Перейти к содержанию
Сергей Ильин

Конфиденциальные данные утекают через Б/у жесткие диски

Recommended Posts

Сергей Ильин

Журналисты Channel 4 купили на eBay несколько бывших в употреблении жестких дисков и использую доступные в сети утилиты попытались восстановить данные на них. Результаты превзошли все ожидания.

На жестких дисках обнаружили не только персональные данные сотрудников, пациентов клиник, коммерческие секреты, но и даже информацию о военных разработках. Вот некоторые примеры найденных данных:

Laura Ashley

The information included:

- Stock control and Discount codes

- Internal email and email addresses

- Information relating to trading performance budget etc

- On one disk there was a number of private images

- Customer web orders, including customer names and addresses

Lanarkshire NHS

The information included:

- Medical staff shifts

- A sensitive and confidential staff letter

- Information from a medical system appearing to refer to patients

- Thumbnails of x-rays

- A confidential letter from one member of staff

Ford Motor Company

Information included:

- Data appears to relate to the Fixture Design and Evaluation System

- Contact information for software training

- Some system support network configuration information

- Corporate Data Protection warnings dated from 1996 to 2001 - "Confidential Ford Motor Company"

- Some files with author names

Swindon Council

The information included:

- Some financial information

- Internal emails

- Numerous planning application details for the local area

Nokia

The information included:

- Images of what appear to be cell phone circuitry

- Minutes of meetings

- Personnel names

- Personnel evaluations forms

Британцы реально очень обеспокоены такими утечками. Русские или китайцы могут таким макаром их секреты воровать :)

Видео сюжет об этом можно посмотреть здесь

Ранее подобный эксперимент провели в BBC

http://news.bbc.co.uk/2/hi/uk_news/wales/8036324.stm

Of 300 hard disks bought randomly at computer fairs and an online auction site, 34% still held personal data.

Видео сюжет об этом можно посмотреть здесь

*******************************

Я помню, у нас очень давно была тема по поводу утилизации носителей и надежного уничтожения данных. Судя по всему проблема будет все более актуальная актуальность. Надо же куда-то старое железо сливать компаниям ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
купили на eBay несколько бывших в употреблении жестких дисков и использую доступные в сети утилиты попытались восстановить данные на них.

Легко и просто. Номера карточек, паспортные данные, сканы, Word-Excel-файлы со всевозможными данными.

у нас очень давно была тема по поводу утилизации носителей и надежного уничтожения данных.

Сергей, а помните и я предлагал тему про надёжное удаление внедрить...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Алeксaндр Кoвaлев

Проблемы с утилизацией решает, например, шифрование серверных хранилищ и других носителей информации. Во многих компаниях существуют различные политики на этот счет, которые в частности предусматривают и уничтожение ключей шифрования от утилизируемых носителей.

Кстати, ряд российских компаний покупает системы шифрования именно для решения вопроса безопасного уничтожения данных.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Сергей, а помните и я предлагал тему про надёжное удаление внедрить...

Да, помню, как раз обсуждаемый эксперимент журналистов подтвердил ее актуальность.

Кстати, вот из старенького тема - Как правильно уничтожать данные, в ней особенно запоминающийся метод уничтожения данных, предложенный Михаилом Прибочим :)

Проблемы с утилизацией решает, например, шифрование серверных хранилищ и других носителей информации.

Согласен, это было как раз первое, о чем я подумал прочитал статью о восстановленных конфиденциальных данных. Хотя, тут все таки нет 100% гарантии, так как во многих случаях если упереться, то данные можно будет расшифровать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Алeксaндр Кoвaлев
Цитата(Алeксaндр Кoвaлев @ 12.05.2009, 22:51)

Проблемы с утилизацией решает, например, шифрование серверных хранилищ и других носителей информации.

Согласен, это было как раз первое, о чем я подумал прочитал статью о восстановленных конфиденциальных данных. Хотя, тут все таки нет 100% гарантии, так как во многих случаях если упереться, то данные можно будет расшифровать.

Тут уже вопрос в организации процесса шифрования, ведь те же популярные алгоритмы AES или RC5 пока не научились взламывать. Либо перебор, либо получение ключа шифрование. Перебор отпадает, а оставшиеся риски компрометации ключа шифрования можно решить административными мерами или одновременным уничтожением ключей, о чем я писал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
в ней особенно запоминающийся метод уничтожения данных, предложенный Михаилом Прибочим

Наверное этот -

Когда диск отправляют в утиль, его простреливают строительным пистолетом. Дешево и с гарантией.
:)

Только вот в каком именно месте, не сказано.

Жестоко однако, предлагаю другие не менее дешёвые и даже более надёжные способы:

1) разгерметизировать диск (разобрать или просверлить дырочку сбоку) и сыпануть туда, к примеру, немножко кварцевого песка, потом подать обычное питание на диск - это уже где-то на форуме прозвучало - способ проверенный;

2) разобрать и конкретно "убить головки" - на поиски донора уйдёт масса времени и нерв;

3) отдать на сохранение... лесному болоту.

У ЖД есть одно место, повредить которое не составит труда любому, а прочитать диск не удастся, но не хочу говорить какое - террористов и так немало. Специалисты знают и ладно.

Самое интересное, что после этого любое программное и аппаратное средство восстановления (например, PC3000) вначале будет давать результаты, но потом, на этапе, когда их надо будет объединить для общей картины - будет полный трубец. Мы давали такой диск в разные центры для восстановления - у них уходило масса времени, но в конце всегда был провал. Может у спецслужб какие-то методы для этого и есть, но об этом нам знать не дано.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Joker
У ЖД есть одно место, повредить которое не составит труда любому, а прочитать диск не удастся, но не хочу говорить какое - террористов и так немало. Специалисты знают и ладно.

можете проконсультировать какое все же место

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Крематории могут ввести в прайс такую новую услугу и даже справку выдавать - типа с гарантией!

Справка - очень полезная замануха. Встречал много запросов в инете, где люди ищут фирмы, которые могут удалить данные с гарантией и справочку выдать об этом ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      1) По поводу команды: Сбросить атрибуты для все файлов/каталогов в... Это не работает, если не заданы: Группы или пользователи. т.е. нужно проверить не пуст ли список... Если пуст:  прописать пользователя. И только после этого можно сбросить атрибуты... 2) При проверке ЭЦП по F6 ... Если неполадки с сетевым оборудованием, или службами отвечающими за доступ к сети... uvS видит: Сеть есть... и начинает проверять файлы. А по сути сети нет. т.е. здесь нужен таймер.: Если в течении определённого времени нет результата - то проверять ЭЦП локально ( с соответствующей записью в Лог )   Не ждать, как сейчас 100 500 часов. 3)  Проверка занимает излишне много времени в ситуации: Ошибка  [Не удается построить цепочку сертификатов для доверенного корневого центра. ]
      Ошибка  [Цепочка сертификатов обработана, но обработка прервана на корневом сертификате, у которого отсутствует отношение доверия с поставщиком доверия. ] uVS натыкается на такой файл и думает... думает...
    • PR55.RP55
      1) Если оператор применил фильтр  [V]  Известные. То при применении команды: F6   проверять только оставшиеся в списке файлы. Это на порядок ускорит проверку.  Нужно проверить всё ? Сними чек-бокс.  
    • PR55.RP55
      В Инфо. указывать не только время создания\изменения файла но и время создания... Пример:  Система Установлена 2018  > Каталог создан в 2020, а файл в каталоге  2021  
    • santy
      как только заработает функция "выполнить запрос по критерию" - все отфильтрованные объекты будут на виду у оператора, и скорее всего, помещены в отдельную категорию. Кстати, всех участников данного форума (помимо проходящих мимо спамеров) поздравляю с Новым 2021 годом!
    • PR55.RP55
      1) Добавить в settings.ini  настройку: "Выделять все неизвестные ЭЦП" Таким образом все ЭЦП которых нет в базе:  wdsl будут на виду. Это  позволит пополнять базу wdsl и сразу акцентировать внимание оператора. 2) Добавить в settings.ini  настройку: Все файлы с неизвестной ЭЦП  помечать, как подозрительные. Или создать отдельную категорию: "Неизвестные ЭЦП" 3) В Инфо. файла помещать информацию типа: Действительна, подписано CAVANAGH NETS LIMITED Найдено файлов: 1 wdsl   [ - ] --------------- Действительна, подписано Mozilla Corporation Найдено файлов: 80 wdsl   [ + ]  
×