сессии Dell Technologies бесплатная регистрация открыта

17.12.2020 14:07:58 | Автор: admin
Привет, друзья! Сегодня у нас ещё один полезный анонс специально для вас. В начале осени мы запустили интересный онлайн-формат технические сессии с экспертами нашей компании. Это вебинары для специалистов, принимающих технически важные решения (CTO, системных инженеров, бизнес-аналитиков) и тех, кто непосредственно работает с заявленными в очень разносторонних темах продуктами и решениями.

Приглашать читателей с Хабра на технические сессии сразу мы немного постеснялись нужно было для начала отработать формат. Теперь мы это сделали и спешим поделиться ссылкой на второй сезон специальных вебинаров. В нём мы сконцентрируемся на подходах к модернизации сети предприятия, администрировании, защите данных и управлении ими, а также поговорим об СХД для систем видеонаблюдения.

Если вам уже интересно, то можно не заглядывая под кат сразу переходить к описаниям вебинаров и бесплатной регистрации. А ниже мы подробнее расскажем о программе, датах и времени зимних вебинаров и о том, как посмотреть записи технических сессий первого осеннего сезона.



На зимний сезон у нас запланированы четыре технические сессии: по две в декабре и январе.

1. Модернизация глобальной сети предприятия с решением Dell EMC SD-WAN
Сессия прошла 3 декабря, и её можно посмотреть в записи

На вебинаре мы подробно рассказывали о том, как с помощью решения Dell EMC SD-WAN на базе VMware увеличить производительность приложений и обеспечить высокое качество их обслуживания. Сейчас это наиболее актуально для голосовой и видеосвязи, а также виртуальных рабочих столов. И в 2021 году тренд на удалённую работу явно никуда не денется. Также в ходе технической сессии мы подробно изучили преимущества и компоненты решения и познакомили слушателей с облачным оркестратором для управления SD-WAN.

2. DCCS новые возможности по администрированию
24 декабря, 11:00 (МСК)

На этой технической сессии мы сфокусируем внимание слушателей на двух важных компонентах Dell Client Command Suite. Напомним, что это наше фирменное решение для гибкого и удобного управления компьютерным парком организации. Сначала подробно поговорим о Dell Repository Manager приложении, которое позволяет создавать настраиваемые пакеты и репозитории на компьютерах под управлением операционных систем Windows и Linux. Затем перейдем к обсуждению возможностей Dell Display Manager. Это комплексный инструмент для управления (в том числе удалённого) одним монитором или группой мониторов со множеством полезных функций.

3. Инновационные подходы к организации и управлению защитой данных с помощью решения Dell EMC PowerProtect
14 января, 11:00 (МСК)

Этот вебинар подробный и глубокий разговор о платформе Dell EMC PowerProtect. Вести его будет Константин Комаров, один из наших наиболее опытных системных инженеров и настоящий эксперт по платформе. Можно смело заранее готовить самые сложные вопросы непременно разберёмся с каждым из них. Ну и, конечно, обсудим возможности решения, коснемся различных сценариев, связанных не только с организацией резервного копирования в физических, виртуальных и облачных средах, но и особенностями защиты данных в контейнерах. В том числе защиты от кибератак.

4. Как современные проекты по видеонаблюдению меняют требования к СХД
21 января, 11:00 (МСК)

Рынок систем видеонаблюдения растёт, и задача организации таких систем становится актуальной для всё большего количества бизнесов и предприятий: всё-таки это основа безопасности. На завершающем зимнюю серию технических сессий вебинаре мы поговорим о том, как применять СХД в сочетании с системами видеонаблюдения, посмотрим на особенности построения больших проектов в этой области. Говоря о решениях нашей компании в первую очередь сконцентрируемся на Isilon и ECS: покажем уникальные функции обеих систем, которые отличают их от решений конкурентов. И, конечно, не оставим в стороне тему аналитики данных.

Вот такая большая и насыщенная программа получилась. Вы можете смело регистрироваться сразу на все сессии, чтобы получать напоминания на почту ближе к дате их проведения. Напомним, что это абсолютно бесплатно. Обратная связь тоже категорически приветствуется!



Ну и напоследок ещё одна хорошая новость. Все технические сессии прошедшего осеннего сезона мы сохранили, и они тоже доступны в записи: можете смотреть их в любое удобное время. Про них можно подробнее узнать по той же самой ссылке выше, а здесь мы просто обозначим темы для вашего удобства:

  • CloudIQ интеллектуальная система мониторинга и предиктивного анализа
  • DCCS администрирование компьютерного парка организации
  • Dell EMC ECS внутри объектной СХД
  • Портфолио продуктов Dell EMC OpenManage для упрощения управления серверной инфраструктурой
  • Автоматизация сетевой фабрики Dell EMC для решений Dell Technologies
  • WorkspaceONE универсальное средство управления цифровым рабочим местом

На этом на сегодня всё. Спасибо за внимание и ждём вас на технических сессиях Dell Technologies!

P.S. Кстати, записи прошедшего недавно Dell Technologies Forum 2020 мы тоже выложили в открытый доступ: регистрируйтесь и смотрите в удобное время.
Подробнее..

Детектирование аппаратных Троянских угроз с помощью алгоритмов машинного обучения

17.12.2020 20:07:58 | Автор: admin

Интро

Все мы в какой-то степени подвержены Троянской угрозе сегодня. Любой девайс, который был куплен в ближайшем магазине под домом, может служить не только Вам, как потребителю, но и злоумышленнику в его целях. Потому угроза и названа Троянской: в древнегреческой мифологии есть случай захвата целой крепости с помощью подарка, который только на первый взгляд таким кажется. Что уж говорить о захвате данных современных пользователей: паролей, реквизитов, личных сообщений.

Есть два основных вида Троянца: software(программный) и hardware(аппаратный). Software trojan представляет собой тип вредоносных программ, маскирующихся под вредоносное ПО. Как правило, это эмуляция бесплатного ПО либо вложение в электронном письме, и установка этой программы даёт возможность выполнить её скрытые истинные задачи: полный контроль над ПК, личными данными, транзакциями и т.п. Примерно такие же цели преследует и hardware trojan, представляя собой злоумышленное изменение электросхем в устройствах (чаще всего с целью кражи данных, паролей). Допустим, вы покупаете клавиатуру в непроверенном магазине, и это устройство внутри содержит встроенную антенну (любой радиопередатчик), которая способна передавать вводимые символы злоумышленнику по радиосвязи. Вообще, такая проблема часто возникает, когда компания проектирует интегральную схему (здесь и далее - ИС), но для производства таких схем вынуждена обращаться к другой ненадёжной компании. Звучит совсем не безопасно, правда?

Сегодня существует множество способов защиты от программной Троянской угрозы и, что самое главное, они постоянно обновляются, так как и вредоносное ПО, и аппаратура "не спят", улучшаясь со временем. Самые простые рекомендации для пользователя - регулярно обновлять ПО, использовать "антивирус" и банально не проходить по непроверенным ссылкам на почте и в Интернете. Однако что делать с hardware угрозами? Оказывается, в последнее время приобретает всё большую популярность анализ угроз с помощью машинного обучения. Об этом я и хотел сегодня рассказать.


Основные исследования

Исследователи из университета Мейджо, Япония, предлагают анализировать сигналы электропотребления при работе Троянца и без него. Данные для решения такой задачи классификации предобрабатываются для более точного анализа. А именно, сигнал с помощью дискретного преобразования Фурье (ДПФ) переводится в частотную область, в которой можно обнаружить характерные частоты работы Троянца.

Рис.1. Исследуемый сигнал электропотребленияРис.1. Исследуемый сигнал электропотребленияРис.2. Частотная область сигналаРис.2. Частотная область сигнала

Далее, на размеченных данных (где х - частоты сигнала, а у - +-1(с или без Троянской угрозы)) обучается классификатор с помощью метода опорных векторов (SVM), что позволяет с неплохой точностью анализировать энергопотребление с целью выявить угрозу и вовремя сообщить об этом пользователю. Стоит отметить, что эксперименты проводились на FPGA - довольно популярной программируемой логической интегральной схеме.

Другой подход, более комплексный, был представлен в "Journal of Hardware and Systems Security" в декабре 2018 года исследователями университета Флорида. Дело в том, что существующие на тот момент подходы работали долго, с недостаточной точностью и только лишь против небольшой части Троянских угроз. И основная идея этой инновации следующая: микросхемы фотографируются с помощью растрового электронного микроскопа (РЭМ) и далее с помощью алгоритмов компьютерного зрения можно обнаружить даже едва заметные изменения в цепи (как правило, анализируются транзисторы). Такие изменения и свидетельствуют о наличии встроенной Троянской угрозы.

Говоря детальнее, производится анализ двух фотографий: первая - эталонная деталь ИС, а вторая - деталь под подозрением, которую мы и хотим проверить на наличие Троянца. При этом нам известны основные структурные особенности Троянских угроз и, соответственно, исходя из различия фотографий можно идентифицировать место и тип угрозы. Такой подход очевидно намного менее энерго- и ресурсозатратен в отличие от полной разборки ИС и ручного анализа на поиск угрозы.

Теперь совсем подробно

Аппаратные Троянские угрозы классифицируются на основе:

  • своих физических характеристик(определённые геометрические формы внутри ИС); это может быть как добавление\удаление новых транзисторов в схему, так и модификация уже существующих связей, шин и т.п.; банальным примером тут может быть изменение логического элемента с NAND на NOR в интересах злоумышленника;

  • активации; некоторые Троянцы непрерывно крадут ваши данные, а другие активируются только при определённом внешнем\внутреннем воздействии.

Алгоритм поиска угрозы таков:

  • подготовка образца;

  • быстрое фото с помощью микроскопа;

  • обнаружение различий между эталонным образцом без Троянца и аналогичным рассматриваемым образцом.

На самом деле, сделать нужную для обучения фотографию своего рода искусство. При подаче на рассматриваемую деталь набора напряжений различные элементы проявляют себя более активно. Алгоритм автоматический и способен использовать нужные ему фотографии. Также фотографии можно делать с разного расстояния, менять время съёмки (dwelling time) и разрешение (от этого зависит качество съёмки и, соотв., результат; здесь рождается знакомый для machine learning компромисс между временем работы алгоритма и качеством обнаружения угроз).

Рис.3. Зависимость качества изображения от внешнего напряжения, зума, времени съёмки и разрешенияРис.3. Зависимость качества изображения от внешнего напряжения, зума, времени съёмки и разрешения

Далее всё просто: по выбранной метрике "похожести" анализируются аналогичные участки эталона и проверяемой микросхемы. Все несостыковки проверяются дополнительно на выявление одного из известных типов Троянских угроз.

Рис.4. Этапы выявления несостыковок на исследуемой ИС в сравнении с оригиналом Рис.4. Этапы выявления несостыковок на исследуемой ИС в сравнении с оригиналом

На сегодня уже существует и более продвинутый подход к поиску Троянца с помощью машинного обучения без эталона. Сперва данные, как и ранее, предобрабатываются для фото.

Рис.5. Подготовка ИС из SIM-карты телефона для поиска Троянских угрозРис.5. Подготовка ИС из SIM-карты телефона для поиска Троянских угроз

Далее делается фото плюс несколько фильтров, которые дают чёткое чёрно-белое изображение. Исследуемые участки цепи вырезаются в отдельные снимки и подаются на вход предсказателя, который относит элемент к оригинальным либо же подозрительным. Предсказатель в данном случае - всё тот же SVM с ядром RBF (для выявления нелинейных зависимостей данных). Он тренируется на наборе размеченных сэмплов, которые получаются, если вкратце, с помощью дискретного преобразования Фурье над элементами ИС.

Пояснение по RBF по ДПФ

RBF(radial basis function) - функция преобразования исходного пространства признаков в новое нелинейным образом. Суть в том, что построенная методом SVM линейная граница в новом пространстве будет нелинейной в исходном. Это даёт возможность строить классификаторы хорошей точности с выявлением нелинейностей. Пайплайн для обучения такого классификатора выглядит следубщим образом:

rbf_kernel_svm_clf = Pipeline([ ("scaler", StandardScaler()), ("svm_clf", SVC(kernel="rbf", gamma=5, C=0.001)) ])rbf_kernel_svm_clf.fit(X, y)

Что касается ДПФ, деталь ИС имеет чёткие контуры, которые видны на чёрно-белом фоне. Есть специальный метод описания контуров объектов с помощью Фурье-дескрипторов. Там и требуется ДПФ,

Рис.6. Общая схема работы алгоритма по обнаружению подозрительных деталей ИСРис.6. Общая схема работы алгоритма по обнаружению подозрительных деталей ИС

Такой подход позволяет распознать контур логического элемента в схеме и, соответственно, более точно определить, является ли этот элемент здоровым и оригинальным. И в случае вредоносной аппаратуры выявить её и указать дальнейшие действия по избавлению от угрозы.

Рис.7. Результат работы алгоритма с указанием необходимых действий для уничтожения ТроянцаРис.7. Результат работы алгоритма с указанием необходимых действий для уничтожения Троянца

Выводы

В современном мире потребность в различных микросхемах по-прежнему увеличивается, параллельно со спросом растёт и предложение таких товаров. А значит, всё чаще можно приобрести оборудование от злоумышленников, даже не подозревая об этом. Борьба с аппаратными (их можно называть троянскими исходя из известной аналогии в древнегреческой мифологии) угрозами сегодня актуальна для защиты конфиденциальной информации пользователя и его собственности в целом. Что более интересно, защита от такой угрозы уже сейчас может проводиться автоматически с помощью искусственного интеллекта, а не вручную. Такой подход сокращает время обнаружения Троянца с недель и месяцев до часов примерно с такими же показателями точности. Будущее уже наступило!


Литература

  1. Takato Iwase, Yusuke Nozaki, Masaya Yoshikawa, "Detection Technique for Hardware Trojans Using Machine Learning in Frequency Domain", 2015 IEEE 4th Global Conference on Consumer Electronics (GCCE)

  2. N. Vashistha, M. Tanjidur Rahman, H. Shen, D. L. Woodard, N. Asadizanjani, and M. Tehranipoor, Detecting Hardware Trojans Inserted by Untrusted Foundry using Physical Inspection and Advanced Image Processing, Springer journal of Hardware and Systems Security, special issue on Hardware Reverse engineering and Obfuscation 2018.

  3. Nidish Vashistha, Hangwei Lu, Qihang Shi, M Tanjidur Rahman, Haoting Shen, Damon L Woodard, Navid Asadizanjani and Mark Tehranipoor, "Trojan Scanner: Detecting Hardware Trojans with Rapid SEM Imaging combined with Image Processing and Machine Learning".

  4. M. Tehranipoor and F. Koushanfar, A Survey of Hardware Trojan Taxonomy and Detection, IEEE Des. Test Comput., vol. 27, no. 1, pp. 1025, Jan. 2010.

  5. Joseph Clements and Yingjie Lao, "Hardware Trojan Attacks on Neural Networks", Department of Electrical and Computer Engineering Clemson University, Clemson, SC 29634.

  6. Yuntao Liu, Yang Xie, and Ankur Srivastava, "Neural Trojans", 2017 IEEE 35th International Conference on Computer Design.

  7. X. Zhang and M. Tehranipoor, Case study: Detecting hardware Trojans in third-party digital IP cores, in 2011 IEEE International Symposium on Hardware- Oriented Security and Trust, 2011, pp. 6770.

  8. K. Xiao, D. Forte, Y. Jin, R. Karri, S. Bhunia, and M. Tehranipoor, Hardware Trojans: Lessons Learned after One Decade of Research, ACM Trans. Des. Autom. Electron. Syst., vol. 22, no. 1, pp. 123, May 2016.

  9. F. Wolff, C. Papachristou, S. Bhunia, and R. S. Chakraborty, Towards Trojan-free trusted ICs: Problem analysis and detection scheme, in Proceedings of the conference on Design, automation and test in Europe, 2008, pp. 13621365.

Подробнее..

Изучаем безопасность офисного ПО какие механизмы влияют на защиту данных

18.12.2020 16:04:56 | Автор: admin


Недавно, издание D-Russia опубликовало авторское мнение Владимира Каталова, исполнительного директора компании Elcomsoft об уровне подверженности к взлому методом перебора защищенных паролем файлов офисного ПО. Компания специализируется на криминалистической экспертизе компьютеров, мобильных устройств и облачных данных, и в своей публикации среди прочего привела оценку безопасности продуктов МойОфис при работе с данными. Мы, как разработчик российского программного обеспечения для совместной работы с документами и коммуникациями, придерживаемся другой точки зрения и хотим обратить внимание на допущенные в публикации неточности.

Сразу стоит сказать, что некорректно приравнивать вопросы сертификации и подтверждения надежности продуктов к имплементации одной конкретной функции парольной защиты документов и, к тому же, отождествлять одну эту функцию с общим уровнем безопасности продуктов МойОфис.

Мы приветствуем экспертизу и развитие Elcomsoft в направлении защиты паролями, при этом хотим отметить, что использование механизмов шифрования документов на основе парольной информации не приводит к обеспечению надлежащего уровня конфиденциальности информации с ограниченным доступом (в обычных редакторах). Линейка защищенных решений любого производителя подразумевает использование комплексной (эшелонированной) защиты на уровне приложения, операционной системы, рабочей станции, сети и информационной инфраструктуры в целом.

МойОфис предлагает средства обеспечения информационной безопасности на уровне приложения. В решениях МойОфис реализованы технологии защиты каналов связи (TLS), функции шифрования и электронной подписи почтовых сообщений, а также возможность поддержки российских криптографических библиотек (подробнее о функциях безопасности). Продукты МойОфис регулярно проходят сертификационные испытания на соответствие требованиям действующих регламентов регулятора, и в полной мере им отвечают. В том числе, продукт МойОфис Стандартный, пробную версию которого изучали специалисты Elcomsoft в своей публикации, успешно прошел сертификацию в ФСТЭК России и получил сертификат, который определяет отсутствие недекларированных возможностей и соответствие требованиям по уровню доверия (подробнее о сертификации).

При необходимости и по желанию заказчика, решения МойОфис могут быть доукомплектованы дополнительными средствами обеспечения информационной безопасности. К числу таковых относятся, как наложенные программные средства, так и программно-аппаратные средства защиты, например защищённые ключевые носители. Продукты МойОфис совместимы с решениями КриптоПро, которые получили широкое распространение в Российской Федерации, в том числе, в органах государственной власти и крупных коммерческих структурах. Комплекс реализованных мер информационной безопасности позволяет нашим пользователям применять продукты МойОфис на объектах критической информационной инфраструктуры.

Учитывая вышесказанное, функция парольной защиты не может считаться единственным и, тем более, ключевым критерием обеспечения информационной безопасности. Из-за ряда своих технологических особенностей, она также не является и объектом сертификации. В целом, согласно действующим регламентам системы сертификации ФСТЭК России, программное обеспечение проходит оценку на предмет соответствия конкретному набору требований, и стандартная функция защиты файла паролем не заявляется как функция защиты.

Тем не менее, мы благодарны коллегам за внимание к особенностям реализации этой функции в редакторах МойОфис. Она была включена в состав продуктов в том числе с целью обеспечения совместимости с существующими файлами наших пользователей. Одним из ключевых преимуществ наших продуктов является поддержка большого количества различных форматов редакторы документов и электронных таблиц способны работать с со всеми известными форматами файлов, включая устаревшие, которые были накоплены нашими пользователями за долгие годы и до сих пор используются в их технологических процессах.

Выбор параметров функции парольной защиты обусловлен требованиями стандартов OOXML и ODF в разрезе критериев обратной совместимости. Учитывая экспоненциальную зависимость скорости подбора ключей от длины ключа, количества символов в пароле и типа используемого набора символов, нам было бы интересно узнать, при каких условиях тестирования удалось наблюдать столь значительный перекос в опубликованных результатах. Мы дополнительно усилим функцию парольной защиты, но еще раз подчеркиваем, она не может комплексно влиять на вопросы безопасности наших продуктов.

Если говорить о шифровании документов, как о методе ограничения доступа к информации, то целесообразно применять не функции парольной защиты, а использовать элементы ИОК (инфраструктуры открытых ключей). В том числе, защищать данные с помощью квалифицированных сертификатов ключей проверки электронной подписи, где уровень криптографической стойкости, включая устойчивость к механизмам подбора пароля, находится принципиально на другом уровне. Подобный способ позволяет производить шифрование с использованием технологии асимметричной криптографии, к которой не применимы атаки методом прямого перебора паролей, на которых специализируется Elcomsoft.

Стойкость электронной подписи в соответствии с ГОСТ Р 34.10-2012 основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции по ГОСТ Р 34.11-2012. Стандарты криптографической защиты информации разработаны Центром защиты информации и специальной связи ФСБ России совместно с ТК 26.

В статье также содержатся недостоверные данные о применяемых компонентах СПО в решениях МойОфис: это неправда, что функция парольной защиты реализована на базе технологий OpenOffice. Ядро, интерфейс, значительная часть кода платформы МойОфис, в том числе офисные редакторы написаны с нуля, полностью силами специалистов компании (всего более 1,5 млн строк собственного кода). Упоминаемая в статье функция парольной защиты является проприетарной и не имеет никакого отношения к решениям OpenOffice.

Мы приветствуем решение Elcomsoft добавить функцию восстановления паролей к зашифрованным документам и таблицам в форматах документов МойОфис в новых версиях приложений Advanced Office Password Recovery и Distributed Password Recovery. Таким образом, экосистема МойОфис пополнилась еще одним технологическим партнером, лидером в области разработки сервисных утилит в сфере информационной безопасности. Выражаем надежду на дальнейшее сотрудничество в вопросах независимого аудита программных решений МойОфис, что позволит сделать наши продукты еще лучше.
Подробнее..

Спасибо, что живой как мы выбирали пассивный лайвнесс

29.12.2020 12:11:44 | Автор: admin

Всем привет! Меня зовут Наталья Бессонова, я директор проектов блока цифровой идентичности Ростелеком. В этой статье хочу рассказать о том, как мы выбирали пассивный лайвнесс по одному изображению лица для Единой биометрической системы.

На Хабре не так много статей, посвященных лайвнесс в биометрических системах, а те, что есть, описывают методы и алгоритмы определения лайвнесс или, проще говоря, принадлежности биометрических образцов живому человеку. Отдадим должное их авторам статьи интересные и содержательные, но что если нас интересует насколько хорошо они работают на данных, не входящих ни в один из открытых дата-сетов? Как понять, насколько лайвнесс действительно плох или хорош и какой следует выбирать при необходимости? В этой статье я опишу подход к выбору пассивного singleshot-лайвнесс (т.е. по одному изображению) лица для Единой биометрической системы.

Зачем нужен лайвнесс

Существует мнение, что для обмана любой биометрической системы достаточно украсть биометрический образец (изображение лица, запись голоса). Именно для обнаружения и пресечения таких попыток атак на биометрическое предъявление и предназначен лайвнесс. Чтобы лучше понять, что именно в теме лайвнесс беспокоит людей, давайте прочитаем комментарии к смежным статьям (орфография авторов сохранена, ниже указаны ссылки на статьи):

Oсобенно у меня бомбит от того, что начали активно эту идентификацию проталкивать после набора популярности Deepfake видео/аудио, для которых до сих пор нет способа однозначно сказать настоящее видео/аудио на выходе или нет. Вроде есть даже конкурс на такой алгоритм с солидным призом, который до сих пор не взят. В чем-то такую идентификацию даже проще обойти, чем достать паспортные данные по телефону. Есть хоть какая-то здравая причина при этом включать такое в работу банков никто мне сказать не смог. Печально это всё.

Удалённая банковская идентификация: от сложного к простому, или Банки, зачем вам биометрия?

Мнение автора основано на устаревшей информации. Конкурс Deepfake Detection Challenge по распознаванию дипфейков на видео действительно существует, он проводится компаниями Amazon, Facebook и Microsoft. В этом году отечественная компания NtechLab заняла третье место среди более 2,2 тысячи команд со всего мира.

После прочтения данной статьи только укрепился в мысли, что во всех этих конструкциях есть один лишний элемент сама биометрия. Всё тоже самое точно так же работает и с традиционными способами аутентификации. С той лишь разницей, что вы скорее всего даже не заметите как вашу биометрию заснимут с расстояния 5-10-20 метров. Или вообще восстановят по публичным материалам. Как это уже проделывали. И не раз. И все эти ухищрения, как в этой статье просто упражнения для ума математиков. Но с точки зрения реальной безопасносьи яйца выеденого не стоит.

Ну и да. Уж что-что а социальная инженерия с биометрией упростится просто в разы. Про пин код с карты ещё хоть как-то можно объяснить, что никому не показывать, а вот биометрия Ну откуда бабульки (или даже мне) знать для каких целей меня сейчас снимают: чтобы подтвердить мою личность или чтобы украсть?

Как защитить биометрические данные пользователей от криминального использования

Замечания верны, но в большом количестве биометрических систем используется лайвнесс для предотвращения таких атак. В тех случаях, когда достигается компромисс между безопасностью и эффективностью, применение биометрии обосновано.

Я вообще, в принципе говорю, что биометрия туфта, немного долее дорогая в обслуживании и легко преодолимая при наличии достаточных средств и мотивации. Защита от чуть более продвинутого дурака.

Новый метод биометрии: биоакустическая подпись

Да, взломать можно любую систему, однако для этого должна быть сопоставимая материальная выгода. Для изготовления качественного инструмента атаки необходимы большие ресурсы.

Биометрия по лицу, работающая с обычной веб-камеры крайне ненадежна и легко обманывается фоткой. Нормальные лицевые биометрии включают в себя дополнительные средства определения фейков: ИК, 3D и так далее.

Как Сбербанк собирает согласие на обработку биометрии

Как будет видно из результатов, хороший лайвнесс, работающий даже с обычной веб-камерой, способен обеспечить достаточные эксплуатационные характеристики и для этого не требуется дополнительных средств.

Биометрия активно развивается. Большинство вопросов, которые задают критики, уже имеют решение или решаются сейчас. Более того, в условиях ограничений, связанных с пандемией COVID-19, биометрические технологии получили большое распространение. Очевидным плюсом является сокращение числа прямых контактов: как людей с людьми, так и людей с поверхностями, что, как говорят специалисты, снижает вероятность заболеть. В связи с этим, например, банки встраивают биометрию в свои приложения и банкоматы. Институты используют биометрию для проверки студентов при удалённом режиме обучения. Всё больше работодателей выбирают биометрию для поддержания дисциплины среди удалённо работающих сотрудников.

Известно, что системы биометрического распознавания должны отвечать на два простых вопроса: кто я? и реальный ли я человек?. На первый вопрос отвечают алгоритмы биометрического распознавания (верификации или идентификации), но для ответа на второй, особенно в удаленных каналах, нужно доказать, что выживой человек, находящийся перед устройством в момент работы с биометрической системой. За это и отвечают алгоритмы обнаружения витальности, или лайвнесс.

Существуют два метода лайвнесс: активный (запрос-ответ) и пассивный. Активный лайвнесс предполагает взаимодействие пользователя с биометрической системой: пользователя просят моргнуть, улыбнуться, кивнуть, приблизить устройство к лицу, прочитать текст и т.д., поэтому часто пользователи путаются в инструкциях, что приводит к большому количеству ложных срабатываний, и такие системы сложно назвать удобными. Пассивный лайвнесс, напротив, не требует от пользователя каких-либо дополнительных действий и часто может проводиться вообще незаметно.

Помимо удобства, еще одним преимуществом пассивного лайвнесс является то, что потенциальные самозванцы не знают о его наличии и принципе работы. Наличие активного лайвнесс в системе очевидно, а воспроизвести моргание, улыбку и поворот головы из стороны в сторону можно с помощью видеозаписи или технологий подобных общеизвестному deepfake. Важно учесть, что необходимо оценивать не только, насколько силен лайвнесс с точки зрения обеспечиваемой безопасности, но и как он влияет на пользовательский опыт.

Делай по ГОСТу

В июле 2020 года в России введена в действие серия стандартов 58624, устанавливающая термины, классификацию и детальное описание атак на биометрическое предъявление для последующего определения эксплуатационных характеристик. До этого времени не было стандартного руководства для объективной и сопоставимой оценки лайвнесс. Стандарты описывают испытания, объектом которых могут являться:

  • подсистема лайвнесс;

  • подсистема сбора биометрических данных;

  • биометрическая система полностью (контроль качества, распознавание и лайвнесс).

В нашем случае мы поговорим об испытаниях лайвнесс и измерении его способности правильно классифицировать атаки и подлинные предъявления. Для лайвнесс определяют метрики, включающие вероятности ошибок классификации, вероятности отсутствия ответа и метрики производительности. Подробное их описание и расчет можно прочитать в ГОСТ Р 58624.3, мы же приведем их интерпретацию:

  • вероятность ошибки классификации предъявления при атаке вычисляют как долю атак, ошибочно классифицируемых как живые люди;

  • вероятность ошибки классификации подлинных биометрических предъявлений вычисляют как долю живых людей, классифицируемых как атаки; вероятность отсутствия ответа на предъявление артефакта (ВООПА) вычисляют как долю атаки, на которую лайвнесс не ответил. ВООПА рассчитывается отдельно для каждого инструмента атаки;

  • вероятность отсутствия ответа на подлинное биометрическое предъявление вычисляют как долю подлинных предъявлений, на которую лайвнесс не ответил;

  • длительность обработки подсистемой обнаружения атаки на биометрическое предъявление вычисляют как время, необходимое лайвнесс для классификации.

Как и любые биометрические алгоритмы, лайвнесс является вероятностным. При ложноположительных решениях подлинные предъявления ошибочно классифицируют как атаки, что потенциально доставляет неудобства пользователям. В случае ложноотрицательного решения атаки ошибочно классифицируют как подлинные предъявления, потенциально приводящие к нарушению безопасности. Решение об использовании конкретного лайвнесс зависит от компромисса между безопасностью и эффективностью.

Для удобства сравнения разных методов лайвнесс между собой мы будем использовать кривую зависимости вероятности ошибки классификации атаки от вероятности ошибки классификации подлинного предъявления.

У нас был сервер, пять веб-камер, один смартфон и пять сотен фотографий

Для испытаний лайвнесс необходимо использовать базу данных, включающую определенное множество типов атак с использованием репрезентативного набора инструментов атак и репрезентативного набора подлинных субъектов.

В соответствии с требованиями FIDO Biometrics существует три уровня атак, различающихся главным образом усилиями, необходимыми для создания инструмента атаки. Уровень А включает в себя простые распечатки фотографий или фотографии, представленные на дисплее, в то время как уровень В дополнительно включает бумажные маски или видео человека. Уровень С представляет собой силиконовые маски или высококачественные видеозаписи человека, представленные, например, на дисплее с высоким разрешением.

Для наших испытаний мы выбрали следующие инструменты атак:

  • фотографию лица предъявление распечатанной на цветном принтере фотографии высокого разрешения;

  • 2D-маску предъявление распечатанной на цветном принтере фотографии высокого разрешения с обрезанным фоном;

  • модифицированную фотографию лица предъявление распечатанной на цветном принтере фотографии высокого разрешения с вырезанными отверстиями под рот, нос, глаза;

  • изображение лица на дисплее предъявление выводимой на дисплее фотографии;

  • 3D-маску предъявление силиконовой маски или маски, распечатанной на 3D-принтере.

Отметим, что каждый метод лайвнесс специализируется на разных инструментах атак. Например, для пассивного singleshot-лайвнесс атака с использованием deepfake не является актуальной, так как для работы такого лайвнесс используется только одно изображение, а не видео, что делает достаточным использование одной фотографии лица для попытки атаки.

На фото внизу представлен стенд по сбору базы на примере атаки с использованием фотографии лица.

Полученная база данных состоит из не менее 300 образцов на каждый инструмент атаки (за исключением силиконовых масок), что дает минимальную достоверную вероятность 1%. Для сбора образцов использовались несколько веб-камер и мобильный телефон:

  • Logitech C270;

  • Logitech C930;

  • Logitech B920;

  • Logitech Brio;

  • Intel Realsense D415;

  • Xiaomi Redmi6.

Также необходимо отметить, что для создания инструментов атак использовались только фотографии, сделанные при сотрудничестве пользователя, так как качество этих изображений достаточно высокое.

На фотографиях ниже приведены примеры изображений, полученных с использованием разных инструментов атак и устройств получения изображений.

Спецификация сервера, на котором проходили испытания:

1) CPU - Intel(R) Core(TM) i5-6600 CPU (4 ядра, 3.30 ГГц, AVX и AVX2 поддерживаются);
2) GPU - Nvidia GeForce GTX 1070 (8 ГБ видеопамяти);
3) ОЗУ - 16 ГБ DDR4;
4) ПЗУ - SSD накопитель SAMSUNG 970 EVO 500ГБ.

Результаты

Я провела испытания 12 методов лайвнесс от независимых вендоров. Все методы, кроме одного, являются пассивными singleshot-методами, для их работы на вход API подаётся RGB изображение лица, на выходе получается liveness score, отражающий насколько предъявленное изображение похоже на подлинное предъявление лица. Один из методов основан на применении 3D-камеры Intel RealSense D415 и, соответственно, на вход принимает RGB изображение и карту глубины изображаемой сцены, а на выходе отдаёт всё тот же liveness score. В таблице ниже приведен перечень измеренных значений эксплуатационных характеристик каждого из протестированных методов лайвнесс.

Рисунок 1 кривые компромиссного определения ошибки при предъявлении атак всех типов (print + replay + mask)Рисунок 1 кривые компромиссного определения ошибки при предъявлении атак всех типов (print + replay + mask)

Алгоритм

ВОКПБП@0.01

ДОПОПБП, мс

СКО_ДОПОПБП, мс

ВООПБП

ДОПОПА, мс

СКО_ДОПОПА, мс

ВООПА

vendor1_v1

0.013

266.501

160.091

0.395

542.772

471.081

0.320

vendor1_v2

0.042

155.626

108.508

0.395

381.548

367.438

0.320

vendor2_v2_CPU

0.048

874.527

21.748

0.008

910.202

60.381

0.039

vendor2_v2_GPU

0.057

863.651

26.629

0.006

903.743

62.957

0.037

vendor1_v3

0.094

110.198

100.997

0.811

293.092

242.255

0.437

vendor3

0.153

146.217

82.217

0.012

360.056

324.149

0.016

vendor2_v1

0.255

874.294

35.319

0.002

1060.088

121.127

0.036

vendor4

0.423

444.085

35.818

0.006

512.427

106.987

0.010

vendor5_v3

0.442

160.426

298.351

0.014

683.258

882.690

0.025

vendor6

0.477

73.560

111.626

0.035

433.866

527.738

0.044

vendor5_v2

0.584

165.370

310.281

0.014

720.696

891.637

0.025

vendor5_v1

0.586

200.883

373.670

0.014

767.726

997.728

0.025

3D liveness

0.777

не измерялось

не измерялось

не измерялось

не измерялось

не измерялось

не измерялось

vendor7

0.967

3021.262

46.769

0.006

3105.798

165.991

0.007

vendor8

1.000

754.956

155.772

0.002

1618.374

1789.670

0.006

Исходя из данных таблицы, можно сделать несколько интересных наблюдений. Первое: лучший на сегодняшний день метод показывает вероятность ошибки классификации подлинного биометрического предъявления 1,3% при вероятности ошибки классификации предъявления атаки 1%. Второе: метод, основанный на применении 3D-камеры, оказался хуже большинства решений, не требующих специальных инструментов регистрации изображений.

Также интересно взглянуть на распределение ошибок по инструментам атаки для лучшего решения. Как видно на следующем рисунке, большая часть кривых выглядит как ступенька. Это связано с тем, что метод справился с классификацией с минимальной достоверно измеряемой ошибкой. Например, для случая с силиконовыми масками, где в нашем тесте было минимальное количество образцов атаки, оценка ВОКПА составила 9% и сказать, что действительное значение ВОКПА меньше, мы не можем, для уточнения её значения требуется больше примеров.

Рисунок 2 кривые компромиссного определения ошибки при использовании разных инструментов атак для лучшего методаРисунок 2 кривые компромиссного определения ошибки при использовании разных инструментов атак для лучшего метода

Что делать дальше

Оценка методов лайвнесс значительно отличается от эксплуатационных испытаний в биометрии. Из-за огромного количества видов потенциальных инструментов атак сложно или даже невозможно провести исчерпывающие испытания лайвнесс. То есть, невозможно найти репрезентативный набор видов атак для оценки, поэтому планируется:

  • увеличить количество образцов для каждого вида атаки;

  • собрать базы данных для оценки методов лайвнесс для конкретных приложений или продуктов;

  • собрать базы данных для оценки конкретных методов лайвнесс.

Как итог отметим, что развитие технологий атак и их обнаружения это вечная гонка, и мы должны быстро адаптироваться к новым типам угроз, а использование лайвнесс, устойчивого к актуальным атакам, в свою очередь сделает атаки на биометрические системы нецелесообразными ввиду высоких затрат на изготовление потенциального инструмента атаки. В заключение подчеркну, что Единая биометрическая система использует лучшие решения нескольких вендоров, что ещё больше повышает надёжность распознавания атак. Кроме этого, мы используем техники, подобные поиску аномалий в ответах сразу всех решений, которые позволяют добиться высокой степени надежности при сохранении удобства для пользователя.

Буду рада ответить на вопросы в комментариях, если они у вас есть.

Подробнее..

Маркирование данных как задача каждого сотрудника

12.01.2021 10:14:24 | Автор: admin

Данных становится все больше. По исследованиям International Data Corporation (международная исследовательская компания) прирост объема хранимой в электронном виде информации составляет порядка 40% в год. При этом отсутствует определенность относительно инструментов обеспечения безопасности, применяемых методик и способов защиты данных.

Откуда появилась задача классификации

Как правило, крупная организация не знает точно, где и какие данные у нее находятся и как их защищать. Проблема состоит в том, что до 90% данных в компаниях находятся неструктурированном виде. Это могут быть документы, всевозможные отчеты, презентации и т.д., располагающиеся в сетевых папках или же на локальных машинах пользователей. И, поскольку обеспечением этой самой информационной безопасности компании занимаются сотрудники службы безопасности, то им и выбирать инструменты. Часто используется какая-либо система DLP Data Leak Prevention, предотвращение утечек информации мониторинг защищенного контура на предмет сообщений, перемещения файлов на внешние носители или веб-ресурсы, и т.д. Таким способом защищается корпоративная информация в виде документов, предотвращается передача архивов персональных данных, программных исходных кодов, конструкторской документации и пр. Таким образом, для минимизации рисков перед офицерами ИБ возникают задачи, которые, как правило, включают в себя следующие пункты:

  1. Классификация информации в компании. Это нужно для понимания, какие данные имеются в компании и какие из них следует защищать.

  2. Разграничение доступа к информации. Необходимо знать, кто и с помощью чего создает данные и где они располагаются.

  3. Актуализация угроз и построение списка каналов утечки информации. Следует понимать современные каналы утечки информации, с тем, чтобы своевременно противостоять им.

Для первых двух задач используется контентный анализ используемых сотрудниками файлов, после чего выделяются ресурсы на обучение DLP. Кроме того, применяются системы классификации данных, которые за пределами нашей страны являются довольно популярными, но в России менее распространены.

Не знаешь, какая информация у тебя имеется не знаешь, как ее достаточно, но не избыточно защитить.

Как классифицировать данные

На первый взгляд решение лежит сугубо в организационной плоскости. Чего уж проще при создании документа указывать класс информации, который в этом документе содержится. И это довольно распространенный подход некоторые финансовые организации, крупные производственные организации, в том числе международные, идут по этому пути. Разрабатывается внутренний регламент, в котором описываются принципы присвоения той или иной метки документу при его создании/изменении. После чего проводится обучение сотрудников основам работы с чувствительной информацией. Но если технически это не никак не регулируется, то в результате все равно данные попадают не в те руки в результате утечки. Чаще подобное происходит с локальными машинами.

Еще одно из решений, лежащих на поверхности автоматическая классификация. Этот функционал часто реализована в решениях класса DLP. На рынке есть предложения, которые позволяют помечать доступные в сетевом окружении документы по тем или иным признакам в содержимом. Но документы еще и разбросаны по локальным машинам. Кроме того, они могут копироваться и изменяться.

Далее рассматривается техническое средство: Docs Security Suite (DSS) это платформа маркирования и классификации электронных документов.

Классификация как обязанность каждого сотрудника

Рассмотрим первый подход сотрудник классифицирует документы сам. Стоит сюда добавить технические средства, которые при каждом создании/изменении документа, копировании его или печати будут требовать присвоения ему определенной категории, и задача классификации информации упрощается. Выбранная метка должна прописываться визуально в документ, а также в структуру файла.

Таким образом достигается следующее:

- Обязательное принудительное маркирование документа автором или редактором (владельцем информации);

- Учет техническими средствами электронных документов в организации;

- Экспертная классификация электронных документов на этапе создания документа;

- Разграничение доступа пользователей к документам с различными метками конфиденциальности;

- Учет и регистрация действий пользователей с документами, содержащими метки;

- Отслеживание путей развития документов, формирование дерева родительских и дочерних электронных документов;

- Вовлечение сотрудников организации в процесс информационной безопасности, как результат повышение культуры информационной безопасности в компании.

Таким образом по каждому документу собирается полный набор данных о его использовании. И, как результат, доказательная база для расследования инцидентов информационной безопасности, которая повышает эффективность расследования и снижает ее стоимость, как в финансовом, так и во временном выражении.

Что такое метка

Метка проявляет себя в визуальном виде в документе. То есть, если документ является конфиденциальным, соответствующая надпись располагается, например, на подложке текста. Располагается она, как уже упоминалось, автоматически, и удалить ее пользователю нельзя. Соответственно, каждая метка должна централизованно настраиваться, позволяя указать шрифт, цвет, размер, расположение на странице и т.д. Кстати, визуальной меткой может быть и изображение, и штрихкод.

Однако, помимо этого, в электронном документе должны сохраняться и другие данные. Если ставить задачу интеграции нашего инструмента с DLP, то визуального изображения метки будет явно недостаточно для этого. Для этого создается электронная метка дополнительные данные, которые сохраняются где-то в структуре файла документа, например в метаданных. Туда следует писать следующую информацию:

- Описание метки. Основная информация в рамках нашей системы, как раз он служит для интеграции с DLP, для контроля доступа и т.д.

- Идентификатор документа. Мы же ведем учет документов, значит каждому из них должен быть присвоен идентификатор.

- Идентификатор родительского документа. Скопировав или Сохранив как... файл мы получаем новый экземпляр, значит стоит знать его происхождение.

- Дата, время последнего открытия.

- Автор документа - идентификатор пользователя или его логин.

- Последний редактор документа - идентификатор или логин. Последние два пункта говорят о том, кто несет ответственность за присвоение той или иной метки.

- Машина, на которой были произведены последние изменения.

- Путь, по которому лежит документ.

- Хэш файла. Позволяет контролировать целостность данных в документе.

- Плюс какое-то количество другой служебной информации.

Подобный набор данных позволяет более плотно контролировать потоки данных в организации, собирать базу знаний об электронных документах и, как результат, предотвращать возможные инциденты, облегчая жизнь сотрудникам информационной безопасности.

Однако, следует подчеркнуть: основная идея подобной автоматизации вовлечение всех сотрудников организации, работающих с документами, в процесс обеспечения информационной безопасности компании. В результате использования систем классификации данных (в моем примере DSS), рано или поздно, все файлы контуре безопасности будут иметь ту или иную метку. Закрыть или напечатать документ без установленной метки пользователю просто не будет позволено. А значит, сотрудник будет обязан выполнить эту свою обязанность классифицировать документ, который до сих пор по какой-то причине не имеет ту или иную метку.

Подробнее..

Стражи публичных облаков как мы внедряли анклавы Intel SGX для защиты чувствительных данных

14.01.2021 16:09:15 | Автор: admin
Как развеять предубеждения потенциальных пользователей относительно безопасности публичных облаков? На помощь приходит технология Intel Software Guard Extensions (Intel SGX). Рассказываем, как мы внедрили её в своём облаке и какие преимущества от нашего решения получила компания Aggregion.





Кратко об Intel SGX и его роли в облаке


Intel Software Guard Extensions (Intel SGX) набор инструкций ЦП, с помощью которых в адресном пространстве приложения создаются частные защищённые области (анклавы), где размещается код уровня пользователя. Технология обеспечивает конфиденциальность и целостность чувствительных данных. Путём изоляции в анклаве они получают дополнительную защиту как от несанкционированного внешнего доступа, в том числе со стороны провайдера облачных услуг, так и от внутренних угроз, включая атаки со стороны программного обеспечения привилегированного уровня.

Принципы работы. Для хранения кода и данных анклавов технология Intel SGX выделяет область памяти Processor Reserved Memory (PRM). ЦП защищает её от всех внешних обращений, в том числе от доступа со стороны ядра и гипервизора. В PRM содержится Enclave Page Cache (EPC), состоящий из блоков страниц объёмом 4 КиБ, при этом каждая страница должна принадлежать только одному анклаву, а их состояние фиксируется в Enclave Page Cache Metadata (EPCM) и контролируется ЦП.

Безопасность EPC обеспечивается за счёт Memory Encryption Engine (MEE), который генерирует ключи шифрования, хранящиеся в ЦП. Предполагается, что страницы могут быть расшифрованы только внутри физического ядра процессора.

Преимущества. Intel SGX позволяет повысить уровень доверия к публичному облаку со стороны организаций, использующих в своей работе чувствительные данные (пароли, ключи шифрования, идентификационные, биометрические, медицинские данные, а также информацию, относящуюся к интеллектуальной собственности). Речь идёт о представителях самых разных отраслей финансового сектора, медицины и здравоохранения, ритейла, геймдева, телекома, медиасферы.

Наш подход к внедрению Intel SGX


Чтобы в публичном облаке G-Core Labs появилась возможность выделять виртуальные машины с анклавами Intel SGX, нам пришлось пройти путь от компиляции патченного ядра KVM и QEMU до написания Python-скриптов в сервисах OpenStack Nova. Вычислительные узлы, которые планировалось использовать для выделения виртуальных машин повышенной безопасности, мы решили определить в отдельный агрегатор тип вычислительных ресурсов, требующий дополнительной настройки. На таких узлах было необходимо:

  • Включить поддержку Intel SGX на уровне BIOS.
  • Поставить патченные QEMU/KVM.

Изначально у нас не было понимания, как это должно работать и что в итоге мы должны прикрутить, чтобы получить ВМ нужной конфигурации. Разобраться с этим вопросом нам частично помогло руководство Intel для разработчиков. С его помощью мы узнали, как подготовить вычислительный узел для работы с SGX и какими дополнительными параметрами должен обладать конфигурационный XML-файл виртуальной машины. Здесь же мы нашли исчерпывающую информацию, как с помощью виртуализации KVM сделать гостевую машину с использованием Intel SGX. Чтобы убедиться, что мы смогли обеспечить поддержку данной технологии, мы использовали два способа:

  • Проверили секцию /dev/sgx/virt_epc в файле /proc/$PID/smaps:

    [root@compute-sgx ~]# grep -A22 epc /proc/$PID/smaps7f797affe000-7f797b7fe000 rw-s 00000000 00:97 57466526/dev/sgx/virt_epcSize:               8192 kBKernelPageSize:        4 kBMMUPageSize:           4 kBRss:                   0 kBPss:                   0 kBShared_Clean:          0 kBShared_Dirty:          0 kBPrivate_Clean:         0 kBPrivate_Dirty:         0 kBReferenced:            0 kBAnonymous:             0 kBLazyFree:              0 kBAnonHugePages:         0 kBShmemPmdMapped:        0 kBFilePmdMapped:         0 kBShared_Hugetlb:        0 kBPrivate_Hugetlb:       0 kBSwap:                  0 kBSwapPss:               0 kBLocked:                0 kBTHPeligible:0VmFlags: rd wr sh mr mw me ms pf io dc dd hg
    
  • И воспользовались данным shell-скриптом, предварительно поставив SGX-драйвер (все действия осуществлялись внутри ВМ):

    [root@sgx-vm ~]# cat check_sgx.sh#!/bin/bashMETRICS="sgx_nr_total_epc_pages \    sgx_nr_free_pages \    sgx_nr_low_pages \    sgx_nr_high_pages \    sgx_nr_marked_old \    sgx_nr_evicted \    sgx_nr_alloc_pages \    "MODPATH="/sys/module/isgx/parameters/"for metric in $METRICS ; do    echo "$metric= `cat $MODPATH/$metric`"done[root@sgx-vm ~]# curl -fsSL https://raw.githubusercontent.com/scontain/SH/master/install_sgx_driver.sh | bash -s - install -p metrics -p page0[root@sgx-vm ~]# ./check_sgx.shsgx_nr_total_epc_pages= 2048sgx_nr_free_pages= 2048sgx_nr_low_pages= 32sgx_nr_high_pages= 64sgx_nr_marked_old= 0sgx_nr_evicted= 0sgx_nr_alloc_pages= 0
    

    Стоит учитывать, что, если одна страница занимает 4 КиБ, то для 2048 страниц требуется 8 МиБ (2048 x 4 = 8192).

Трудности разработки и их преодоление


Отсутствие какой-либо технической документации по интеграции Intel SGX в OpenStack было нашей основной трудностью на момент внедрения. Поиск привел нас к статье проекта SecureCloud, где был представлен способ управления виртуальными машинами с анклавами SGX.

Найденная информация помогла понять, над чем именно нам предстоит работать. В результате мы сформировали следующие задачи:

  1. Добиться от сервиса OpenStack Nova генерации XML-файла с дополнительными параметрами для виртуальных машин с поддержкой Intel SGX.
  2. Написать фильтр планировщика OpenStack Nova с целью определения доступной памяти для анклавов на вычислительных узлах и осуществления некоторых других проверок.

Их выполнения было достаточно для интеграции Intel SGX в наше публичное облако.

Кроме того, мы дописали сбор статистики с учетом EPC:

# openstack usage showUsage from 2020-11-04 to 2020-12-03 on project a968da75bcab4943a7beb4009b8ccb4a:+---------------+--------------+| Field         | Value        |+---------------+--------------+| CPU Hours     | 47157.6      || Disk GB-Hours | 251328.19    || EPC MB-Hours  | 26880.02     || RAM MB-Hours  | 117222622.62 || Servers       | 23           |+---------------+--------------+


Безопасная среда для запуска контейнеризированных приложений



Научившись выделять виртуальные машины с поддержкой Intel SGX, мы использовали платформу SCONE компании Scontain, чтобы обеспечить возможность безопасного запуска контейнеризированных приложений в случае угроз со стороны привилегированного программного обеспечения. При использовании данного решения для прозрачной защиты файловых систем в средах Docker, Kubernetes и Rancher достаточно наличия процессора Intel с поддержкой SGX и драйвера Linux SGX.

Запуск каждого из контейнеров возможен лишь при наличии файла конфигурации, создаваемого клиентским расширением платформы SCONE. В нём содержатся ключи шифрования, аргументы приложения и переменные среды. Файлы, сетевой трафик и стандартные потоки ввода/вывода (stdin/stdout) прозрачно зашифрованы и недоступны даже для пользователей с правами root.
Платформа SCONE оснащена встроенной службой аттестации и конфигурации, проверяющей приложения на соответствие принятой политике безопасности. Она генерирует приватные ключи и сертификаты, которые должны быть доступны только в пределах анклава. Конфиденциальность и целостность данных в процессе их передачи обеспечиваются криптографическим протоколом TLS.

С помощью драйвера SGX для каждого анклава в виртуальном адресном пространстве резервируется до 64 ГБ памяти. Платформа SCONE поддерживает языки программирования C/C++/C#/Rust/Go/Python/Java. За счёт специального компилятора исходный код автоматически (без необходимости дополнительных модификаций) подготавливается к использованию совместно с Intel SGX.

Кейс Aggregion


Завершив все необходимые работы по интеграции Intel SGX, мы подключили к нашему публичному облаку платформу управления распределёнными данными компании Aggregion.

Она предназначена для реализации совместных маркетинговых проектов представителями различных отраслей финансовых и страховых услуг, государственного управления, телекоммуникаций, ритейла. Партнёры анализируют поведение потребителей, развивают таргетированное продвижение товаров и услуг, разрабатывают востребованные программы лояльности, обмениваясь и обрабатывая обезличенные массивы данных на платформе Aggregion. Поскольку утечка конфиденциальной информации крайне не желательна и грозит серьёзными репутационными рисками, компания уделяет особое внимание вопросам безопасности.

Софт Aggregion целиком ставится в контур поставщика данных, что подразумевает наличие в его распоряжении инфраструктуры с поддержкой Intel SGX. Теперь клиенты компании могут рассматривать подключение к нашему публичному облаку в качестве альтернативы аренде или покупке физических серверов.

Принципы безопасной работы на платформе Aggregion. В контуре каждого поставщика чувствительные данные изолируются в анклавы Intel SGX, которые фактически представляют собой чёрные ящики: что происходит внутри, недоступно никому, в том числе и провайдеру облачной инфраструктуры. Проверка первоначального состояния анклава и возможности его использования для хранения конфиденциальной информации осуществляется за счёт удалённой аттестации, когда MrEnclave определяет хеш-значение.

Потенциальная польза для клиентов. Комбинирование баз данных нескольких поставщиков позволяет повысить эффективность совместных рекламных кампаний. При выделении целевой аудитории по заданным параметрам мэтчинг (сопоставление) сегментов выполняется непосредственно внутри контейнеров с поддержкой анклавов Intel SGX. За пределы выводится только конечный результат: например, численность пользователей, соответствующих выбранным атрибутам. Аналогичным образом оценивается эффективность проведенных кампаний: в анклавы выгружаются данные о рекламных показах и совершённых продажах для вычисления прироста покупок целевой группы относительно контрольной, который и выдаётся наружу для дальнейшего использования.



Выводы


Мы понимаем, что Intel SGX не является панацеей по защите данных и можно найти ряд статей, порицающих эту технологию, в том числе и на Хабре. Периодически появляются сообщения об атаках, способных извлечь конфиденциальные данные из анклавов: так, в 2018 году бреши в SGX пробили Meltdown и Spectre, в 2020 году SGAxe и CrossTalk. В свою очередь компания Intel устраняет выявленные уязвимости с помощью обновлений микрокода процессоров.

Почему же мы всё-таки решили внедрить данную технологию? Мы видим в применении Intel SGX возможность сократить потенциальную область кибератак за счёт создания дополнительного контура защиты облачной инфраструктуры G-Core Labs наряду с уже задействованными технологиями информационной безопасности и тем самым повысить доверие наших пользователей к хранению и обработке конфиденциальных данных. Надеемся, что в будущем нам ещё предстоит поделиться с вами успешными клиентскими кейсами, хотя и не берёмся утверждать, что наши статьи не будут основаны на историях обнаружения и устранения новых уязвимостей. А пока предлагаем вам поделиться своими методами по защите чувствительных данных в комментариях.
Подробнее..

Как защитить информацию на экране монитора от утечки

02.02.2021 10:16:21 | Автор: admin
Один из самых простых способов утечки информации, который нередко упускают из виду, когда конфиденциальные данные получают с экрана монитора. Особенно если рабочее место сотрудника расположено в офисах открытого типа, также известных как open space.

В этой статье я расскажу о результатах экспериментов, которые провела наша команда в ЛАНИТ. Мы проверили, насколько эффективен такой способ защиты данных, как экран защиты информации от компании 3М, и рассмотрели несколько сценариев, при которых чувствительная информация может попасть в поле внешнего наблюдения (коллег или посторонних). Подробнее о том, что показало исследование, в материале под катом.

Источник

Алгоритм проверки


Мы ввели несколько следующих понятий:

  • оператор сотрудник, работающий за АРМ, монитор которого оснащен экраном защиты;
  • наблюдатель любое лицо, не являющееся оператором.

Интерес представляли три сценария.

  • Сценарий 1: Наблюдатель сидит за соседним рабочим местом.
  • Сценарий 2: Наблюдатель стоит рядом с рабочим местом, в зоне видимости оператора.
  • Сценарий 3: Наблюдатель стоит рядом с рабочим местом, вне зоны видимости оператора (за плечом).

В качестве тестового изображения использовали следующие образы:

  • Образец 1 текст с различными шрифтами;
  • Образец 2 титульная страница документа с реквизитами;
  • Образец 3 цветная и черно-белая картинки.

После интервьюирования аналитиков был определен самый распространенный режим редактирования конфиденциальных документов: чаще всего они открывают несколько документов или несколько экземпляров одного и того же документа на одном экране.

Чтобы оценить влияние качественных параметров наблюдателя, мы попросили коллег с разной остротой зрения поучаствовать в экспериментах.

С учетом приведенных условий был создан стенд, на котором непосредственно тестировали эффективность экрана защиты:


Характеристики для точки 1
Точка 1 Оператор защищаемого АРМ.

  • Взгляд оператора на уровне центра экрана.
  • Расстояние от объекта исследования 1 м.
  • Угол отклонения от центра обзора 0.

Характеристики для точки 2
Точка 2 Оператор соседнего с защищаемым АРМ рабочего места.

  • Взгляд оператора на уровне центра экрана.
  • Расстояние от объекта исследования более 1,5 м.
  • Угол отклонения от центра обзора 60.

Характеристики для точки 3
Точка 3 Наблюдатель в зоне видимости оператора, защищаемого АРМ (стоит сбоку).

  • Взгляд наблюдателя выше центра экрана на 40 см.
  • Расстояние от объекта исследования 1,15 м.
  • Угол отклонения от центра обзора 30.

Вид сверху

Вид сбоку

Характеристики для точки 4
Точка 4 Наблюдатель вне зоны видимости, защищаемого АРМ.

  • Взгляд наблюдателя выше центра экрана на 40 см.
  • Расстояние от объекта исследования 1,7 м.
  • Угол отклонения от центра обзора 30.

Вид сверху

Вид сбоку

Характеристики для точки 5
Точка 5 Наблюдатель в зоне видимости оператора, защищаемого АРМ.

  • Взгляд наблюдателя выше центра экрана на 40 см.
  • Расстояние от объекта исследования 1,4 м.
  • Угол отклонения от центра обзора 45.

Вид сверху

Вид сбоку

Характеристики для точки 6
Точка 6 Наблюдатель вне зоны видимости оператора, защищаемого АРМ.

  • Взгляд наблюдателя выше центра экрана на 40 см.
  • Расстояние от объекта исследования 2,14 м.
  • Угол отклонения от центра обзора 45.

Вид сверху

Вид сбоку

Ход исследования


Испытания проводила группа лиц, обладающих следующей остротой зрения.

  • Близорукость 1-й степени 1 человек.
  • Дальнозоркость 1-й степени 1 человек.
  • Без дефектов зрения 3 человека.

Стенд был создан в соответствии с разработанной схемой.


Вывод о свойствах защитного экрана в каждой точке мы делали на основании экспертной оценки.

Хочу заметить, что современные камеры довольно хорошо корректируют изображение сразу после съемки, тем самым уменьшая блики и красный цвет, которые обычно негативно влияют на восприятие. Таким образом, фотофиксация монитора обладает большим потенциалом для утечки информации.

Результаты


Точка 1


В первую очередь проверили стандартный режим работы оператора, при котором он сидит непосредственно перед монитором.


Стандартный режим работы оператора, на мониторе отображен текст для редактирования.


Стандартный режим работы оператора, на мониторе отображен титульный лист документа с реквизитами.


Стандартный режим работы оператора, черно-белые и цветные картинки отображаются без искажения цвета.

Информация на дисплее монитора отчетливо различима. Экран защиты информации не создает препятствий для комфортной работы оператора. Дискомфорта при работе в течение рабочего дня с перерывами по 5-10 минут каждый час не выявлено.

Точка 2


Наблюдатель, сидящий на соседнем рабочем месте, никак не может получить информацию с защищенного экрана.


Распознать информацию на дисплее монитора невозможно. Экран защиты обеспечивает полное искажение информации на экране монитора при данном угле отклонения от стандартного положения оператора.

Точка 3


В точке 3 наблюдатель стоит в зоне видимости оператора и смотрит на монитор. Примечательно, что в этой точке угол отклонения от центра монитора по оси x составляет 30, а по оси y 20. Взгляд наблюдателя выше центра экрана на 40 см, но все тестовые объекты легко читаются.


Точка 3 для титульного листа документа и для изображений.



Информацию на экране монитора возможно распознать и при визуальном осмотре, и при использовании фотофиксации. Экран защиты информации не обеспечивает достаточное искажение отображения при данном угле отклонения от стандартного положения оператора.

Точка 4


В точке 4 наблюдатель находится вне зоны видимости оператора, угол отклонения по оси x 30, а по оси y угол отклонения уменьшился до 13 вследствие увеличения расстояния до объекта. Результат использования экрана защиты такой же, как и для точки 3.


Информацию на экране монитора возможно распознать и при визуальном осмотре, и при использовании фотофиксации. При данном угле отклонения от стандартного положения оператора экран защиты информации не обеспечивает достаточное искажение.

Точка 5


Так как мы не получили заявленного производителем искажения при угле отклонения 30, мы увеличивали его, пока опытным путем не получили приемлемый результат.

Наблюдатель в зоне видимости оператора, отклонение по оси x 45, а по оси y 16.


С большим трудом можно распознать текст на правой стороне экрана. При визуальном осмотре, а не при фотофиксации дополнительные блики красного цвета делают интерпретацию тестовых объектов почти невозможной. Похожая ситуация наблюдается и для образца титульного листа, и для изображений.



Распознавание информации с левой половины дисплея монитора практически невозможно. Существует вероятность утечки информации с правой половины дисплея монитора. При фотофиксации есть возможность получения информации с обеих частей экрана из-за использования встроенной системы коррекции изображения в большинстве современных средств фото- и видеофиксации.

Возможно распознавание как отдельных элементов документа, так и определенным способом оформленного текста. При малейшем изменении угла в большую сторону искажение резко возрастает.

Точка 6


Наблюдатель стоит вне зоны видимости оператора, отклонение по оси x 45, а по оси y 10.


Результат не сильно отличается от полученного для точки 5. Похожий вывод можем сделать и для образца титульного листа, и для изображений.



Считать текст и изображения довольно сложно благодаря достаточному искажению, полученному с помощью экрана защиты. Дополнительно распознать изображение мешает существенное расстояние до экрана более двух метров.

Выводы


В ходе исследования были получены следующие результаты.

Обозначение точки Краткое описание точки Образец 1: Сплошной текст с различными шрифтами Образец 2: Титульный лист с реквизитами Образец 3: Черно-белое и цветное изображение
Точка 1 Стандартный режим работы оператора Без искажений Без искажений Без искажений
Точка 2 Наблюдатель находится на соседнем рабочем месте Полное искажение Полное искажение Полное искажение
Точка 3 Наблюдатель стоит сбоку от оператора. Угол отклонения от центра обзора 30. Незначительное искажение, не влияет на восприятие образцов Незначительное искажение, не влияет на восприятие образцов Незначительное искажение, не влияет на восприятие образцов
Точка 4 Наблюдатель стоит за плечом оператора.Угол отклонения от центра обзора 30 Эффект экрана незначителен. Из-за увеличения расстояния до монитора, восприятие текста затруднено. Эффект экрана незначителен. Можно определить факт использования реквизитов в документе, без определения смысловой нагрузки. Эффект экрана незначителен. Слабое искажение цвета цветного изображения.
Точка 5 Наблюдатель стоит сбоку от оператора.Угол отклонения от центра обзора 45. Сильное искажение, делающее невозможным считать информацию с одной части экрана и сильно препятствующее восприятию второй части. Сильное искажение, делающее невозможным считать информацию с одной части экрана и сильно препятствующее восприятию второй части. Сильное искажение, делающее невозможным считать информацию с одной части экрана и сильно препятствующее восприятию второй части.Значительное искажение цвета.
Точка 6 Наблюдатель стоит за плечом оператора.Угол отклонения от центра обзора 45. Сильное искажение, делающее невозможным считать информацию с одной части экрана и сильно препятствующее восприятию второй части. Сильное искажение, делающее невозможным считать информацию с одной части экрана и сильно препятствующее восприятию второй части. Сильное искажение, делающее невозможным считать информацию с одной части экрана и сильно препятствующее восприятию второй части.Значительное искажение цвета.

По результатам испытаний было принято решение рекомендовать производителю изменить значения гарантированного искажения информации в так называемой желтой зоне (от 30 до 45), чтобы дополнительно перекрыть случаи, когда оператор использует монитор для редактирования сразу нескольких документов.


Зоны искажения информации для экрана защиты:

  • зеленая без искажения,
  • желтая незначительные искажения,
  • красная значительное искажение с невозможностью получения конфиденциальной информации.

Уже ведутся переговоры об исследовании новых, более качественных экранов защиты. Поэтому до новых встреч! Обязательно поделимся с вами полученными результатами.
Подробнее..

Privacy Day 2021 важные дискуссии о приватности и проекты Privacy Accelerator

03.03.2021 16:23:30 | Автор: admin

В День защиты персональных данных 28 января РосКомСвобода совместно с Digital Rights Center и Privacy Accelerator провела ежегодную международную конференцию Privacy Day 2021. На ней подвели итоги 2020 года и очертили тренды 2021-го. Обсуждённые экспертами темы, такие как слежка на фоне пандемии COVID-19, непонимание государством, как правильно защищать персональные данные граждан и утечки информации из компаний, всё ещё остаются актуальными. Ниже мы осветим важные моменты из этих обсуждений, но начнём с представления проектов Privacy Accelerator, который был запущен при участии РосКомСвободы.

Проекты Privacy Accelerator

Privacy Accelerator онлайн-программаинтенсивного развития коммерческих и некоммерческих проектов в области приватности, анонимности, доступа к информации и свободы слова и цифровых прав.

В 2020 году для контроля за распространением коронавируса были введены новые инструменты отслеживания через мобильные приложения. Также власти продолжают внедрять системы распознавания лиц, процесс непрозрачен и не подконтролен обществу, происходят утечки данных и их неправомерное использование. Угроза для свободы слова и самовыражения возрастает. В сентябре 2020 был выпущен первый поток Privacy Acceleratorи отобрала для участия четыре проекта в области цифровой грамотности и защиты коммуникаций в Сети.

Мы хотим увеличить число качественных проектов, обеспечивающих цифровые права граждан и их личную безопасность, благодаря менторским консультациям ведущих экспертов по направлениям и поддержке наставников, рассказала координатор Privacy AcceleratorДарья Горбачёва.

Программу поддержали Хабр, ProtonMail, Qrator Labs и ряд экспертов. Мы помогли участникам реализовать продукты от идеи до запуска. Рассказываем о некоторых из них ниже. В скором времени планируем запуск нового потока с хакатоном на старте. В планах проведение минимум двух таких программ в год.

Тех технологий, что есть, либо недостаточно, либо о них плохо знают. Мы хотим, чтобы тема приватности вышла на более широкую аудиторию, заключила Горбачёва.

Personalka

Проект-победительPandemic Hackathon, который прошёл в мае 2020 года.

Представляет собой сервис анализа и хранения соглашений об обработке персональных данных. Как говорят авторы проекта, он призван повысить осознанность людей при подписании согласия на обработку их личной информации и привлечь внимание общества к проблеме нецелевого использования персональных данных. Рассчитан на два сценария онлайн и офлайн.

Онлайн-сценарий учитывает сайты и интернет-сервисы, на которых согласие прячется за мелким шрифтом. Офлайн бумажные соглашения, которые дают на подпись в магазинах, гостиницах. Проект предлагает сопровождение и помощь на всех этапах взаимодействия с компанией и её политикой.

Сначала авторы хотели сервис по отзыву соглашений. Но оказалось, что это всего лишь часть процесса. Поэтому в итоге сервис из трёх компонентов.

  1. Сайт, на который можно загрузить текст соглашения. Сервис проводит анализ соглашения по двум критериям: кто операторы данных и какие есть риски (реклама, передача данных третьим лицам). Также он предлагает шаблон отзыва согласия.

  2. Плагин в браузере, который находит все точки, требующие передачи данных (кнопочки, галочки).

  3. Бот для бумажных документов, который умеет обрабатывать фото и скриншоты в процессе анализа соглашений.

SelfPrivacy

Open-source сервер-платформа на хостинге пользователя для развертывания персональных приватных сервисов, управляемых с помощью мобильного приложения через API провайдеров (Hetzner, AWS, Cloudflare). Все сервисы, такие как почта, VPN, мессенджер, менеджер паролей, файловое хранилище, будут собраны в одном месте.

Лицензионное соглашение не требуется. Приложение предполагает открытый код, отсутствие регистрации, телеметрии, трекинга и, по словам авторов, полную независимость даже от разработчиков. Скачали, установили и всё, говорят они.

В планах у команды тестирование, развитие платформы и релиз на площадках (F-droid, Play Market, App Store).

Amnezia

Проект-победительхакатона DemHack, который состоялся осенью 2020 года.

Сервис на основе полностью открытого исходного кода (серверной и клиентской части) для самостоятельного развертывания VPN-сервера, максимально безопасного и конфиденциального.

Рынок коммерческих VPN растёт каждый год, поскольку VPN решает две важные проблемы обхода блокировки сайтов и сохранения приватности пользователей. Авторы хотят положить начало новой тенденции развитию простых и понятных интерфейсов с дешёвыми тарифами и установкой в один клик.

Мы планируем убедить провайдеров сделать удобный интерфейс, чтобы купить VPS сервер было не сложнее, чем оплатить любой известный коммерческий VPN сервис, говорят разработчики. Настроить собственный VPN сервер в 2021-м так же полезно, как купить биткоины в 2011-м.

Алексей Сидоренко: Четыре всадника апокалипсиса приватности: кто они и как их победить

Руководитель Теплицы социальных технологий Алексей Сидоренко в личном выступлении иронично представил проблемы с приватностью в виде четырёх всадников апокалипсиса, которые являются результатом асимметрии власти, когда у граждан и пользователей есть значительно меньше возможностей управлять своими персональными данными, чем у разработчиков и чиновников.

Четыре всадника дата-апокалипсиса выглядят следующим образом.

Избыточная коммерциализация. Она, что интересно, подразумевает не столько чрезмерный сбор данных Facebook (хотя и это тоже), сколько нелегальность сбора, например, на рынке пробивки данных.

Махровая безалаберность. Появляется в силу человеческого фактора и отношения к человеку не как к человеку, а как строчке в базе данных.

Тоталитарный оппортунизм. Работает по принципу а давайте соберём как можно больше, а что с ними делать, разберёмся потом.

Адская игрофикация. Максимальный сбор данных и сегментация. Уже находит своё воплощение в виде Социального мониторинга в Китае.

Для борьбы со всадниками необходимы законодательные меры, как в Европе, где система построена вокруг людей и их интересов, а вокруг не строчек в базе данных. Сидоренко призвал изменить мышление в сторону гуманизма не только законодателей, но и разработчиков.

Давайте подойдём к приватности как к задаче для разработчиков, головоломке, заявил он.

Дискуссия Большой Брат знает всё: зачем госорганам всё больше информации о нас?

Интернет-омбудсмен Дмитрий Мариничев на конференции был настроен серьёзно и при том пессимистично. По его мнению, через 10-20 лет с приватностью в России будет только хуже. При авторитарной модели управления нет граждан, а есть поданные, которые представляют для государства просто ресурс, по которому есть определённые данные и метаданные. Наша страна пойдёт по пути Китая, когда государство стремится к содержанию всей информации в реестрах.

В горизонте пяти лет мы увидим обработку всех собранных нейросетями массивов, на основе которых будут делаться выводы о людях и прогнозирование их поведения.

По словам Мариничева, система наблюдения станет внушать человеку паттерны поведения, но он будет думать, что принимает решение сам. Сложится цифровая диктатура, однако в ней, как ни странно, людям будет комфортно, потому что жить они станут не задумываясь над тем, как они принимают решения. Сознательных же людей, которые видят, что что-то не так, довольно мало.

В этих условиях может появиться тренд тотальной открытости данных, когда всё будет открыто, но действия с данными только с разрешения их владельцев. Грубо говоря, шифровать ничего не будем, но для действий с данными понадобится разрешение, пояснил Мариничев.

Директор Общества защиты интернетаМихаил Климарёврассказал, как в рамках составления (совместно с РосКомСвободой)Рейтинга соблюдения цифровых прав 2020он оценил приложениеГосуслугипо степени защиты данных пользователей.

Исследование проводилось по методикеRanking Digital Rights, которая при изучении публичной позиции и политик компаний по соблюдению прав человека использует официальные веб-ресурсы компаний (технические домены третьего и более высокого уровня), веб-ресурсы материнских компаний/группы компаний, в которые входят сервисы (например, Mail.ru Group), официальные блоги компаний, а также открытые источники информации, в т.ч. СМИ и медиа-ресурсы.

В рамках этой методики рассматриваемые вопросы группировались по четырём темам:

транспарентность;
права потребителя;
приватность;
свобода информации.

Климарёв проанализировал Госуслуги по этим четырём пунктам (в каждом есть ещё множество подпунктов) и представил итоги в сжатом виде. Так, принципа свободы информации приложение не придерживается, transparency report не публикует, приватность защищает только на 30%, права потребителей на 20%.

В итоге приложение Госуслуги занимает почётное последнее место в списке приложений. На первых трёх, к слову, расположились Хабр, ВКонтакте и Яндекс. Более детально ознакомиться с Рейтингом соблюдения цифровых прав 2020 можноздесь. Подробная методология исследования представлена поэтой ссылке. Ждите наш Рейтинг соблюдения цифровых прав 2021 он выйдет уже скоро!

Директор АНО Информационная культура Иван Бегтин представил исследование Государственные мобильные приложения. Куда передаются данные из приложений, созданных органами власти.

В рамках него специалисты разобрали, какие данные собирают 44 государственных приложения (Мои Документы Онлайн, Добродел, Госуслуги, Активный гражданин, Парковки Москвы и др.) из разных регионов и что могут с ними делать. Оказалось, что 39 приложения включают код сторонних трекеров, 38 при этом код трекеров в зарубежных юрисдикциях.

Данные передаются компаниям в США и Японии. Всего 5 сервисов не содержат сторонних трекеров. Это ЕГР ЗАГС, Госуслуги.Дороги, Липецкая область, HISTARS, Работа в России. В одном приложении может быть до 10 трекеров (Moscow transport).

Вопрос не в том, можно или нельзя так делать, а в двуличности власти, которая говорит об импортозамещении и одновременно сама поставляет данные за рубеж, сделал важное замечание Бегтин.

Как и Сидоренко, Бегтин полагает, что разработчикам следует быть более ответственными. Так, им стоит подумать о саморегулировании и внимательнее относиться к юридическим вопросам передачи данных сторонним сервисам.

В одних случаях использование сторонних сервисах, впрочем, может быть оправдано (Google Crashlytics, Google Firebase), отметил Бегтин. В других это совсем необъяснимо и сделано исключительно для удобства разработчиков: Flurry, HockeyApp, Estimote, Amplitud, Mapbox. Следствием этого удобства и является передача данных компаниям, которые торгуют данными на рынке.

Чем больше разрешений, тем больше шансов, что данные о вас передадутся в любой момент, заключил спикер. Пока регуляторы бездействуют, а разработчики не думают о приватности, Бегтин советует пользователям

тщательно взвешивать, стоит ли устанавливать на смартфон то или иное приложение;

проверять приложения на безопасность через такие сервисы, как Expodus Privacy.

Директор Центра ИТ-исследований РАНХиГС Михаил Брауде-Золотарёв не согласился с Иваном Бегтиным, что риски по утечке данных за рубеж выше, чем в России, особенно если это данные про данные, а не сами пользовательские данные. Он считает, что это не так. Помимо этого спикер указал, что для эффективной работы законов надо отделить плохое от хорошего. В России для этого механизма нет.

Не согласен Золотарёв с Бегтиным и в том, что регулирования в России нет. По его словам, оно есть формальное. Но нет инструментов его реализации, соответствующей культуры в обществе и надзора над его исполнением.

По мнению спикера, с инструментальной точки зрения, следует выделять не чёрные зоны законодательства, что тоже важно, а белые и работать с ними.

Механизм защиты данных понятен. При наличии политической воли и осознании потребности проблему можно решить за год-полтора и покрыть 80% законов о данных.

Журналист-расследовательАндрей Каганскихрассказал о том, как целый год вместе с РосКомСвободой он указывал Департаменту информационных технологий Москвы на отдельно взятую уязвимость в системе распознавания лиц. Никакой реакции на это не последовало (чиновники так и не остановили утечки данных с московских камер), а ответ для СМИбылвсегда один никаких утечек нет.

Это попытка моделирования реальности, когда говорят, что ничего не утекает, отметил Каганских.

Напомним, РосКомСвободамониториласитуацию всю весну, а летом провела эксперимент: волонтёр Аннакупилаполное досье на себя за 15 тыс. руб. Кроме того, выяснилось, что барыги на чёрном рынке на просьбу показать, как работает слив данных, предоставили данные шести человек просто в качестве примера.

ДИТ отвечает, что система анонимна, но на делевозможнытак называемые корреляционные атаки, когда фотографии сопоставляются с данными из других систем, в результате чего личность человека раскрывается, напомнил Каганских. К примеру, в МВД есть система, которая сверяет изображения с данными из системы Российский паспорт. Получается, что анонимность системы по факту формальна. Можно использовать две системы и фото человека и на выходе получить досье на него.

Юрист РосКомСвободы Екатерина Абашина рассказала, как должно реагировать общество на вызовы приватности. Она дала слушателям несколько конкретных советов.

Знать свои права как субъектов персональных данных.

Быть проактивными.

Понимать границы допустимого для государства.

Я призываю граждан внимательнее относиться к тому, какую информацию они передают госорганам и коммерческим организациям, разобраться, где требования законны, а где нет, и стараться отстаивать свои права, в том числе через суд, потому что другого порядка, к сожалению, во многих случаях нет. РосКомСвобода готова в этом помогать, заявила Абашина.

Юрист напомнила, что РосКомСвобода проводит кампанию за введение моратория на использование системы распознавания лиц Bancam и собирает случаи нарушения цифровых прав в в пандемию на карте Pandemic Big Brother. В первом случае вы можете помочь нам, присоединившись к кампании и подписав петицию на сайте, во втором сообщив о соответствующих нарушениях.

Помимо этого юристы РосКомСвободы оказывают юридическую помощь как отдельным лицам, например, Сергею Межуеву, так и в целом обжалуют постановления госорганов, как в случае с указом мэра Москвы Собянина о сборе персональных данных ушедших на удалённую работу сотрудников столичных организаций.

По юридическим вопросам к нам можно обращаться на legal@roskomsvoboda.org.

Подробнее о дискуссии читайте здесь.

На чьей стороне приватность? Мировые практики и болевые точки

Эксперты из Беларуси, Казахстана, Кыргызстана, Германии, а также из РосКомСвободы и Access Now рассказали о цифровых практиках государств в борьбе с коронавирусом, подвели итоги за год и сделали прогноз на будущее.

Интересно отметить, что, как и на первой панели, в выступлениях спикеров звучали тезисы об ответственности разработчиков за производимые технологии, которые используются правительствами для слежки за гражданами. И грустно осознавать, что российская модель обращения с персональными данными на сравнительной шкале адекватной защиты всё чаще оказывается рядом с репрессивным Китаем. Самое печальное предпосылок к позитивным изменениям в нашей стране нет.

2020 год оказался годом пандемии, а вместе с ней ещё и тотальной слежки за гражданами, рассказала координатор проекта Pandemic Big Brother Алёна Рыжикова. В апреле РосКомСвобода и Human Constanta запустили карту Pandemic Big Brother, на которой собирают случаи нарушения цифровых прав.

Почти вся карта окрашена в красный цвет, что означает, что введённые ограничения продолжают там действовать.

Самым популярными средством слежки стали государственные мобильные приложения. Так, 116 стран запустили собственные коронавирусные приложения

для отслеживания контактов с заражёнными;

для выдачи цифровых пропусков;

для самодиагностики;

для отслеживания соблюдения обязательного карантина больными.

Только в России в прошлом году было запущено четыре приложения:

Госуслуги СТОП Коронавирус (выдача цифровых пропусков);

Социальный мониторинг (контроль за соблюдением карантина);

Карантин (проверка цифровых пропусков у водителей);

Госуслуги. COVID-трекер (отслеживание контактов с больными коронавирусом).

Запуск таких приложения в ускоренном режиме приводит к тому, что приложения оказываются недоработанными, а собираемые данные лишены надёжной защиты, что приводит к утечкам , заявила Рыжикова и напомнила, как сервис Социальный мониторинг автоматически выписывал штрафы за нарушение карантина даже тем людям, которые этот карантин вовсе не нарушали.

Во время пандемии усилилась интернет-цензура и охота на фейки , отдельно отметила спикер. В России весной был принят соответствующий закон, по которому на журналистов и СМИ посыпались штрафы. Подобные законы были приняты в более чем десяти странах мира. В Арабских Эмиратах могут оштрафовать на сумму до 5,5 тыс. долл., а в Марокко посадить на срок до трёх лет.

Это грубо нарушает право на свободу слова граждан. Наказание за такие преступления избыточны, резюмировала Рыжикова.

Эксперт правозащитной организации Human Constanta Алексей Казлюк отметил, что в Беларуси повестку коронавируса перебивает повестка протестов, которые начались после выборов президента в августе 2020 года. В стране имеет место слежка за протестующими.

Власть внедряет технологии слежения это плохо. Но все инструменты слежки хорошо работают и им можно противостоять это хорошо. Более того, государство не успевает внедрять всё то, что хочет. Государства, которым не хватит денег на слежку, не успеют в полной внедрить соответствующие технологии. Это, собственно, Беларусь. А вот Казахстан и Россия вызывают более тревожные ощущения, отметил правозащитник.

2021 год возможно, последний год, когда можно протестовать безнаказанно. Потому что потом все инструменты для борьбы с коронавирусом получат новое применение.

Между тем, как считает Казлюк, безответственность производителя технологий уходит в прошлое. Так, компания по распознаванию лиц Synesis попала в санкционный список Евросоюза. Международное адвокатирование один из инструментов борьбы со слежкой. Правозащитники добивались подобного давно, но только сейчас тенденция наконец-то проявилась.

Мы должны просвещать и учить людей защищать свои данные, уверен правозащитник. По его словам, это повестка на ближайший год.

Заместитель председателя немецкой Pirate Parties International Грегори Энгельс рассказал об опыте Германии, представив два примера использования технологий в стране, один положительный, другой негативный.

Положительный пример приложение Corona Warn-app, которое спроектировано так, что исключает слежку за гражданами благодаря протоколу DP-3T Decentralised (данные сохраняются исключительно на телефоне). Близлежащие устройства обмениваются загружаемыми результатами тестов своих владельцев, но только таким образом, что понять, был ли человек в зоне риска, можно, а узнать, кто именно из контактов болен, нельзя. Результаты сразу тестов идут со специальным QR-кодом, которые сохраняет в безопасности персональные данные владельца.

Использование приложения анонимно и добровольно. Сервис не собирает данные, которые не нужны для отслеживания контактов, например, геолокацию, хотя и в Германии есть политики, которые, не понимая, как работают технологии, говорят, что надо собирать о людях больше данных.

Хорошо, что приложения спроектированы так, что данные, которые требуют политики, не только не существуют, но их и невозможно собрать, отметил Энгельс.

Негативный пример рестораны оказались вынуждены вести списки посетителей и время посещения. Позже полиция стала забирать эти списки для своих нужд по причинам, не связанных с коронавирусом. Для конфискации этих данных нужно решение суда, его, разумеется, не было. К сожалению, рестораны, чтобы не связываться с полицией, отдавали эту информацию и даже сливали её в централизованное приложение, которое довольно быстро вскрыли хакеры.

Основатель Eurasian Digital Foundation Руслан Дайырбеков заявил, что пандемия потребовала от государств принятия срочных цифровых решений. В том числе Казахстан внедрил разного рода технологии слежения, силу которых граждане ощутили в полной мере. За нарушителями режима самоизоляции следили при помощи мобильного приложения Smart Astana, систем городских камер видеонаблюдения Сергек, Карты мобильных абонентов, дронов и прочих цифровых инструментов.

Дайырбеков отметил недостаточность механизмов обеспечения приватности и оценки влияния технологий. Кроме того, многие проекты свернули, но уничтожат ли собранные данные, непонятно.

К сожалению, нет правовых механизмов оценки влияния технологий на права человека.

Спикер рассказал и о позитивном развитии законодательства в сфере персональных данных: прошедший год ознаменовался большим шагом в развитии этой области.

Так, был принят закон о регулировании цифровых технологий, представляющий собой пакет поправок в существующие законы. Речь идёт о действительно позитивных изменениях, поскольку государство имплементировало международный стандарт минимизации данных, а также установило правила дактилоскопической, геномной и биометрической регистрации.

Помимо этого появился уполномоченный орган по защите персональных данных, который, правда, пока сложно назвать независимым, поскольку представляет министерство цифрового развития.

Юрист Гражданской инициативы интернет-политики в Кыргызстане Ирина Байкулова подтвердила, что в её стране было много вещей, которые отразились на карте Pandemic Big Brother. В Кыргызстане происходили следующие вещи.

Ограничение свободы слова онлайн, преследование за посты в социальных сетях в рамках борьбы с коронафейками. Врачей и активистов и заставляли отречься от слов и приносить извинения всему кыргызскому народу.

Ужесточение санкций за нарушение санитарно-эпидемиологических норм, условий карантина и самоизоляции, распространение в Сети ложной информации. Были внесены изменения в кодексы об ответственности (приняты по ускоренной процедуре, без общественного обсуждения), введены штрафы за распространение недостоверной информации, если она нарушает общественный порядок и спокойствие граждан на территории, где объявлен режим ЧП.

Ограничение доступа к официальной информации. Журналистов не аккредитовывали на брифинги госорганов.

Несоблюдение конфиденциальности пациентов. В парламенте обсуждалась необходимость опубликования списков лиц, заразившихся коронавирусом. Подразумевалось, что люди, которые контактировали с заболевшими, сами пойдут сдавать анализы. Имели место утечки данных о больных (факты распространения в мессенджерах данных о пациентах), что к стигматизации, особенно в первые месяцы распространения инфекции.

Слежка через государственные цифровые сервисы, использование технологий для отслеживания, нарушающих право на частную жизнь, в частности, мобильное приложение Stop COVID-19 KG.

Максимальный сбор данных трекерами на приложениями, вплоть до местоположения, при отсутствии положений конфиденциальности о том, кто собирает данные, как хранит, куда передаёт.

Утечки данных. В социальных сетях и мессенджерах было распространено видео с описанием работы приложения, фактические разгласившее особо чувствительные персональные (медицинские) данных. Информация оказалась общедоступна.

Электронные пропуска на разрешённые виды деятельности, такие как логистика, доставка продуктов в маркеты, оказание медицинской помощи, волонтёрство.

Электронный маршрутный лист (обязательный документ онлайн или офлайн формы для возможности передвижения по городу в период ЧП/ЧС).

Как хранятся собранные данные, сейчас неизвестно. Неясно, какое количество ПД было собрано, как они использовались, где и в каком виде они хранятся, кто имел к этим данным доступ, защищены ли эти данные от утечек.

Несмотря на многочисленные нарушения, были и положительные моменты. Это оказание услуг связи и интернета абонентам, у которых сформировалась задолженность в оплате, и разработка большого числа бесплатных приложений по предоставлению информации об инфекции и консультаций врачей. Кроме того, невозможность получить многие государственные и банковские услуги позволила переоценить важность цифровизации, безналичных расчетов. Это ускорило цифровую трансформацию и государства, и бизнеса, считает Байкулова. Но вместе с тем, к сожалению, усилило и слежку.

Мы видим, что госорганы всё больше присматриваются к опыту других стран по использованию технологических механизмов контроля, и к сожалению всё больше обращаются не к европейскому опыту (защите privacy), а к китайскому и российскому. Причём скорее вне зависимости от пандемии COVID-19, этот тренд достаточно устойчивый, заключила эксперт.

Эксперт по защите цифровых прав из международной некоммерческой организации Access Now Наталья Крапива сделала прогноз о том, развитие каких трендов стоит ожидать в 2021 году. В их числе распознавание лиц, наблюдение за коммуникациями, применение искусственного интеллекта.

Спикер также выделила следующие тенденции в проводимых политиках разных государств.

1. Правительства станут требовать от людей паспорта вакцинации, что грозит раскрытием и утечкой персональных данных людей и дискриминацией. При этом не существует доказательств, что такие паспорта могут защитить от инфекции.

2. Страны будут продвигать идею суверенитета данных. Отсюда вытекает положительный момент независимость от технологических компаний. Однако Китай, Россия, Чили и даже страны Евросоюза понимают суверенитет как возможность тотальной слежки за гражданами.

3. Регуляторы продолжат рассматривать защиту данных и конкуренцию совместно для контроля над BigTech. Политика защиты данных и антимонопольное законодательство будут совпадать, что проиллюстрировало антимонопольное заседание Конгресса США. Это хорошо, потому что не позволяет компаниям упрочить свою власть.

4. Произойдёт реформа законодательства, связанного со слежкой, для обеспечения передачи данных с Евросоюзом. США уже потеряли возможность переносить данные из Европы к себе.

5. Многие страны, где нет строгих законов о защите данных, начнут двигаться в этом направлении. Это США, Тунис, Эквадор, Индия, Австралия, Боливия. В России, к сожалению, предпосылок к этому нет.

Будем оптимистами и станем надеяться, что как можно больше стран подпишут, ратифицируют и полностью имплементируют Конвенцию о защите физических лиц при автоматизированной обработке персональных данных и её протокол. Эти документы способствуют продвижению концепции прав человека и защите данных во всём мире.

Подробнее о дискуссии читайте здесь.

Соглашайся или уходи: почему интернет-платформы собирают наши данные и куда они утекают?

Представители компаний и сами пользователи представили совершенно разные точки зрения на то, что компании имеют право делать с пользовательскими данными. Так, разработчик решений для финансовых организаций Double Data считает, что может анализировать данные из соцсетей, потому что они общедоступны по своей форме. Фармацевтическая компания Novartis, напротив, уверена, что данные не должны продаваться, если в их суть не заложена коммерциализация, поскольку пользователи соцсетей по умолчанию не предполагают, что их данные будут использоваться в подобных целях. Управляющий партнёр LT Consulting рассказал о своём иске к Apple, а представитель РосКомСвободы о том, как можно влиять на отношение компаний к приватности клиентов.

Заместитель генерального директора по правовым вопросам Double Data Екатерина Калугина представила доклад на тему Пользовательские данные как инструмент конкурентной борьбы.

Юрист рассказала, что данные пользователей нужны компаниям в областях применения искусственного интеллекта, больших данных, анализа данных словом, везде, где необходимо обучать нейронные сети.

Пользовательские данные огромный ресурс, который может использоваться в том числе для устранения потенциальных конкурентов не только с рынка социальных сетей, но и со смежных рынков. Компания с доступом к данных пользователей получает преимущество. Ограничивая доступ к данным своим конкурентам, платформы пользуются двумя инструментами:

законодательством о персональных данных (кейс Facebook);

иммунитетом интеллектуальной собственности (Double Data против ВКонтакте).

Российский опыт в области иммунитетов интеллектуальной собственности представлен, хотя и не исчерпывается, спором Double Data и ВКонтакте. Напомним, социальная сеть в 2017 году подала в суд на компанию ООО Дабл, которая собирала общедоступные персональные данные пользователей. Поначалу соцсети было отказано в иске, затем апелляционная инстанция отменила это решение, дело дошло до кассационного суда, который отправил его на новое рассмотрение в первую инстанцию Арбитражный суд Москвы. Дабл утверждает, что их программа работает как поисковик и клиентам даёт только ссылки на профили пользователей. ВКонтакте же полагает, что Дабл именно извлекает данные пользователей из открытых профилей и использует в своих интересах, в то время как база данных собственность соцсети.

Развитие технологий возможно только в случае, если компании имеют равноправный доступ к открытым данным, уверена спикер. Претензии ВКонтакте способ конкурентной борьбы, считает и гендиректор Double Data Максим Гинжук.

Впрочем, в аналогичном споре Национального бюро кредитных историй, к которому у ВКонтакте тоже есть иск, и Роскомнадзора, проверившего НБКИ, Арбитражный суд Москвы признал, что социальные сети не являются источником общедоступных персональных данных применительно к положению ст. 8 закона Об информации.

Руководитель направления по защите персональных данных Novartis Россия/СНГ Илья Пикулин дополнил фразу Сергея Сидоренко: Я не строчка в базе данных, а личность. Спикер рассказал о компании, которая является примером ответственного подхода к пользовательским данным.

Транснациональная фармацевтическая компания Novartis заинтересована в данных и является потребителем сервисов, которые предоставляют данные. Но она старается трезво смотреть на то, что предлагают ей поставщики данных, например, рекламирующие программу поддержки клиентов. Как правило, они собирают о людях очень много данных и либо легко отдают их все, вплоть до скана паспорта, результатов медицинского тестирования или сведений о редких заболеваниях, либо просто убирают имена владельцев этих данных, не понимаю, что и без имени вычислить человека легко. А значит, настоящую деперсонализацию они не провели.

Процесс, которым мы можем управлять, попытка снизить аппетиты поставщиков, убеждая, что людям некомфортно делиться данными и лучше их минимизировать. Ведь чем больше данных, чем выше шанс, что они утекут и попадут в руки к мошенникам. Это нарушает права пользователей, а нам такие данные не нужны, сказал Пикулин.

При этом Novartis не отказывается от продукции сразу, но проверяет, насколько использовании данных законно. Конечно, иногда это приводит к потере коммерческой выгоды, однако компания нацелена на privacy by design.

Важно понимать, что чем больше данных задействовано, тем выше риск нарушений.

Как потребители мы должны менять культуру в отношении поставщиков услуг, чтобы соблюдался баланс между коммерческими интересами и правами субъектов. Когда они делятся в открытом доступе, не думают, что данные будут продаваться.

Данные не должны продаваться, если в их суть не заложена общедоступность, заключил эксперт.

Управляющий партнёр LT Consulting Тигран Оганян рассказал о своём иске к Apple. Модератор Алексей Мунтян заметил, что благодаря таким кейсам репутация компаний становится всё более важной в аспекте приватности.

В Нью-Йорке в своё время он приобрёл iPhone 6s и сим-карту T-Mobile, привязал телефон к своему Apple ID и использовал полученный телефонный номер около года. После этого, как потом выяснилось, гражданин США Реджи Лопес в Нью-Йорке купил iPhone 6 plus, а также новую сим-карту T-Mobile. Как только Лопес активировал сим-карту на новом iPhone, все сервисы Apple сразу привязались к его номеру телефона, в то время как старый телефонный номер Оганяна (он же новый номер Лопеса) оставался привязанным к Apple ID Оганяна.

Лопесу было неизвестно, что ранее этот номер принадлежал Оганяну. И хотя Оганян деактивировал и даже не вставлял сим-карту в свой телефон, он стал получать сообщения и звонки по iMessage и FaceTime, адресованные новому владельцу телефонного номера Лопесу. При этом Apple никогда не предупреждала своих клиентов о необходимости вручную отвязать старые номера, используемые на iPhone, от аккаунтов Apple.

Оганян получил более 100 сообщений и звонков, среди которых были личные фотографии и сообщения, явно адресованные Реджи Лопесу. Многочисленные попытки урегулировать данную проблему, включая обращение лично к Тиму Куку с просьбой провести внутреннее расследование, не увенчались успехом.

В Apple только посоветовали удалить телефонный номер и сим-карту, которая и так давно не использовалась и была заблокирована.

Сейчас Оганян судится с Apple с целью возмещения ущерба от обманных действий корпорации, умолчание которой о такой бреши в защите конфиденциальности нарушило права потребителей.

Это исключительно привилегия устройств Apple, отметил Оганян особенность смартфонов корпорации.

Юристы Оганяна доказали, что Apple в ходе маркетинговых кампаний предоставляла пользователям ложную информацию о защите их данных. Она позиционировала свои устройства как обладающие специальной защитой конфиденциальности. По этой причине компания назначала и премиальные цены. Оператор ItMobile также обманывал пользователей насчёт защищённости переписки и не требовал от прежних владельцев отвязывать номера от устройств, считает спикер.

Неразглашение Apple и ItMobile привело к тому, что пользователи стали ничего не подозревающими жертвами утечки их корреспонденции, заявил Оганян.

Примечательно, что iOS12 предположительно решала такие проблемы, но Apple так и не проинформировала потребителей о факте обнаружения бреши, которая существовала на протяжении семи лет. И важно, что даже сегодня далеко не все обновили ПО, поэтому указанные нарушения всё ещё могут иметь место.

Пока борьба не обретёт бизнес-очертания, выйдя за рамки правозащиты, она будет не результативна, убеждён Оганян. На такие корпорации суммы возмещения ущерба серьёзно не влияют. Более того, юристы компаний затягивают судебные разбирательства, что позволяет организации и дальше зарабатывать деньги.

Люди должны объединяться для решения таких задачи и привлекать инвестиции в свои кейсы, поскольку путь разбирательств очень длинный, уверен Оганян.

Все усилия правозащитного же сообщества должны быть направлены на создание условий быстрого развития кейсов. Тем быстрее будут результаты, заключил он.

Юрист РосКомсвободы Анна Карнауховарассказала про то, как составлялсяРейтинг соблюдения цифровых прав 2020. Об этом можно почитать выше в рамках выступления Михаила Климарёва.

Рейтинг написан простым языком, чтобы любой желающий мог понять, о чём речь, и, не теряясь в юридических терминах, мог оценить соблюдение компаниями своих прав перед началом использования сервисов, рассказала Карнаухова. Также есть случаи, когда компании обратились за рекомендациями, по которым можно проверить соответствие требованиям.

У нас есть основания полагать, что мы положительно влияем на компании, поскольку в новом отчёте лидеры поменялись. Считаем, реакция есть и изменения в лучшую сторону тоже, заявила Карнаухова.

К слову, октябре 2020 году Яндекс впервыепредставилотчёт о прозрачности, что, безусловно, повлияет на место компании в рейтинге 2021 года.

Мы верим, что Яндекс в том числе прислушался к ним, и рады, что нам удается положительно влиять на отрасль, заявила тогда юрист.

Подробнее о дискуссии читайте здесь.

Ждём вас на нашей конференции в следующем году! А пока смотрите Privacy Day 2021 на нашем канале на YouTube тут - подборка по отдельным видео в плейлисте):

Подробнее..

Приключения персональных данных в России. Как стоматология защитила персональные данные

13.03.2021 22:13:24 | Автор: admin

Пришел ко мне хороший приятель с просьбой помочь разобраться с защитой персональных данных, так как недавно к нему заглянули ответственные товарищи и напугали огромной ответственностью типа штрафы выросли за прошлый год в 6000 раз. Я в этой теме поковырялся и обнаружил, что многие валят в одну кучу и требования к защите персональных данных в соответствии со 152 ФЗ и уровнями защищенности от 4-го до 1-го (уровни указаны в порядке возрастания ответственности: 1-й ответственность самая высокая, а 4-й - на усмотрение оператора персональных данных), и требования по 242 ФЗ в части локализации обработки персональных данных граждан РФ.

Так что же обнаружил, делюсь выводами и практикой:

1. Да штрафы за нарушение в части локализации обработки персональных данных выросли очень-очень сильно (и это ох как сильно напрягло моего товарища CIO): за повторное нарушение для должностного лица до 800000 руб, а для юридического - 18000000 руб! Facebook, если помните уже заплатил в прошлом году в РФ первый штраф, в Twitter сейчас в очень опасном положении, если, конечно, наша территория для него что-то значит, а Linkedin уже давно заблокирован :(
Немного подробней об этой части закона:
Особенности применения закона о локализации персональных данных на практике: рекомендации для бизнеса
https://www.garant.ru/article/748180/

2. Требуемый уровень защищенности зависит от категории персональных данных, количества обрабатываемых субъектов, субъектов обработчиков и типа угроз. Например, при большом количестве (более 100000 специальных субъектов при 3-м типе угроз требуется 2-й уровень защищенности, а менее 100000 субъектов 3-й уровень), т.е. в нашем случае получилось, что для маленькой стоматологии требуется 3-й уровень защищенности. И при переносе данных из Azure в РФ, где они обрабатывались у моего товарища, все угрозы штрафа в 18000000 руб быстро рассосались :)
Мало того, забегая вперед, скажу, что достаточно было организовать редактирование персональных и хранение копии данных в локальном облаке. Мы просто до конца не разобрались в процессах обработки и перестраховались.

3. Почему в облаке? Оказалось, что организовать защиту в офисе нам бы стоило в 10-15 раз дороже от 1000000 руб. А в облаке 12000 руб в месяц. Даже за 3 года выплат получится в 3 раза дешевле!

4. Да, практически все персональные данные в наших бухгалтериях, CRM-ках, ERP-шках, управленческих учетах, адресных книгах, 1С-ках и других информационных системах, если они содержат полные данные ФИО и адреса жительства, ИНН или еще какие-либо атрибуты, которые явно указывают на конкретную личность, являются персональными данными, которые надо защищать. Есть простенькая таблица, легко гуглится, могу выслать, если надо. НО! Оказалось, что самолечение точно не всегда решает проблемы эффективно. Нам совершенно бесплатно все объяснили и помогли определить необходимый уровень. Можете обратиться к любому облачному поставщику они делают этот консалтинг БЕСПЛАТНО! :)

5. Оказалось, что есть еще скрытые затраты надо обязательно делать пакет организационно-распорядительной документации (ОРД). Можно сделать его самому, но тогда проверяющие будут придираться к каждой запятой. Если отдать немного денежек или взять у облачников в составе услуги, ОРД делают лицензированные подрядчики, и их подписи и печати магическим образом отпугивают шершн проверяющих :)

6. Оказалось, что, как всегда, есть защита от реальных угроз и от проверяющих. В 99% случаев нужна 2-я защита :)

7. И самое важное, что обнаружил в 90% случаев требуется соответствовать 152 ФЗ УЗ 3 (3-й уровень защищенности), а далее самое потрясающее 99% компаний нарушают эти требования. Поэтому и решил всех предупредить: предупрежден, значит вооружен значит задумайтесь и спросите экспертов, как проще вам защититься от этих 2-х типов угроз :)

Подробнее..

Recovery mode Nemezida DNT

26.03.2021 22:10:30 | Автор: admin

Большинство интернет-компаний в сети отслеживают не только личную жизнь пользователей, но и корпоративные данные сотрудников и собирают излишнюю информацию.

Это происходит без четкого контроля, что с этими данными в дальнейшем происходит и кто получает к ним доступ.

Так-как большинство программ, с помощью которых пользователь использует интернет, сами собирают информацию о пользователях, необходимо быть уверенным в выбранном решении и отсутствии незапротоколированных возможностей.

В этом посте хотим рассказать о стартапе который хочет решить эту задачу.

Nemezida DNT плагин, направленный на защиту пользователя и устройства от сбора информации, выполняющий функции проверки сайтов на наличие вредоносного кода и их репутации.

Проект Nemezida DNT занял призовое место в недавно завершившемся Хакатоне Demhack 2, посвященному теме Приватность и доступность информации.

На текущий момент стартап имеет довольно ограниченный набор функций, но у его разработчиков большие планы и планируется увеличение функционала в несколько раз.

Принцип работы плагина заключается в том, что когда пользователь со своего устройства осуществляет сёрфинг в сети интернет, посещаемые ресурсы пытаются вытащить из устройства, как можно больше данных о нем и о пользователе, плагин осуществляет подмену этих данных на очень похожие, что помогает обойти плагину обнаружение со стороны различных сервисов, помимо прочего, плагин осуществляет блокировку отправки информации, которую он подменить не может.

На данном этапе у продукта следующие функции:

Режим защиты "Перископная":

- Fingerprint;

Режим защиты Рабочая:

- Fingerprint;

- Cookie.

Режим защиты Предельная:

- Fingerprint;

- Cookie;

- Geo;

- Антивирусная проверка ссылок;

- Подмена информации об установленных плагинах;

- Проверка репутации посещенных сайтов.

На картинке снизу Вы можете увидеть интерфейс данной разработки. При нажатии на кнопку "Пуск" происходит погружение батискафа в воду. что говорит о том, что плагин начал свою работу.

При переходе в режим "Настройки", пользователь может выбрать один из трех режимов работы.

Помимо прочего, плагин имеет режим обратной связи с разработчиками, что позволяет своевременно решать возникшие вопросы по продукту.

Работа плагина поддерживается в нескольких десятках браузерах, например, в таких, как: "Google Chrome, Яндекс Браузер, Opera и других ".

Плагин помогает частично обеспечить исполнение 23 статьи Конституции РФ и пунктов 152 ФЗ О персональных данных и Европейского закона о защите персональных данных "GDPR", таким образом решение нацелено защитить не только домашнего, но и корпоративного пользователя.

В будущем стартап хочет глубже проработать вопрос защиты персональных данных, коммерческой и конфиденциальной информации.

А, как думаете, Nemezida DNT мог бы быть полезен домашним и корпоративным пользователям? Какие бы хотели видеть функции? Давайте подискутируем в комментариях.

Подробнее..

Как мы добавляли CPU флаги Intel SGX в libvirt

22.04.2021 14:23:53 | Автор: admin
С момента публикации статьи о внедрении Intel SGX в наше публичное облако прошло несколько месяцев. За это время решение было существенно доработано. В основном улучшения касаются устранения мелких багов и доработок для нашего же удобства.



Есть, однако, один момент, о котором хотелось бы рассказать подробнее.



В предыдущей статье мы писали, что в рамках реализации поддержки SGX нужно было научить сервис Nova генерировать XML-файл с необходимыми настройками гостевого домена. Проблема эта оказалась сложной и интересной: за время работы по её решению нам пришлось на примере libvirt подробно разбираться, как в целом программы взаимодействуют с наборами инструкций в процессорах x86. Подробных и самое главное понятно написанных материалов на эту тему очень и очень немного. Надеемся, что наш опыт будет полезен всем, кто занимается виртуализацией. Впрочем, обо всём по порядку.

Первые попытки


Ещё раз повторим формулировку задачи: нам требовалось передать параметры поддержки SGX в конфигурационный XML-файл виртуальной машины. Когда мы только начинали эту задачу решать, в OpenStack и libvirt поддержки SGX не было, соответственно, передать их в XML виртуальной машины нативно было невозможно.

Сначала мы попытались решить эту проблему путем добавления блока Qemu command-line в скрипт подключение к гипервизору через libvirt, как это описано в руководстве Intel для разработчиков:

<qemu:commandline>     <qemu:arg value='-cpu'/>     <qemu:arg value='host,+sgx,+sgxlc'/>     <qemu:arg value='-object'/>     <qemu:arg value='memory-backend-epc,id=mem1,size=''' + epc + '''M,prealloc'/>     <qemu:arg value='-sgx-epc'/>     <qemu:arg value='id=epc1,memdev=mem1'/></qemu:commandline>

Но после этого у виртуальной машины добавилась вторая процессорная опция:

[root@compute-sgx ~] cat /proc/$PID/cmdline |xargs -0 printf "%s\n" |awk '/cpu/ { getline x; print $0 RS x; }'-cpuSkylake-Client-IBRS-cpuhost,+sgx,+sgxlc

Первая опция задавалась штатно, а вторая была непосредственно нами добавлена в блоке Qemu command-line. Это приводило к неудобству при выборе модели эмуляции процессора: какую бы из моделей процессоров мы ни подставляли в cpu_model в конфигурационном файле вычислительного узла Nova, в виртуальной машине мы видели отображение хостового процессора.

Как решить эту проблему?

В поисках ответа мы сначала пробовали экспериментировать со строкой <qemu:arg value='host,+sgx,+sgxlc'/> и пытаться передать в неё модель процессора, но это не отменяло дублирование этой опции после запуска ВМ. Тогда было решено задействовать libvirt для присвоения флагов CPU и управлять ими через конфигурационный файл Novы вычислительного узла с помощью параметра cpu_model_extra_flags.

Задача оказалась сложнее, чем мы предполагали: нам потребовалось изучить инструкцию Intel IA-32 CPUID, а также найти информацию о нужных регистрах и битах в документации Intel об SGX.

Дальнейший поиск: углубляемся в libvirt


В документации для разработчиков сервиса Nova указано, что маппинг CPU флагов должен поддерживаться самим libvirtом.

Мы нашли файл, в котором описываются все флаги CPU это x86_features.xml (актуален с версии libvirt 4.7.0). Ознакомившись с этим файлом, предположили (как выяснилось потом, ошибочно), что нам нужно лишь получить hex-адреса необходимых регистров в 7-м листе с помощью утилиты cpuid. Из документации Intel мы узнали, в каких регистрах вызываются нужные нам инструкции: sgx находится в EBX регистре, а sgxlc в ECX.

[root@compute-sgx ~] cpuid -l 7 -1 |grep SGX      SGX: Software Guard Extensions supported = true      SGX_LC: SGX launch config supported      = true[root@compute-sgx ~] cpuid -l 7 -1 -rCPU:   0x00000007 0x00: eax=0x00000000 ebx=0x029c6fbf ecx=0x40000000 edx=0xbc000600

После добавления флагов sgx и sgxlc со значениями, полученными с помощью утилиты cpuid, мы получили следующее сообщение об ошибке:

error : x86Compute:1952 : out of memory

Сообщение, прямо говоря, не очень информативное. Чтобы хоть как-то понять, в чём проблема, мы завели issue в gitlabe libvirta. Разработчики libvirta заметили, что выводится неверная ошибка и исправили ее, указав на то, что libvirt не может найти нужную инструкцию, которую мы вызываем и предположили, где мы можем ошибаться. Но понять, что именно нам нужно было указывать, чтобы ошибки не было, нам так и не удалось.

Пришлось зарыться в источники и изучать, это заняло много времени. Разобраться удалось лишь после изучения кода в модифицированном Qemu от Intel:

    [FEAT_7_0_EBX] = {        .type = CPUID_FEATURE_WORD,        .feat_names = {            "fsgsbase", "tsc-adjust", "sgx", "bmi1",            "hle", "avx2", NULL, "smep",            "bmi2", "erms", "invpcid", "rtm",            NULL, NULL, "mpx", NULL,            "avx512f", "avx512dq", "rdseed", "adx",            "smap", "avx512ifma", "pcommit", "clflushopt",            "clwb", "intel-pt", "avx512pf", "avx512er",            "avx512cd", "sha-ni", "avx512bw", "avx512vl",        },        .cpuid = {            .eax = 7,            .needs_ecx = true, .ecx = 0,            .reg = R_EBX,        },        .tcg_features = TCG_7_0_EBX_FEATURES,    },    [FEAT_7_0_ECX] = {        .type = CPUID_FEATURE_WORD,        .feat_names = {            NULL, "avx512vbmi", "umip", "pku",            NULL /* ospke */, "waitpkg", "avx512vbmi2", NULL,            "gfni", "vaes", "vpclmulqdq", "avx512vnni",            "avx512bitalg", NULL, "avx512-vpopcntdq", NULL,            "la57", NULL, NULL, NULL,            NULL, NULL, "rdpid", NULL,            NULL, "cldemote", NULL, "movdiri",            "movdir64b", NULL, "sgxlc", NULL,        },        .cpuid = {            .eax = 7,            .needs_ecx = true, .ecx = 0,            .reg = R_ECX,        },

Из приведенного листинга видно, что в блоках .feat_names побитово (от 0 до 31) перечисляются инструкции из EBX/ECX-регистров 7-го листа; если инструкция не поддерживается Qemu или этот бит зарезервирован, то он заполняется значением NULL. Благодаря этому примеру мы сделали такое предположение: возможно, нужно указывать не hex-адрес необходимого регистра в libvirt, а конкретно бит этой инструкции. Проще это понять, ознакомившись с таблицей из Википедии. Слева указан бит и три регистра. Находим в ней нашу инструкцию sgx. В таблице она указана под вторым битом в регистре EBX:



Далее сверяем расположение этой инструкции в коде Qemu. Как мы видим, она указана третьей в списке feat_names, но это потому, что нумерация битов начинается от 0:

    [FEAT_7_0_EBX] = {        .type = CPUID_FEATURE_WORD,        .feat_names = {            "fsgsbase", "tsc-adjust", "sgx", "bmi1",

Можно посмотреть другие инструкции в этой таблице и убедиться при подсчете от 0, что они находятся под своим битом в приведенном листинге. Например: fsgsbase идет под 0 битом регистра EBX, и он указан в этом списке первым.

В документации Intel мы нашли этому подтверждение и убедились, что необходимый набор инструкций можно вызвать с использованием cpuid, передавая правильный бит при обращении к регистру нужного листа, а в некоторых случаях подлиста.

Мы стали более подробно разбираться в архитектуре 32-битных процессоров и увидели, что в таких процессорах имеются листы, которые содержат основные 4 регистра: EAX, EBX, ECX, EDX. Каждый из этих регистров содержит по 32 бита, отведенных под определенный набор инструкций CPU. Бит является степенью двойки и чаще всего может передаваться программе в hex-формате, как это сделано в libvirt.

Для лучшего понимания, рассмотрим еще пример c флагом вложенной виртуализации VMX из файла x86_features.xml, используемый libvirtом:

<feature name= 'vmx'>
<cpuid eax_in='0x01' ecx='0x00000020'/> # 25 = 3210 = 2016
</feature>

Обращение к этой инструкции осуществляется в 1-м листе к регистру ECX под 5 битом и убедиться в этом можно посмотрев таблицу Feature Information в Википедии.

Разобравшись с этим и сформировав понимание, как в итоге добавляются флаги в libvirt, мы решили добавить и другие флаги SGX (помимо основных: sgx и sgxlc), которые имелись в модифицированном Qemu:

[root@compute-sgx ~] /usr/libexec/qemu-kvm -cpu help |xargs printf '%s\n' |grep sgxsgxsgx-debugsgx-exinfosgx-ksssgx-mode64sgx-provisionkeysgx-tokenkeysgx1sgx2sgxlc

Некоторые из этих флагов являются уже не инструкциями, а атрибутами структуры управления данными анклавов (SECS); подробнее об этом можно прочитать в документации Intel. В ней мы нашли, что необходимый нам набор атрибутов SGX находится в листе 0x12 в подлисте 1:

[root@compute-sgx ~] cpuid -l 0x12 -s 1 -1CPU:   SGX attributes (0x12/1):      ECREATE SECS.ATTRIBUTES valid bit mask = 0x000000000000001f0000000000000036



На скриншоте таблицы 38-3 можно найти необходимые нам биты атрибутов, которые мы укажем позже в качестве флагов в libvirt: sgx-debug, sgx-mode64, sgx-provisionkey, sgx-tokenkey. Они находятся под битами 1, 2, 4 и 5.

Так же мы поняли из ответа в нашем issue: libvirt имеет макрос проверки флагов на предмет их поддержки непосредственно процессором вычислительного узла. Это означает то, что недостаточно указать в документе x86_features.xml необходимые листы, биты и регистры, если сам libvirt не поддерживает лист набора инструкций. Но к нашему счастью выяснилось, что в коде libvirta имеется возможность работы с этим листом:

/* Leaf 0x12: SGX capability enumeration * * Sub leaves 0 and 1 is supported if ebx[2] from leaf 0x7 (SGX) is set. * Sub leaves n >= 2 are valid as long as eax[3:0] != 0. */static intcpuidSetLeaf12(virCPUDataPtr data,               virCPUx86DataItemPtr subLeaf0){    virCPUx86DataItem item = CPUID(.eax_in = 0x7);    virCPUx86CPUIDPtr cpuid = &item.data.cpuid;    virCPUx86DataItemPtr leaf7;    if (!(leaf7 = virCPUx86DataGet(&data->data.x86, &item)) ||        !(leaf7->data.cpuid.ebx & (1 << 2)))        return 0;    if (virCPUx86DataAdd(data, subLeaf0) < 0)        return -1;    cpuid->eax_in = 0x12;    cpuid->ecx_in = 1;    cpuidCall(cpuid);    if (virCPUx86DataAdd(data, &item) < 0)        return -1;    cpuid->ecx_in = 2;    cpuidCall(cpuid);    while (cpuid->eax & 0xf) {        if (virCPUx86DataAdd(data, &item) < 0)            return -1;        cpuid->ecx_in++;        cpuidCall(cpuid);    }    return 0;}

Из этого листинга видно, что при обращении к 2-му биту EBX регистра 7-го листа (т.е. к инструкции SGX), libvirt может задействовать лист 0x12 для проверки имеющихся атрибутов в подлистах 0, 1 и 2.

Заключение


После проделанного исследования мы поняли, как правильно дополнить файл x86_features.xml. Мы перевели необходимые биты в hex-формат и вот что у нас получилось:

  <!-- SGX features -->  <feature name='sgx'>    <cpuid eax_in='0x07' ecx_in='0x00' ebx='0x00000004'/>  </feature>  <feature name='sgxlc'>    <cpuid eax_in='0x07' ecx_in='0x00' ecx='0x40000000'/>  </feature>  <feature name='sgx1'>    <cpuid eax_in='0x12' ecx_in='0x00' eax='0x00000001'/>  </feature>  <feature name='sgx-debug'>    <cpuid eax_in='0x12' ecx_in='0x01' eax='0x00000002'/>  </feature>  <feature name='sgx-mode64'>    <cpuid eax_in='0x12' ecx_in='0x01' eax='0x00000004'/>  </feature>  <feature name='sgx-provisionkey'>    <cpuid eax_in='0x12' ecx_in='0x01' eax='0x00000010'/>  </feature>  <feature name='sgx-tokenkey'>    <cpuid eax_in='0x12' ecx_in='0x01' eax='0x00000020'/>  </feature>

Теперь для передачи этих флагов виртуальной машине мы можем указать их в конфигурационном файле Nova с помощью cpu_model_extra_flags:

[root@compute-sgx nova] grep cpu_mode nova.confcpu_mode = customcpu_model = Skylake-Client-IBRScpu_model_extra_flags = sgx,sgxlc,sgx1,sgx-provisionkey,sgx-tokenkey,sgx-debug,sgx-mode64[root@compute-sgx ~] cat /proc/$PID/cmdline |xargs -0 printf "%s\n" |awk '/cpu/ { getline x; print $0 RS x; }'-cpuSkylake-Client-IBRS,sgx=on,sgx-mode64=on,sgx-provisionkey=on,sgx-tokenkey=on,sgx1=on,sgxlc=on

Проделав сложный путь, мы научились добавлять в libvirt поддержку флагов SGX. Это нам помогло решить проблему дублирования процессорных опций в XML-файле виртуальной машины. Полученный опыт мы будем использовать и в дальнейшей работе: если в процессорах Intel или AMD появится новый набор инструкций, мы сможем их аналогичным образом добавить в libvirt. Знакомство с инструкцией CPUID так же будет нам полезно при написании своих собственных решений.

Если у вас есть вопросы добро пожаловать в комментарии, постараемся ответить. А если у вас есть, что дополнить тем более пишите, будем очень признательны.
Подробнее..

Recovery mode Nemezida DNT плагин, для защиты от сбора информации

26.04.2021 08:11:20 | Автор: admin

Здравствуй, уважаемый читатель!

Многие из нас слышали о слежке за пользователями в интернете и о сборе персональных данных, некоторые сталкивались с этим не понаслышке.

Неважно, являетесь вы домашним или корпоративным пользователем, все мы посещаем различные сайты, которые в той или иной мере вытягивают с наших устройств информацию о нас. Еще больше данных о себе и своем устройстве вы отдаёте, посещая вредоносные сайты.

Собирая эти данные и обрабатывая их, тот, кто ими завладел, может составить ваш цифровой портрет, состоящий из цифровых отпечатков или следов, оставленных в сети и этим уже занимаются злоумышленники, взломавшие 120 рекламных серверов.

Согласно результатам исследованияEFF (Electronic Frontier Foundation), уникальность отпечатка браузера очень высока, и он содержит в себе нижеописанные данные:

  • user-agent (включая не только браузер, но и версию ОС, тип устройства, языковые настройки, панели инструментов и т.п.);

  • часовой пояс;

  • разрешение экрана и глубину цвета;

  • supercookies;

  • настройки cookie;

  • системные шрифты;

  • плагины к браузеру и их версии;

  • журнал посещений;

  • другие данные.

    Если говорить о статистике, то только раз на 286 777 случаев случается полное совпадение отпечатков браузеров двух разных пользователей.

Согласно ещеодному исследованию, точность идентификации пользователя при помощи отпечатка браузера составляет 99,24%.

Рассмотрим вершину айсберга и приведём простые примеры, что может случиться с собираемыми о вас данными:

сбор данных для ведения статистики;

сбор данных для показа рекламы;

сбор данных для продажи организациям;

сбор данных для осуществления незаконных действий;

сбор данных для проведения целенаправленных атак;

сбор данных для кражи и мошенничества;

многое другое.

А контролируете ли вы передачу этих данных, если да, то как? Какими средствами защиты информации и плагинами вы пользуетесь? На этот вопрос каждый из вас может ответить в комментариях.

Если еще сильнее углубиться в данную проблему, то какие данные могут утекать не только у обычных домашних пользователей, но и у сотрудников компаний? И к чему это может привести? Чтобы ответить на этот вопрос, предлагаю ознакомиться с рисунком 1.

Рисунок 1 Схема формирования цифрового портретаРисунок 1 Схема формирования цифрового портрета

Многие из нас сталкивались с различными проблемами и неприятностями в офисе, и для наилучшего решения этих проблем некоторые прибегают к поиску решения в сети.

Ряд сотрудников IT, юридического, финансового и других отделов уже понимают, о чём речь. И эту информацию мы тоже отдаем неизвестным нам ресурсам, трекерам и маячкам, не говоря уже о злоумышленниках.

А теперь, зная ваш цифровой портрет и владея информацией о проблемах в организации и ее уязвимых точках, что с ней может сделать злоумышленник? Вопрос риторический.

Под прицелом остаются организации, ведущие разработки для оборонно-промышленного комплекса, космонавтики, медицины, научной деятельности и т.д.

Многие компании и их сотрудники становятся уязвимыми для целенаправленных ATP-атак, а это уже влечет за собой более крупные риски и ущерб. Готовы ли мы принимать эти риски?

Согласно проведённому мной опросу, многие руководители, специалисты и рядовые граждане не готовы к этим рискам, так как при их возникновении они сталкиваются или могут столкнуться с рядом проблем:

понижение заработной платы;

лишение премии;

увольнение с работы;

финансовые и репутационные риски организации.

На рисунке ниже вы можете ознакомиться с данными компании PositiveTechnologies за 2019 год и сделать выводы о типах украденных данных. Для статистики были взяты данные за 2019 год, так как отчет за весь 2020 год от PositiveTechnologies еще не сформирован.

Рисунок 2 Типы украденных данных за 2019 годРисунок 2 Типы украденных данных за 2019 год

Этот вопрос мы прояснили, но давайте постараемся ответить на вопрос А как эти данные крадутся ещё?. Для ответа на этот вопрос мы обратимся к статистике от той же организации и рассмотрим ее на рисунке 3.

Рисунок 3 Способы распространения ВПОРисунок 3 Способы распространения ВПО

Помимо сбора информации о нас для формирования цифрового портрета, данные о нас собирают вредоносные сайты, которые не всегда блокируются средствами защиты информации, некоторые даже не оповещают об этом и для закрытия этого вектора угроз нужна эшелонированная защита. На рисунке 3 мы видим, что первые два места по распространению вредоносного ПО занимают веб-сайты и электронная почта.

Для решения этих проблем была начата разработка двух версий продукта Nemezida DNT:

Nemezida DNT Enterprise Edition версия продукта, созданная для более глубокой защиты компаний и корпоративного пользователя.

Nemezida DNT Home Edition бесплатная версия для домашнего пользователя с функцией режима защиты Перископная. Начиная с режима защиты Рабочая, продукт будет монетизироваться.

На рисунке 4 вы можете ознакомиться c функциями продукта, которые планируются к реализации, часть из них уже реализованы.

Рисунок 4 Набор функций в Nemezida DNTРисунок 4 Набор функций в Nemezida DNT

На текущий момент у нас реализован следующий функционал:

подмена Fingerprint;

подмена cookie;

подмена user agent;

VirusTotal;

Cisco Talos.

Последние два модуля будут доработаны, в частности, будет больше информативности о посещенном сайте, также посещение вредоносного сайта будет блокироваться.

Особенность нашей разработки заключается в мультифункциональности, она показана на рисунке 5.

Рисунок 5 Особенности Nemezida DNTРисунок 5 Особенности Nemezida DNTРисунок 6 Список поддерживаемых браузеровРисунок 6 Список поддерживаемых браузеров

Нашими дизайнерами было создано несколько тем для нашего плагина, Home Edition и Enterprise Edition. На рисунке 7 Вы можете ознакомиться с Home Edition темой нашего плагина, она будет доступна по умолчанию для всех режимов защиты, но сменить ее можно будет на другую, только имея лицензию с уровня защиты Рабочая.

Рисунок 7 Дизайн Home EditionРисунок 7 Дизайн Home Edition

Для версии Nemezida DNT Enterprise Edition была разработана тема в трех тонах: Белый, Черный, Синий, с которыми вы можете ознакомиться на рисунках 8, 9 и 10.

Рисунок 8 Белая тема Enterprise EditionРисунок 8 Белая тема Enterprise EditionРисунок 9 Черная тема Enterprise EditionРисунок 9 Черная тема Enterprise EditionРисунок 10 Черная тема Enterprise EditionРисунок 10 Черная тема Enterprise Edition

Перед каждым релизом мы будем тщательно проверять наш продукт на наличие уязвимостей и устранять их в случае, если такие будут найдены. Помимо прочего мы начали писать серверную часть, которая будет заниматься сверкой лицензионных ключей. Важно понимать, что ни наш продукт, ни мы не будем заниматься сбором и накоплением данных, в этом вы и сами сможете убедиться при проверке работы продукта в Wireshark, когда продукт выйдет в релиз.

Многие интересовались, на каком стеке мы ведем разработку нашего продукта, ответ на этот вопрос находится на рисунке 11.

Рисунок 11 Используемый стек технологийРисунок 11 Используемый стек технологий

Ниже вы можете ознакомиться с членами нашей команды, которые участвуют в разработке решения.

Выйти в релиз мы планируем через 3-4 месяца благодаря вашей обратной связи о нашем проекте, прохождению опроса и поддержке разработки на платформе Boomstarter.

В комментариях к этой статье вы можете оставить обратную связь, поделиться информацией, как вы решаете описанную в статье проблему, является ли это для вас реальной проблемой, какие средства защиты используете и какие у них есть плюсы и минусы для вас как для пользователя.

Спасибо за внимание!

Подробнее..

Обзор решения Proget MDM

14.05.2021 14:06:19 | Автор: admin

Прошло время, когда контроль сетевой активности пользователей ограничивался только на уровне конечных рабочих станций, с помощью корпоративного прокси-сервера и межсетевого экрана. Сейчас у каждого сотрудника есть как минимум смартфон с мобильным интернетом (если не брать в расчет специализированные рабочие места, где это запрещено), которым он успешно может пользоваться на территории компании, как в безобидной форме, так и с менее доброжелательным умыслом этого мы исключать не можем. Также мобильные устройства сотрудники повсеместно используют и для работы, не ограничиваясь только лишь звонками. Современные смартфоны позволяют обмениваться любым типом файлов с информацией, содержащей корпоративную тайну в том числе. В связи с этим, у руководителей давно встаёт вопрос о том, как с этим жить и что возможно предпринять.

Сегодня речь пойдёт о прогрессивном решении под названием Proget MDM, задача которого состоит не в ограничении сотрудников в пользовании их личными мобильными устройствами, а в расширении функционала и возможностей устройств, с выгодой для компании, заинтересованной в информационной безопасности.

Система Proget MDM предназначена для централизованного управления мобильными устройствами и предоставления защищенного соединения для передачи данных между серверами компании и устройствами пользователей. В системе возможно активировать как персональные смартфоны или планшеты сотрудников, так и корпоративные устройства, приобретенные организацией для выполнения должностных обязанностей. В первом и во втором случаях схема подключения в систему может быть разной. Например, в личные смартфоны сотрудников возможна мягкая интеграция продукта на уровне приложения, без искажения персонализации, когда как в корпоративные есть возможность встраиваться на уровне системы, с возможностью полного контроля над устройством.

На текущий момент система полноценно поддерживает интеграцию с ведущими мобильными операционными системами, такими как Android и iOS. Также есть поддержка и прочих ОС, но пока мы их затрагивать не будем по причинам, описанным ниже. Следует отдать должное разработчикам, постоянно и активно совершенствующим свой продукт.

Рассмотрим основной функционал системы Proget MDM:

Контроль мобильных устройств

Поддерживаются различные сценарии интеграции от самого базового, до полного контроля над системой. К устройствам возможно применять политику безопасности, создающую как системные ограничения, так и аппаратные.

Управление приложениями

Возможность дистанционной установки и удаления приложений, выборочной блокировки, создание чёрных и белых списков. При определенной интеграции поддерживается изолированный контейнер в системе, не позволяющий переносить через буфер обмена данные или текст между изолированными и общесистемными приложениями.

Настройка корпоративной среды

Автоматическая настройка корпоративных сервисов, таких как электронная почта, календарь, контакты, сети Wi-Fi, подключения к VPN, передача файлов и прочего. К слову, Proget MDM позволяет передавать файлы корпоративным пользователям на их устройства по защищенному шифрованному каналу через собственное приложение.

Отслеживание местоположения

На основе данных геолокации, собираемых с устройств, система позволяет настраивать различные скрипты. Например, можно запретить снимать фотографии на территории организации, в тоже время за её пределами возможно ограничить доступ к корпоративным данным. В зависимости от операционной системы могут быть некоторые ограничения на использование функции отслеживания местоположения.

Удаленное подключение

Встроенные в приложение Proget MDM средства удаленного подключения позволяют специалистам ИТ-подразделения оперативно оказывать помощь сотрудникам компании и устранять любого рода проблемы, исключая трату времени на разъяснения по телефону.

Очистка корпоративных данных

При утере устройства или увольнении сотрудника, система позволяет своевременно произвести удаление корпоративных данных с мобильного устройства, вплоть до полного сброса системы, избегая попадания конфиденциальной информации третьим лицам.

Интеграция с Active Directory

Система Proget MDM с лёгкостью интегрируется с корпоративной службой каталогов Active Directory по протоколу LDAP, что значительно упрощает её внедрение. Мобильные устройства возможно привязать к текущим учётным записям, упрощая тем самым взаимодействие с пользователями.

Интерфейс системы Proget MDM выполнен в интуитивном и лаконичном виде, выгодно выделяющим его среди конкурентов. Дизайн панели управления разработан в концепции, позволяющей не тратить лишнего времени на изучение функционала. Достаточно лишь краткого экскурса по основным категориям меню, после которого практически любой сможет базово администрировать систему, не говоря уже о специалистах по безопасности, для которых система построена по максимально удобной модели.

Политика лицензирования Proget MDM такая же простая и интуитивная, как и интерфейс. Решение лицензируется по количеству устройств (не пользователей), на этом всё. Редакций нет, лицензий на серверную часть нет. Все, что нужно знать количество устройств, которые будут управляться в системе. Всегда бы так, правда?

Proget MDM предоставляется в двух версиях: в облаке и так называемом on-premise. В первом случае система размещена на мощностях производителя, и всё, что вам необходимо это пройти регистрацию, после которой вы получаете доступ к демо-стенду, готовому к настройке, лицензированию, и последующей работе. Преимуществом данного подхода является простота развёртывания и сроки запуска, а также отсутствие головной боли по поводу отказоустойчивости сервиса. Недостаток здесь только один хранение корпоративной информации у третьих лиц. Ни для кого не секрет, что размещение сервисов на собственных ресурсах обеспечивает больший контроль над сохранностью конфиденциальной составляющей данных. Наши специалисты на личном опыте прошли все этапы подготовки и развертывания системы и готовы помочь спроектировать необходимые ресурсы и внедрить Proget MDM.

На подконтрольные устройства Proget MDM ставится по-разному, в зависимости от выбранного типа интеграции. Например, на личном смартфоне сотрудника можно быстро установить приложение Proget MDM прямо из Play Market, ввести учётные данные и готово. В случае с корпоративным смартфоном, настройка может заключаться в полном сбросе устройства с последующей неразрывной интеграцией Proget MDM. Для более прозрачного понимания взаимодействия системы с устройствами пройдёмся по типам интеграции (активации) доступных в решении Proget MDM:

Android MDM

Базовый вид активации, предоставляющий ограниченное управление мобильным устройством через консоль управления администратора. Есть возможность считывать информацию об устройстве, обмениваться сообщениями, передавать файлы по защищенному каналу, оказывать техподдержку, инициировать установку и удаление приложений на устройстве, деактивировать агент Proget. Не поддерживается изоляция рабочей среды (контейнер) и бизнес-документов. Также не видоизменяет персонализацию устройства пользователя.

Android Enterprise - Work Managed Device

Данный тип интегрируется при первом включении устройства, либо при восстановлении заводских настроек. Системная среда мобильного устройства неразрывно связывается с Proget, что позволяет получить максимальные возможности управления операционной системой устройства из консоли управления администратора. Деактивация агента Proget равносильна полному уничтожению информации на устройстве.

Android Enterprise - Work Managed Device

В отличие от предыдущего типа, данная активация встраивается в мобильную операционную систему, не сбрасывая текущие настройки и данные пользователя, обеспечивая при этом поддержку настройки корпоративной среды, о которой мы упоминали ранее. Отличительной особенностью является использование контейнеризации. Proget создает во время установки отдельную область в памяти устройства - контейнер. Эта область является независимой и полностью изолированной от остальной памяти устройства. Относится это как к файлам, так и к приложениям, способным распознавать эти самые файлы. Переносить информацию с помощью буфера обмена из контейнера невозможно, что является большим преимуществом в плане безопасности. Следует обратить внимание, что данный тип активации видоизменяет (сбрасывает по умолчанию) персонализацию устройства при первоначальной настройке Proget.

К типам активаций, использующих аналогичный метод контейнеризации, относятся также Samsung Knox MDM и Samsung Knox Container. Данные интеграции максимально раскрывают богатые возможности Proget на устройствах компании Samsung.

iOS MDM

Тип активации, близкий по концепции к Android MDM, но при этом обладающий меньшим функционалом по воздействию на мобильное устройство. Обусловлено это политикой Apple, с чем разработчикам и пользователям приходится лишь смириться. При этом, iOS MDM предоставляет более расширенные возможности в плане тонких настроек системы и профилей безопасности. Контейнеризация не поддерживается. Интеграция не видоизменяет персонализацию устройства пользователя.

Windows MDM

На текущий момент (декабрь 2020 года) позволяет считывать информацию об устройстве, устанавливать обновления, настраивать политику подключения к Wi-Fi, задавать требования к уровню сложности паролей, дистанционной перезагрузке. Основной функционал, сравнимый с вышеперечисленными интеграциями, пока не реализован.


В завершение, хотел бы поделиться собственными впечатлениями. На мой взгляд, Proget MDM это качественное, исправно работающее в рамках своих возможностей решение. На всех этапах внедрения, от инсталляции до презентации заказчику, система отрабатывает согласно своей документации, без сюрпризов и подводных камней. Но при всех описанных преимуществах, считаю, что на текущий момент решение лучше использовать с Android устройствами, так как именно с этой ОС Proget MDM раскрывает весь свой потенциал. Но повторюсь, ситуация может измениться стремительно. Возможно, и Apple когда-либо изменит свою политику касательно MDM технологий.

Подробнее..

Если пароль слили в сеть сколько времени потребуется хакеру, чтобы получить доступ к вашему аккаунту?

09.06.2021 18:07:37 | Автор: admin

Вы уже наверняка читали новость о самой большой утечке паролей в истории интернета и (мы надеемся) на всякий случай сменили пароли в своих основных аккаунтах. Однако данные пользователей далеко не в первый раз уплывают в сеть. Исследователи кибербезопасности изAgari решили проверить, как быстро хакеры попытаются получить доступ к скомпрометированным аккаунтам.

Agari засеяли 8000 фишинговых сайтов фэйковыми учетными данными. Выглядели они так, будто принадлежат реальным пользователям, но на деле все находились под контролем исследователей. После этого специалисты по безопасности приготовили попкорн и стали наблюдать, что будет происходить дальше.

Результаты исследований оказались не слишком утешительными для пользователей. К половине всех скомпрометированных учетных записей злоумышленники получили доступ уже в течение 12 часов. Причём 20% записей взломали в первый же час, а ещё 40% в пределах 6 часов. Так что, если вы вечером зашли на фишинговый сайт, а потом легли спать, к утру можно обнаружить неприятный сюрприз.

Практически ко всем учетным записям доступ осуществлялся вручную. Занятие это муторное, но зато киберпреступники могли точно узнать, являются ли аккаунты рабочими.

Зачем хакерам чужие учётки?

Взломанные аккаунты злоумышленники могут использовать разными способами. Например, найти там ценную конфиденциальную информацию, получить доступ к облачному хранилищу пользователя и украсть оттуда данные, воспользоваться учётной записью для дальнейших атак или просто продать её.

Нередко скомпрометированные аккаунты применяются для BEC-атак (получение доступа к корпоративной почте и дальнейшая рассылка фишинговых ссылок и спама). Один злоумышленник попытался использовать скомпрометированную учетную запись для проведения BEC-атак на сектор недвижимости. Он разослал электронные письма со ссылками на фишинговый сайт. Таким образом злоумышленник собирался украсть данные для доступа в компании, занимающиеся недвижимостью.Естественно, у него это не получилось, так как фальшивые учетные записи контролировались исследователями Agari. Ни одно из отправленных писем не дошло до адресата.

Тем не менее, исследование показывает, что киберпреступники довольно быстро начинают эксплуатировать утечки пользовательских данных, ведь для этого не нужно затрачивать ресурсы, а результат виден сразу же. Соответственно фишинговые атаки через взломанные аккаунты приводят к росту скомпрометированных данных в геометрической прогрессии и на данный момент это наименее трудозатратный способ компрометации информации.

Впрочем, есть и хорошая новость: согласно исследованию, примерно через неделю попытки использовать слитые пароли сходят на нет.

Что делать?

Учитывая, что скомпрометированные пароли действительно используют, причём быстро, хорошей привычкой будет подключать двухфакторную аутентификацию там, где это возможно. Также стоит использовать парольные менеджеры с анализом баз данных сайтов, откуда происходят утечки.

Кстати, как оказалось, обнаруженные и опубликованные CVE уязвимости тоже начинают эксплуатировать довольно быстро. Бывает, что уже в течение часа после появления новости о новой уязвимости,компании, не следящие за актуальностью своей инфраструктуры, подвергаются атакам киберпреступников. Так что специалистам по безопасности в компаниях стоит следить за свеженайденными уязвимостями и стараться пофиксить их как можно скорее.

Подробнее..

Чтобы потолка не стало, а крышу не снесло о чем новый подкаст ВТБ

08.06.2021 22:04:34 | Автор: admin

Привет, Хабр! Команда ВТБ запустила серию подкастов о передовых решениях финтеха Деньги любят техно. Журналист, технологический обозреватель Марина Эфендиева будет обсуждать с экспертами банка, рынка, учеными и бизнесменами перспективы и сложности финтеха: внедрения технологий на основе Big Data, машинного обучения, искусственного интеллекта, вопросы кибербезопасности и защиты данных, перспективные технологические специальности, голосовых помощников и многое другое.

В первом выпускезаместитель президента-председателя правления ВТБ Вадим Кулик и директор Физтех-школы прикладной математики и информатики д.ф.-м.н. Андрей Райгородский обсуждают, почему банки вРоссии так любятData science, можно ли стать дата-сайнтистом за три месяцаигде учиться, чтобысоздатьуспешную карьеру. Под катом основные темы этой беседы и ссылка на сам подкаст.

Откуда взялся банковскийData Science

Тривиальный, но важный вопрос: почему именно банковский Data Science сегодня занимает передовые позиции?

По словам Вадима Кулика, сегодняшние тренды это новый этап в решении вопросов, которые стояли перед банковским сектором еще в 90-х. Тогда жесткая нехватка какой-либо информации о клиентах усложняла процесс выдачи потребительских кредитов и выход на B2C-рынок в целом.

Решая важный для финансовой устойчивости вопрос кому дать кредит, банки параллельно соревновались друг с другом в том, кто быстрее одобрит кредит и выдаст повторный.

Поэтому ВТБ уделяет такое внимание подходу Data Fusion, который предполагает объединение, обезличивание данных из разных источников и их обработку. По этому поводу недавно прошлабольшая конференция.

Хорошей иллюстрацией применения данного подхода может служить СП ВТБ и РостелекомаПлатформа больших данных, которое уже предоставляет рынку продукты на основе Big Data для увеличения эффективности и развития бизнеса.

Data Science за 3 месяца без SMS и регистрации

Андрей Райгородский ответил на ещё один очень важный вопрос: можно ли стать дата сайентистом за 3 месяца, как сейчас предлагают многие онлайн-платформы. Он также рассказал о том, какова сейчас потребность в этих специалистах.

Страна очень требует большого количества людей, которые разбираются в том, что такое данные, как их можно обрабатывать, какие существуют методы. Есть такие хайповые слова, как искусственный интеллект, машинное обучение, нейронные сетки и так далее. В принципе, неудивительно, что люди начинают этим торговать. Это очень востребованный рынок, очень много компаний сейчас предоставляют рабочие места для людей, которые занимаются такого рода анализом, аналитикой. Но тут надо разбираться, что-то можно сделать за три месяца, но топовым специалистом за этот период ты точно не станешь,сказал Райгородский.

По его словам, существуютхорошие онлайн-курсы по аналитике данных. Но стоит различать уровень квалификации, подходящий для решения некоторого ограниченного круга прикладных задач стандартными методами, и уровень, на котором строится повестка завтрашнего дня.

МФТИ (Московский физико-технический институт) лидер этого направления в России фокусируется на фундаментальном обучении и готовит кадры для будущего. При этом есть и специальные нишевые программы например,Школа глубокого обучения, которая заработала в онлайн-формате ещё до того, когда это стало ковидным мейнстримом.

Главной особенностью МФТИ можно считать взаимодействие прикладного и фундаментального. В наши дни это связка между коммерческой индустрией, которая формирует запрос, и академической наукой, которая даёт фундаментальные математические решения. Отличный пример такого симбиоза созданная в начале 2021 года лаборатория ВТБ при МФТИ.

Резюме

Современный мир устроен так, что во многих сферах а в финансовой в первую очередь умение собирать и анализировать данные становится главным фактором роста. Скорость этого роста такова, что не позволяет только сиюминутные задачи. Нужно уметь формировать повестку будущего. Как выразился Андрей Райгородский, нельзя упускать фундаментальное в гонке за количеством кадров: цель не в том, чтобы снесло крышу, а в том, чтобы потолка не стало. А что вы об этом думаете? Делитесь мнениями в комментариях.

А вот и сам подкаст:

Подробнее..

Все ли остается в интернете и можно ли это почистить (в контексте права на забвение в российской практике)

27.04.2021 18:13:12 | Автор: admin

Закон о праве на забвение, по которому любой гражданин имеет право требовать скрыть в поисковой выдаче ложную или устаревшую информацию о себе, действует в России с 2016 года. Но действительно ли реально почистить за собой все интернет-следы, и не пора ли поменять практику применения закона?

Каждый из нас, регистрируясь на тех или иных сайтах, социальных сетях или агрегаторах, совершая покупки в интернет-магазинах, ежедневно оставляет во всемирной сети сотни и тысячи байтов своих персональных данных - имя, телефон, фотографии, паспортные данные, номера ИНН, СНИЛС и т.п. И в итоге о человеке можно создать целое досье, причем без его желания. Налицо ситуация, об опасности которой на днях говорил президент РФ Владимир Путин, выступая с онлайн-обращением на форуме Давосская повестка дня 2021: Все более значимую роль в жизни общества стали играть современные технологические и прежде всего цифровые гиганты по отдельным направлениям они де-факто конкурируют с государствами. Их аудитория исчисляется миллиардами пользователей, которые проводят в рамках этих экосистем значительную часть своей жизни у общества возникает вопрос: насколько такой монополизм соответствует именно общественным интересам? Где грань между успешным глобальным бизнесом, востребованными услугами и сервисами, консолидацией больших данных и попытками грубо, по своему усмотрению управлять обществом, подменять легитимные демократические институты, по сути, узурпировать или ограничивать естественное право человека самому решать, как жить, что выбирать, какую позицию свободно высказывать?

Как справедливо отмечает кандидат юридических наук Е.М. Подрабинок в своей статье Особенности осуществления права на забвение в эпоху цифровизации общества, появление и осуществление права на забвение (right to be forgotten) стало возможным только с возникновением и распространением интернета, поскольку получение информации практически любого рода стало простым и легкодоступным. При этом далеко не вся информация о человеке в сети может являться правдивой или актуальной на определенный момент времени, и индивид должен иметь право потребовать ее удаления, если сочтет это необходимым для себя. Для этого он может обратиться к оператору поисковой системы и потребовать ограничения или запрета выдачи подобной информации третьим лицам. Собственно, в этом и состоит юридическая суть права на забвение.

Впервые о нем заговорили в мае 2014 года, когда Европейский суд по правам человека, рассмотрев дело Марио Контеха Гонсалеса против Google, в итоге обязал поисковик редактировать определенные результаты поиска по запросу частных лиц. При принятии решения ЕСПЧ сослался на действовавшую в то время Директиву 95/46/EC о защите персональных данных, расценив сбор и хранение информации поисковыми интернет-системами как ее обработку.

В России институт права на забвение появился пять лет назад 1 января 2016 года, когда вступил в силу Федеральный закон от 13.07.2015 г. 264-ФЗ

О внесении изменений в Федеральный закон Об информации, информационных технологиях и о защите информации и статьи 29 и 402 Гражданского процессуального кодекса Российской Федерации. Согласно п. 1 ст. 10.3 Закона об информации человек может предъявить требования об удалении тех или иных ссылок о себе при наличии следующих оснований: 1) информация распространяется с нарушением законодательства РФ; 2) информация является недостоверной; 3) информация является неактуальной; 4) информация является утратившей значение для заявителя в силу последующих событий или действий заявителя.

К недостаткам принятого закона эксперты, в частности, относят то, что закон 264-ФЗ не вводит четких и понятных критериев актуальности или неактуальности информации, об удалении которой просит заявитель, а также ни слова не говорит о том, является ли или нет такая информация общественно значимой. Например, из апелляционного определения Мосгорсуда от 22 мая 2017 года по делу 33-14853/2017 следует, что поисковая система (в данном конкретном случае Яндекс) не может нести ответственность за распространение информации, если оператор не знал о незаконности такого распространения. Кроме того, отметил суд, оператор поисковика не отвечает за размещение информации третьими лицами, поскольку основная его задача предоставить услуги по поиску информации, а не ее распространению. Наконец, по мнению апелляционной инстанции, что при подаче заявления в адрес ООО Яндекс, истец сам должен был указать, какая информация о нем на обжалуемой в заявлении интернет-странице распространяется с нарушением законодательства (помимо необходимости доказывания недостоверности и неактуальности такой информации).

В целом нужно отметить, что в Европе и России, несмотря на схожесть подходов к праву на забвение, все же существуют достаточно серьезные различия в этом плане. В частности, в Евросоюзе данные о запросах граждан можно раскрывать, если они не содержат их персональных данных скажем, если речь идет о предоставлении статистической информации (преамбула 65 GDPR общеевропейского регламента о защите данных). В России же операторам поисковых систем в принципе запрещено раскрывать информацию о сделанных запросах, кого бы и чего бы они ни касались, если иное прямо не установлено действующим законодательством (п.8 ст. 10.3 Федерального закона Об информации, информационных технологиях и о защите информации от 27.07.2006 N 149-ФЗ).

Кроме того, ЕС устанавливает общее исключение из права на забвение, в первую очередь если дело касается выполнения задачи, осуществляемой в публичном интересе (т.е. когда субъекты персональных данных, которые необходимо удалить, играют заметную роль в жизни общества политики, звезды шоу-бизнеса, олигархи, и т.д.), или ввиду публичного интереса в области здравоохранения, или же в целях архивирования в публичном интересе, в целях научных или исторических исследований или в статистических целях (параграф 3 статьи 17 GDPR), в то время как в РФ это исключение является частным (оператор поисковика, согласно п.1 все той же статьи 10.3 закона 149-ФЗ, не имеет права удалять только лишь ссылки о преступлениях, по которым не истекли сроки давности, или по которым с гражданина не снята или не погашена судимость).

Возникает, как пишет Е.М. Подрабинок, и вопрос о том, как соотносится с правом на забвение информация, которая непосредственно на момент ее размещения в сети была и достоверной, и законной, и не нарушающей чьих-либо прав: Подобные вопросы могут возникнуть в связи со множеством произошедших действий или событий. А аналогичных примеров может быть бесчисленное множество. В связи с этим в юридической литературе поднимается вопрос о том, что право на забвение дает возможность лицам фактически переписывать, искажать историю. К схожим выводам пришел и все тот же Мосгорсуд, но уже в другом своем апелляционном определении по делу 33-10390/2017 от 20 марта 2017 года. В своем решении судьи, в частности, указали, что оператор поисковой системы не вправе безосновательно и бездоказательно по произвольному требованию гражданина, который может преследовать различные цели, в том числе для сокрытия находящейся в свободном доступе в сети Интернет достоверной и объективной информации о себе, прекращать поисковую выдачу ссылок на такую информацию, поскольку в противном случае будут нарушены указанные конституционные принципы, а деятельность оператора поисковой системы потеряет всякий смысл.

И действительно, удаление оператором той или иной поисковой системы таких ссылок на информацию, которые имеют явный общественный интерес и общественную значимость, знаменовало бы собой явное отступление от конституционного принципа гласности и свободы слова. Любой гражданин мог бы затруднить доступ третьих лиц к абсолютно любого рода информации о себе, на недопустимость чего обращает внимание, в том числе, и Конституционный Суд Российской Федерации в своем Постановлении от 09.07.2013 N 18-П.

Так можно ли удалить о себе любую информацию из интернета, ликвидировав, таким образом, свой цифровой след? До недавнего времени, если исходить из непосредственного толкования норм закона 264-ФЗ, можно было сказать, что определенные ограничения в этом отношении все же существовали. Но вот в начале декабря 2020 года, Российская газета сообщила о том, что Госдума приняла в первом чтении законопроект, который позволяет пользователям самостоятельно распоряжаться своими персональными данными. В частности, будет создана специальная система Роскомнадзора, с помощью которой можно будет как отзывать согласие на размещение своих персональных данных в интернете (образно говоря, убирать галочку в соответствующем пользовательском соглашении), так и требовать их удаления и/или опровержения.

Как отмечают в пресс-службе Роскомнадзора, основной смысл законопроекта в том, чтобы человек смог реализовать свое право решать, кому и какие данные он предоставляет, для того чтобы сделать их общедоступными, и чтобы он четко это понимал в момент предоставления согласия. Автор документа, депутат Антон Горелкин, поясняет, что законопроект, в отличие от закона о праве на забвение, вводит обязанность удалять персональные данные у всех операторов сразу, а не только у поисковых систем типа Яндекса или Гугла. Сейчас Роскомнадзор, по словам Горелкина, уже разрабатывает соответствующее техническое задание, и в течение ближайшего полугода должна быть запущена система, позволяющая любому пользователю самому решать, что делать с персональной информацией о себе.

Пока обсуждается, будет ли предлагаемая система каким-то образом охватывать согласия, данные до вступления закона в силу, сообщили в Роскомнадзоре. Возможно, как заявил Антон Горелкин, владельцев интернет-ресурсов, в том числе социальных сетей, попросят пересмотреть и переподписать уже заключенные пользовательские соглашения. Кроме того, известно, что действие законопроекта не будет распространяться на информацию, которая предоставляется государственным и муниципальным органам (включая полицию, суды и прокуратуру), а также банкам и страховым компаниям. Однако уже сейчас представляется, что подобное расширение права на забвение может повлечь за собой не расширение права на защиту частной жизни человека, а угрозу для прозрачности и открытости информационной системы общества.

И тогда перед нами вновь встанет извечный вопрос: должна ли свобода каждого отдельного индивида быть безусловным приматом его юридического статуса? Или ей все-таки долженствует реально заканчиваться там, где начинается свобода другого человека? Ответ, как представляется, уже не за горами.

Подробнее..

Kingston DataTraveler новое поколение защищенных флешек

23.07.2020 10:06:27 | Автор: admin
Привет, Хабр! У нас отличная новость для тех, кто предпочитает обезопасить свои данные, которые хранятся не только на внутренних накопителях ПК и ноутбуков, но и на съемных носителях. Дело в том, что 20 июля наши американские коллеги из Kingston объявили о выпуске трех USB-накопителей с поддержкой стандарта USB 3.0, емкостью 128 Гбайт и функцией шифрования. Если быть точнее, речь идет о моделях Kingston DataTraveler Locker+ G3, Kingston DataTraveler Vault Privacy 3.0 и Kingston DataTraveler 4000 G2. Далее по тексту мы детально поговорим о каждом из накопителей и расскажем, что они умеют, помимо обеспечения безопасности.



Kingston DataTraveler Locker+ G3: беспрецедентная защита


Флешка Kingston DataTraveler Locker+ G3 (доступная с емкостями 8, 16, 32, 64 а теперь и 128 Гбайт) обеспечивает защиту персональных данных с помощью аппаратного шифрования, а также позволяет установить пароль для доступа к информации, что обеспечивает двойной уровень защиты. Накопитель выполнен в прочном металлическом корпусе и оснащен удобной петличкой, чтобы цеплять флешку на связку ключей (aka брелок). Таким образом, накопитель всегда будет с вами (если вы не из тех, кто постоянно теряет ключи от дома и офиса, конечно).

DataTraveler Locker+ G3 прошлого поколения зарекомендовали себя на рынке как одни из самых надежных устройств хранения данных. К тому же эти накопители не требуют сложных настроек: одна из опций позволяет настроить резервное копирование данных с флешки в облачное хранилище Google, OneDrive, Amazon Cloud или Dropbox. А это уже фактически тройная защита.

Когда вы подключите Kingston DTLPG3 к домашнему ПК и ноутбуку, накопитель сразу же предложит задать буквенно-цифровой пароль, ввести необходимые данные для собственной идентификации (в какой компании работаете и т.п.), а затем нажать кнопку ОК. После сохранения настроек флешка автоматически станет зашифрованной. Все просто и делается буквально парой кликов мышью, не требуя при этом установки дополнительного крипто-софта.



И вот еще что: если вы оставили флешку дома, но вам необходим сиюминутный доступ к данным, которые на ней хранятся вы всегда сможете обратиться к резервной копии на одном из облачных хранилищ прямо со своего смартфона. Плюс ко всему эта функция поможет оперативно восстановить данные из облака, даже если вы все-таки умудритесь нанести накопителю механическое повреждение.

К слову, о повреждениях! Обратите внимание, что производитель дает 5-летнюю гарантию на свой накопитель, что говорит о высокой надежности компонентной базы, а также предлагает бесплатную техническую поддержку на все время гарантийного срока, что еще больше повышает доверие к устройству.

Потерять накопитель тоже не страшно. Система безопасности не позволит злоумышленникам или обычным мамкиным хакерам взломать вашу флешку методом подбора паролей. После 10 неудачных попыток ввода DataTraveler Locker+ G3 автоматически отформатируется и уничтожит все данные (однако в облачном хранилище они останутся).

Kingston DataTraveler Vault Privacy 3.0: для бизнеса


Флешка DataTraveler Vault Privacy 3.0 (DTVP 3.0) обеспечивает защиту классом повыше и ориентирована на бизнес-сегмент: в частности, накопитель поддерживает аппаратное 256-битное AES-XTS-шифрование и оснащен прочным алюминиевым корпусом, который защищает флешку от физических воздействий, и герметичным колпачком для предотвращения попадания влаги и пыль на USB-коннектор. Интересная особенность заключается еще и в поддержке ОС Linux, а не только распространенный систем на базе Windows и Mac.

Как и в случае с предыдущей флешкой (Kingston DTLPG3) при использовании DataTraveler Vault Privacy 3.0 вам нужно просто установить пароль и накопитель будет содержать все записанные данные в полной безопасности от постороннего вторжения. Функция защиты от взлома здесь аналогичная: 10 попыток на ввод пароля, после чего информация на флешке уничтожается. Хакнуть флешку методом брутфорса у злоумышленников не получится от слова совсем.



Что еще предлагает нам корпоративная флешка? Во-первых, на борту у нее есть утилита Drive Security, которую можно использовать для сканирования внутренней емкости на наличие проблем с безопасностью (таких как вредоносные программы или вирусы). Во-вторых, предусмотрен доступ в режиме только чтения данных, что позволяет избежать потенциального риска заражения ПК (то есть, при наличии вируса на флешке он не сможет внедрить вредоносный скрипты на другие ПК, к которым подключается накопитель).

Ранее в продаже были доступны накопители DataTraveler Vault Privacy 3.0 с емкостями 4, 8, 16, 32 и 64 Гбайт, а с обновлением линейки добавилась модель с емкостью 128 Гбайт. Что ж, вкупе с AES-шифрованием Kingston DataTraveler Vault позволит не переживать за возможные утечки ценной информации, зная, что ваши данные защищены серьезным шифрованием

Kingston DataTraveler 4000 G2: защита на уровне правительства


В накопителе Kingston DataTraveler 4000 G2 акцент также сделан на защиту данных, но здесь он еще более серьезный, чем у Kingston DTVP 3.0. Вместе с емкостью в 128 Гбайт конечный пользователь получает несколько уровней расширенной защиты, так что предложение выгодное. И если безопасность является приоритетом рассматривать DataTraveler 4000 G2 в качестве покупки имеет смысл. Устройство выполнено в прочном корпусе из нержавеющей стали, обладает герметичной заглушкой и как и вышеназванные продукты предлагает 256-битное аппаратное AES-XTS-шифрование для надежной защиты информации на флеш-памяти.



Кроме того, флешка сертифицирована по стандарту FIPS 140-2 Level 3 Validation (стандарт безопасности для накопителей, использующихся в правительстве США). Также накопитель обладает защитой от несанкционированного доступа (при неверном вводе пароля свыше 10 раз данные удаляются), режимом доступа только для чтения (во избежании заражения компьютеров) и возможностью централизованного управления накопителем на корпоративном уровне (удаленная настройка паролей и изменение политики устройства и т.п.). Стоит отметить, что утилита для удаленного управления и настройки накопителей не входит в пакет ПО и приобретается отдельно. Впрочем, для любой компании это вполне допустимые затраты.

Результаты тестов уже скоро


И самое главное новые флешки уже едут к нашим специалистам, которые проведут тотальное тестирование образцов и подробнее расскажут о том, на какие скорости передачи данных могут рассчитывать пользователи, и как реализованы алгоритмы шифрования. К этому времени Kingston DataTraveler Locker+ G3, Kingston DataTraveler Vault Privacy 3.0 и Kingston DataTraveler 4000 G2 как раз станут доступными для продаж по всему миру.

Для получения дополнительной информации о продуктах Kingston Technology обращайтесь на официальный сайт компании.
Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru