Агентство кибербезопасности

Секретные флэш-накопители русских солдат: красный секретный и синий не очень

Опубликовано at 27.11.2018
725 0

«Известия» сообщают, что в российской армии, наконец, наведут порядок в области кибербезопасности среди личного состава. Российские военные получат специальные флеш-накопители для хранения секретных данных. Предполагается, что такие устройства исключают утечку информации и будут выдаваться военнослужащим, допущенным к работе с закрытой информацией.

Каждая «флешка» получит уникальный идентификационный номер и будет закреплена за конкретным военнослужащим, который, соответственно, будет нести за нее персональную и дисциплинарную ответственность. Записывать секретные данные на другие устройства военным запретят – и это хорошо.

Пока предполагается, что будут два вида накопителей: красный и синий. Первый предназначен для документов, относящихся к категории секретных, второй – для работы с незакрытыми служебными документами (которые все равно нельзя копировать на любые внешние накопители). Каждое устройство защищено PIN-кодом.

Специальные накопители будут подключаться исключительно к компьютерам с установленным соответствующим программным обеспечением. Компьютеры также имеют свой номер, защиту от несанкционированного доступа и закреплены за ответственным лицом. Каждый контакт «флешки» с устройством, таким образом, будет фиксироваться для возможности отслеживания, как и куда передавались данные.

Утеря накопителя, использование сторонних «флешек» или нарушение порядка записи информации повлечет за собой наказание вплоть до увольнения либо привлечения к уголовной ответственности в случае, если действия военнослужащего нанесут ущерб государственной безопасности (очевидно, это касается скорее носителей «красных» флэшек).

Напомним, в начале октября Минобороны РФ опубликовало проект изменений в закон «О статусе военнослужащих», согласно которому контрактникам запретят выкладывать в интернет информацию, позволяющую раскрыть их местоположение и получить данные о них. Под действие поправок подпадают фото, видео, данные геолокации и другая информация о служебной деятельности военнослужащих. Армия начинает закрываться для посторонних – и если это положит конец селфи скучающих срочников, которые выдают секретные объекты любым желающим – то это прекрасно.

Секретные» флешки уже поставляются в войска, точные сроки полного оснащения войск этой техникой в материале «Известий» не приводятся.

В таких особых «миноборонных» флэшках действительно есть практический смысл. АКБ ранее сообщало , что специалисты компании Honeywell пришли к весьма тревожным выводам по итогам исследования потенциальных рисков, представляемых использованием USB-накопителей. По словам экспертов, по крайней мере, 44% «флешек», применяемых на промышленных предприятиях, содержали вредоносы.

Бесконтрольное использование USB-накопителей, как считают исследователи, представляет серьезную угрозу промышленным системам, так как нивелирует всю остальную защиту, как бы впуская хакера с парадного входа. Посредством зараженных USB злоумышленники могут в работу критической инфраструктуры – сервисов энергетических компаний, предприятий коммунального водоснабжения. Для этого хакерам даже необязательно самим заражать флэшки – вирус может поймать один из рядовых сотрудников и потом принести накопитель на работу.

Например, АКБ рассказывало , как Сотруднику Центра спутниковой визуализации Геологической службы США (чудесная аббревиатура EROS) было настолько скучно на рабочем месте, что он непрерывно смотрел порно. В том числе притаскивая его на работу на флэшке и смартфоне и затем перекачивая на рабочий компьютер. Соединенный, разумеется, со всей сетью службы. Глобального заражения не случилось тогда по чистой случайности.

Специалисты Honeywell проанализировали данные, собранные от 50 организаций в США, Южной Америке, Европе и на Среднем Востоке, и выяснили в итоге, что 44% «флешек», применяемых на промышленных предприятиях, содержали по меньшей мере один небезопасный файл. Из выявленных угроз более четверти обладали потенциалом вызывать операционные проблемы, включая потерю операторами контроля над системой.

Приводятся в докладе и конкретные имена злодеев, все нам знакомые. 2% инфицированных накопителей содержали вредоносное ПО Triton, применявшееся в атаках на системы безопасности Schneider Electric Triconex. На 6% устройств был обнаружен вредонос-ботнет Mirai, 2% накопителей были инфицированы стратегическим червем Stuxnet, использовавшимся в атаках на ядерные объекты в Иране в 2010 году, а 1% устройств содержал вредоносное ПО WannaCry северокорейского авторства.

Related Post