Сергей Ильин

Конфиденциальные данные утекают через Б/у жесткие диски

В этой теме 8 сообщений

Журналисты Channel 4 купили на eBay несколько бывших в употреблении жестких дисков и использую доступные в сети утилиты попытались восстановить данные на них. Результаты превзошли все ожидания.

На жестких дисках обнаружили не только персональные данные сотрудников, пациентов клиник, коммерческие секреты, но и даже информацию о военных разработках. Вот некоторые примеры найденных данных:

Laura Ashley

The information included:

- Stock control and Discount codes

- Internal email and email addresses

- Information relating to trading performance budget etc

- On one disk there was a number of private images

- Customer web orders, including customer names and addresses

Lanarkshire NHS

The information included:

- Medical staff shifts

- A sensitive and confidential staff letter

- Information from a medical system appearing to refer to patients

- Thumbnails of x-rays

- A confidential letter from one member of staff

Ford Motor Company

Information included:

- Data appears to relate to the Fixture Design and Evaluation System

- Contact information for software training

- Some system support network configuration information

- Corporate Data Protection warnings dated from 1996 to 2001 - "Confidential Ford Motor Company"

- Some files with author names

Swindon Council

The information included:

- Some financial information

- Internal emails

- Numerous planning application details for the local area

Nokia

The information included:

- Images of what appear to be cell phone circuitry

- Minutes of meetings

- Personnel names

- Personnel evaluations forms

Британцы реально очень обеспокоены такими утечками. Русские или китайцы могут таким макаром их секреты воровать :)

Видео сюжет об этом можно посмотреть здесь

Ранее подобный эксперимент провели в BBC

http://news.bbc.co.uk/2/hi/uk_news/wales/8036324.stm

Of 300 hard disks bought randomly at computer fairs and an online auction site, 34% still held personal data.

Видео сюжет об этом можно посмотреть здесь

*******************************

Я помню, у нас очень давно была тема по поводу утилизации носителей и надежного уничтожения данных. Судя по всему проблема будет все более актуальная актуальность. Надо же куда-то старое железо сливать компаниям ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
купили на eBay несколько бывших в употреблении жестких дисков и использую доступные в сети утилиты попытались восстановить данные на них.

Легко и просто. Номера карточек, паспортные данные, сканы, Word-Excel-файлы со всевозможными данными.

у нас очень давно была тема по поводу утилизации носителей и надежного уничтожения данных.

Сергей, а помните и я предлагал тему про надёжное удаление внедрить...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Проблемы с утилизацией решает, например, шифрование серверных хранилищ и других носителей информации. Во многих компаниях существуют различные политики на этот счет, которые в частности предусматривают и уничтожение ключей шифрования от утилизируемых носителей.

Кстати, ряд российских компаний покупает системы шифрования именно для решения вопроса безопасного уничтожения данных.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей, а помните и я предлагал тему про надёжное удаление внедрить...

Да, помню, как раз обсуждаемый эксперимент журналистов подтвердил ее актуальность.

Кстати, вот из старенького тема - Как правильно уничтожать данные, в ней особенно запоминающийся метод уничтожения данных, предложенный Михаилом Прибочим :)

Проблемы с утилизацией решает, например, шифрование серверных хранилищ и других носителей информации.

Согласен, это было как раз первое, о чем я подумал прочитал статью о восстановленных конфиденциальных данных. Хотя, тут все таки нет 100% гарантии, так как во многих случаях если упереться, то данные можно будет расшифровать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Цитата(Алeксaндр Кoвaлев @ 12.05.2009, 22:51)

Проблемы с утилизацией решает, например, шифрование серверных хранилищ и других носителей информации.

Согласен, это было как раз первое, о чем я подумал прочитал статью о восстановленных конфиденциальных данных. Хотя, тут все таки нет 100% гарантии, так как во многих случаях если упереться, то данные можно будет расшифровать.

Тут уже вопрос в организации процесса шифрования, ведь те же популярные алгоритмы AES или RC5 пока не научились взламывать. Либо перебор, либо получение ключа шифрование. Перебор отпадает, а оставшиеся риски компрометации ключа шифрования можно решить административными мерами или одновременным уничтожением ключей, о чем я писал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
в ней особенно запоминающийся метод уничтожения данных, предложенный Михаилом Прибочим

Наверное этот -

Когда диск отправляют в утиль, его простреливают строительным пистолетом. Дешево и с гарантией.
:)

Только вот в каком именно месте, не сказано.

Жестоко однако, предлагаю другие не менее дешёвые и даже более надёжные способы:

1) разгерметизировать диск (разобрать или просверлить дырочку сбоку) и сыпануть туда, к примеру, немножко кварцевого песка, потом подать обычное питание на диск - это уже где-то на форуме прозвучало - способ проверенный;

2) разобрать и конкретно "убить головки" - на поиски донора уйдёт масса времени и нерв;

3) отдать на сохранение... лесному болоту.

У ЖД есть одно место, повредить которое не составит труда любому, а прочитать диск не удастся, но не хочу говорить какое - террористов и так немало. Специалисты знают и ладно.

Самое интересное, что после этого любое программное и аппаратное средство восстановления (например, PC3000) вначале будет давать результаты, но потом, на этапе, когда их надо будет объединить для общей картины - будет полный трубец. Мы давали такой диск в разные центры для восстановления - у них уходило масса времени, но в конце всегда был провал. Может у спецслужб какие-то методы для этого и есть, но об этом нам знать не дано.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
У ЖД есть одно место, повредить которое не составит труда любому, а прочитать диск не удастся, но не хочу говорить какое - террористов и так немало. Специалисты знают и ладно.

можете проконсультировать какое все же место

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Крематории могут ввести в прайс такую новую услугу и даже справку выдавать - типа с гарантией!

Справка - очень полезная замануха. Встречал много запросов в инете, где люди ищут фирмы, которые могут удалить данные с гарантией и справочку выдать об этом ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • AM_Bot
      Данные «Лаборатории Касперского» показывают, что во втором квартале 2017 года в глобальный арсенал киберпреступников вернулись длительные DDoS-атаки. Рекордная продолжительность составила 277 часов, что на 131% больше, чем в первом квартале (120 часов), и почти достигает рекорда второго квартала 2016 года (291 час). Читать далее
    • Anna Sitnikova
      Платного продукта у нас сегодня нет. Мы планировали его выпустить, но пока этого не сделали. Причина: нецелесообразно с точки зрения бизнеса в текущий момент.
       
      Локальная защита действительно во многом устарела: тормозит, трудности с некоторыми видами заражений, хакерам легко обмануть. Хотя в некоторых случаях она может быть полезна.
       
      Основная задача Сканера не изменилась: удалять пропущенные антивирусом заражения. Вторая задача – это дать пользователям уверенность в том, что компьютер не заражен. Уровень достоверности вердикта Сканера значительно выше по сравнению с проверкой по локальной сигнатурной базе. При этом мы не предлагаем использовать Сканер вместо антивируса. Он бесплатен, используйте вместе с антивирусом J
       
      Наши проверки в Sensa отличаются от того, что делает KSN. Мы смотрим на другое и другим способом. Собственная технология «проверки срезов» подразумевает сбор информации о работе операционной системы и приложений. Срезы системы передаются в облачную экспертную систему Cezurity Sensa, где подвергаются анализу. Мы рассматриваем не отдельные объекты или события, а их взаимосвязь (контекст).
      О том, как работает KSN, мы можем судить только по описаниям и косвенным признакам (например, что именно они собирают на клиенте). Безусловно, мы собираем базу для Big Data. Сегодня мы знаем, что происходит на более, чем 2,5 миллионов компьютеров. Сегодня Cezurity Sensa используется в работе сервиса для обнаружения целенаправленных атак Cezurity COTA, который предназначен для корпоративных заказчиков. В его основе  - также анализ изменений во времени критических областей систем, но учитывается больше видов контекста (контекст времени, окружения и контекст среза).
       
      Наша база для Big Data касается только работы компьютеров (ОС и приложений). Никакие пользовательские данные мы вообще не собираем.   Сканер способен предотвратить не все опасные действия. Если Sensa (наша облачная система) еще не имеет точного вердикта, опасное действие блокироваться не будет. Тут нужно пояснить. Допустим, есть компьютер, на нем произошло событие. Сканер отправил запрос в облако. Если негативный вердикт не пришел мгновенно, то Сканер ничего не заблокирует. При этом в облаке событие будет анализироваться до тех пор, пока не будет получен точный вердикт. Если вердикт окажется негативным (действие было опасным), то на данном компьютере сразу после вынесения облаком этого вердикта будет запущена проверка среза и удаление заражения. Таким образом, основная задача импульсной проверки – сократить время реакции на новые угрозы. Еще раз хочу отметить, что Сканер – это не замена антивируса. Он нужен для того, чтобы выявлять и удалять те угрозы, которые антивирусы пропустили. Наш опыт показывает, что таких угроз очень много. Для примера могу привести такую статистику. В сутки Сканер удаляет более 10,000 заражений. На подавляющем числе зараженных компьютеров есть тот или иной антивирус. Учитывая, что локальной сигнатурной базы у Сканера вообще нет, некоторые типы заражений Сканер не удаляет. Например, не всегда можно выявить заражения файловыми вирусами. Этот тип вирусов заражает установленные на компьютере программы, которые могут оказаться не запущены (неактивны) в тот момент, когда Scanner собирает данные о работе компьютера.
       
    • AM_Bot
      Специалисты компании Trend Micro рассказали о вредоносе GhostClicker, который создан для кликфрода и присутствует как минимум в 340 приложениях из официального каталога Google Play. Исследователи пишут, что малвари удавалось оставаться незамеченной и миновать все проверки, благодаря функциям отложенного старта и распределению вредоносной активности между различными компонентами. Читать далее
    • Dragokas
      Спасибо.  Хочу сделать предложение. В x64 Windows RE можно запускать только x64 приложения, т.к. не инициализируется подсистема WOW. Было бы очень удобно всегда иметь под рукой 2 restore.exe, один под x32, другой под x64, и например, копировать в c:\Windows\ABR\<Дата> нужный в зависимости от разрядности ОС. Это несложно сделать? Тогда, если система случайно будет "убита" через реестр, можно легко загрузиться в среду восстановления и сделать откат, подставив нужную букву диска к restore, как у вас сейчас сделано. Не знаю баг ли, запускал в x32 Windows 7 RE, restore без ключей (да, знаю, что так нельзя; на самом деле по привычке ввёл ключ /?) и получил: Может, просто формулировка сообщения об ошибке неправильная. restore буква_диска: отработала нормально.
    • AM_Bot
      Сегодня многие производители автомобилей предлагают электронную цифровую систему управления автомобилем (Drive-by-Wire). Это значит, что большинство функций автомобиля, включая тормоз и рулевое управление, управляются электронным способом. Несомненно, это удобно для пользователя, но в то же время увеличивает риск взлома. Читать далее