Сергей Ильин

Конфиденциальные данные утекают через Б/у жесткие диски

В этой теме 8 сообщений

Журналисты Channel 4 купили на eBay несколько бывших в употреблении жестких дисков и использую доступные в сети утилиты попытались восстановить данные на них. Результаты превзошли все ожидания.

На жестких дисках обнаружили не только персональные данные сотрудников, пациентов клиник, коммерческие секреты, но и даже информацию о военных разработках. Вот некоторые примеры найденных данных:

Laura Ashley

The information included:

- Stock control and Discount codes

- Internal email and email addresses

- Information relating to trading performance budget etc

- On one disk there was a number of private images

- Customer web orders, including customer names and addresses

Lanarkshire NHS

The information included:

- Medical staff shifts

- A sensitive and confidential staff letter

- Information from a medical system appearing to refer to patients

- Thumbnails of x-rays

- A confidential letter from one member of staff

Ford Motor Company

Information included:

- Data appears to relate to the Fixture Design and Evaluation System

- Contact information for software training

- Some system support network configuration information

- Corporate Data Protection warnings dated from 1996 to 2001 - "Confidential Ford Motor Company"

- Some files with author names

Swindon Council

The information included:

- Some financial information

- Internal emails

- Numerous planning application details for the local area

Nokia

The information included:

- Images of what appear to be cell phone circuitry

- Minutes of meetings

- Personnel names

- Personnel evaluations forms

Британцы реально очень обеспокоены такими утечками. Русские или китайцы могут таким макаром их секреты воровать :)

Видео сюжет об этом можно посмотреть здесь

Ранее подобный эксперимент провели в BBC

http://news.bbc.co.uk/2/hi/uk_news/wales/8036324.stm

Of 300 hard disks bought randomly at computer fairs and an online auction site, 34% still held personal data.

Видео сюжет об этом можно посмотреть здесь

*******************************

Я помню, у нас очень давно была тема по поводу утилизации носителей и надежного уничтожения данных. Судя по всему проблема будет все более актуальная актуальность. Надо же куда-то старое железо сливать компаниям ...

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
купили на eBay несколько бывших в употреблении жестких дисков и использую доступные в сети утилиты попытались восстановить данные на них.

Легко и просто. Номера карточек, паспортные данные, сканы, Word-Excel-файлы со всевозможными данными.

у нас очень давно была тема по поводу утилизации носителей и надежного уничтожения данных.

Сергей, а помните и я предлагал тему про надёжное удаление внедрить...

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Проблемы с утилизацией решает, например, шифрование серверных хранилищ и других носителей информации. Во многих компаниях существуют различные политики на этот счет, которые в частности предусматривают и уничтожение ключей шифрования от утилизируемых носителей.

Кстати, ряд российских компаний покупает системы шифрования именно для решения вопроса безопасного уничтожения данных.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей, а помните и я предлагал тему про надёжное удаление внедрить...

Да, помню, как раз обсуждаемый эксперимент журналистов подтвердил ее актуальность.

Кстати, вот из старенького тема - Как правильно уничтожать данные, в ней особенно запоминающийся метод уничтожения данных, предложенный Михаилом Прибочим :)

Проблемы с утилизацией решает, например, шифрование серверных хранилищ и других носителей информации.

Согласен, это было как раз первое, о чем я подумал прочитал статью о восстановленных конфиденциальных данных. Хотя, тут все таки нет 100% гарантии, так как во многих случаях если упереться, то данные можно будет расшифровать.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Цитата(Алeксaндр Кoвaлев @ 12.05.2009, 22:51)

Проблемы с утилизацией решает, например, шифрование серверных хранилищ и других носителей информации.

Согласен, это было как раз первое, о чем я подумал прочитал статью о восстановленных конфиденциальных данных. Хотя, тут все таки нет 100% гарантии, так как во многих случаях если упереться, то данные можно будет расшифровать.

Тут уже вопрос в организации процесса шифрования, ведь те же популярные алгоритмы AES или RC5 пока не научились взламывать. Либо перебор, либо получение ключа шифрование. Перебор отпадает, а оставшиеся риски компрометации ключа шифрования можно решить административными мерами или одновременным уничтожением ключей, о чем я писал.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
в ней особенно запоминающийся метод уничтожения данных, предложенный Михаилом Прибочим

Наверное этот -

Когда диск отправляют в утиль, его простреливают строительным пистолетом. Дешево и с гарантией.
:)

Только вот в каком именно месте, не сказано.

Жестоко однако, предлагаю другие не менее дешёвые и даже более надёжные способы:

1) разгерметизировать диск (разобрать или просверлить дырочку сбоку) и сыпануть туда, к примеру, немножко кварцевого песка, потом подать обычное питание на диск - это уже где-то на форуме прозвучало - способ проверенный;

2) разобрать и конкретно "убить головки" - на поиски донора уйдёт масса времени и нерв;

3) отдать на сохранение... лесному болоту.

У ЖД есть одно место, повредить которое не составит труда любому, а прочитать диск не удастся, но не хочу говорить какое - террористов и так немало. Специалисты знают и ладно.

Самое интересное, что после этого любое программное и аппаратное средство восстановления (например, PC3000) вначале будет давать результаты, но потом, на этапе, когда их надо будет объединить для общей картины - будет полный трубец. Мы давали такой диск в разные центры для восстановления - у них уходило масса времени, но в конце всегда был провал. Может у спецслужб какие-то методы для этого и есть, но об этом нам знать не дано.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
У ЖД есть одно место, повредить которое не составит труда любому, а прочитать диск не удастся, но не хочу говорить какое - террористов и так немало. Специалисты знают и ладно.

можете проконсультировать какое все же место

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Крематории могут ввести в прайс такую новую услугу и даже справку выдавать - типа с гарантией!

Справка - очень полезная замануха. Встречал много запросов в инете, где люди ищут фирмы, которые могут удалить данные с гарантией и справочку выдать об этом ;)

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • santy
      собственно здесь все работает единообразно. при работе с образом источником сигнатур является скрипт, из скрипта при его выполнении в реальной системе сигнатуры добавляются в базу юзера sgns, и затем уже по ней выполняется проверка chklst всего списка автозапуска. поэтому, имхо, при включенном флаге проверяться по базе сигнатур должен весь список в процедуре chklst, которая уже есть, а в автоскрипт добавить обработку_проверку (с добавлением сигнатур в скрипт) лишь категории "подозрительные и вирусы". в итоге получаем:   ---------------автоскрипт-------------------------------- addsgn 1 zoo 1 ............. chklst delvir здесь обработка объектов со статусом ?ВИРУС? ....------------------------------------------------------------ restart
    • PR55.RP55
      Думаю можно работать с уже имеющимся меню программы. Есть меню: Тесты Добавить пункт: Тесты > Проверить список по пользовательской базе сигнатур: sgnz Ведь это именно тестирование.  
    • Kap1tan
      Полный обзор Avast Free Antivirus 2017 Avast Free Antivirus – бесплатный многопрофильный антивирус для операционок Linux, Windows, Mac OS и также для КПК на платформе Android, Windows CE, Palm. Поклонниками программы стали более 230 млн. пользователей. Чтобы обезопасить домашний Wi-Fi и подключаемые к нему устройства, разработчики оснастили антивирусную программу Home Network Security- мощной технологической защитой. Владельцев iPhone и iPade ждет защищенная работа соединения Wi-Fi, сохранение паролей и конфиденциальность во время нахождения в сети интернет благодаря приложению Secure Line. Мобильные устройства с андроид версией тоже не остались в стороне – их также ждет отличная защита от разного вредного «мусора».
    • Kap1tan
      Привет, не знаю кто как я пользуюсь 360 total security
    • santy
      лишнее движение (и новая процедура) здесь будет в любом случае. Если сигнатуры не попадают в скрипт при проверке списка, то придется (в любом случае) делать затем еще одну проверку всего списка (или только категории "подозрительные и вирусы") при которой сигнатуры должны попасть в скрипт. Иначе каким образом мы будет удалять файлы из системы юзера? если будет добавлен флаг управления, в этом случае процедура проверки списка должна работать в зависимости от этого флага: либо без автоматического добавления сигнатуры в скрипт, либо с автоматическим добавлением сигнатур в скрипт. в этом случае (если флаг=1), процедуру добавления сигнатур в скрипт при проверке категории "подозрительные и вирусы" лучше перенести в функцию авто_скрипта. ---------------- отсюда сразу уже видим, что в случае ошибки придется откатывать весь скрипт назад.     + интересно взглянуть (или рассмотреть) как это будет работать на реальной системе (не в режиме симулятора), когда мы добавляем сигнатуры и убираем ложные срабатывания.