КАСЛ ЦЛС «Прогресс» — Телеграм КАСЛ ЦЛС «Прогресс» — WhatsApp
ВК
WhatsApp
Telegram

Как старые телефоны и ноутбуки могут выдать гостайну

Утечка информации через смартфоны

Специалисты по защите гостайны обращают внимание на неочевидный путь утечки секретной и конфиденциальной информации: недостаточно «очищенные» компьютеры и мобильные телефоны, которые ранее использовались в госорганах для работы с данными ограниченного доступа. Купив мобильник или старый рабочий ноутбук, ранее использовавшийся в каком-нибудь министерстве или ведомстве, имеющих дело с гостайной, можно найти возможность доступа к закрытым виртуальным дискам, хранилищам или ГИС.

Речь не идет о случаях, когда в самом оборудовании сохранились файлы с секретными сведениями (это было бы совсем уж непростительно). Однако злоумышленники могут получить доступ к секретным сведениям, если приобрели на вторичном рынке оргтехнику, которую ранее использовали в госорганах. Речь идет именно о доступе: знающие люди восстанавливают сохраненные на устройстве данные для входа в аккаунты облачных хранилищ или информационных систем, в том числе содержащих гостайну.

 

Человеческий фактор как угроза информационной безопасности

О том, что причиной утечки конфиденциальной и секретной информации чаще всего является беспечность или корыстный умысел работников, мы уже писали. Чтобы свести с минимуму человеческий фактор, специалисты по информационной безопасности призывают регулярно проводить разъяснительную работу среди сотрудников режимно-секретных подразделений и тех, кто непосредственно занимается секретным документооборотом в организациях.

Статья по теме: Сотрудники как уязвимость в защите информации

Если компьютер, планшет или смартфон ранее использовались в госструктурах и через них работали в указанных аккаунтах, связки «логин-пароль» часто сохраняются на устройстве, в том числе в скрытом виде. Чтобы не допустить утечки секретной информации, недостаточно просто выйти из всех аккаунтов и удалить программы и приложения с устройства. Компьютеры и ноутбуки нужно «чистить» с помощью специальных утилит, а смартфоны и планшеты сбрасывать до заводских настроек, использовать «жесткую» перезагрузку или делать полную переустановку системы перед дальнейшей утилизацией или реализаций устройства.

 

Мнение кибератакующих

Бывшие хакеры, ныне работающие в качестве консультантов по безопасности, подтверждают эту позицию. По их словам, даже форматирование диска, внешней и внутренней памяти устройства может быть неэффективным. Бывали случаи, когда устройство продавали с картой памяти (забыли убрать перед продажей?), покупатель просто восстановил ранее установленные приложения и без труда вошел в сохраненные аккаунты.

Дело в том, что смартфоны и планшеты на платформе Android иногда сохраняют данные для входа в аккаунт в системе, и при каждой новой загрузке «с нуля» предлагает использовать имеющиеся данные для входа. Поэтому, если предстоит продать или передать устройства, нужно не просто удалить все приложения и почистить память, но и сделать сброс системы до заводских настроек.

Чтобы избежать взлома аккаунтов, рекомендуется использовать как можно больше степеней защиты для входа: двухфакторную идентификацию, привязку к номеру телефона и к почте, настройка уведомлений о входе с нового местоположения или другого устройства. Для работы с секретной информацией лучше использовать возможности защищенной передачи данных режимно-секретного подразделения.

Нужна помощь в выборе надежного 1 отдела для получения лицензии ФСБ? Мы предложим список режимно-секретных подразделений, хорошо зарекомендовавших себя в оказании услуг секретного документооборота. Звоните!

 

Бесплатная консультация по всей России

Работа с лицензиями ФСБ весьма специфична; это сложные процессы, требующие глубоких знаний и опыта, нюансов — множество. Если у вас остались вопросы, проконсультируйтесь с нашими специалистами: это быстро, бесплатно и профессионально!