УДК 004.056

Защита данных от программ-вымогателей

Пронин Александр Дмитриевич – студент факультета инфокоммуникационных систем связи Федерального государственного бюджетного образовательного учреждения высшего образования Санкт-Петербургского государственного университета телекоммуникаций им. проф. М. А. Бонч-Бруевича.

Аннотация: Данная статья рассматривает важность паролей в обеспечении безопасности данных в цифровой среде. Она подчеркивает роль паролей как первоначального барьера для защиты информации и предотвращения несанкционированного доступа. Статья обсуждает важность использования надежных и уникальных паролей, их периодическую смену, а также сочетание с другими методами аутентификации. Автор подчеркивает, что правильное создание и управление паролями способствует обеспечению безопасности данных и снижению риска несанкционированного доступа.

Ключевые слова: пароли, безопасность данных, аутентификация, управление паролями, сложность паролей, уникальность паролей, периодическая смена паролей, двухфакторная аутентификация, многофакторная аутентификация.

Введение

Программы-вымогатели стали крупным бизнесом, и каждая организация является потенциальной мишенью. По данным представленным за 2024 год, видно что в этом году глобальные потери от программ-вымогателей превысят 20 миллиардов долларов.

Существует множество инструментов, затрудняющих проникновение программ-вымогателей, но самая большая уязвимость в любом центре обработки данных — это та, которую невозможно исправить: человеческая природа. Основным вектором атаки программ-вымогателей является социальная инженерия, которая использует человеческую природу для внедрения вредоносного кода в целевую сеть. Обучение сотрудников может снизить риск, но не устранить его.

Защита наилучшим образом

 Программа-вымогатель работает путем шифрования данных. Таким образом, защита файлов от программ-вымогателей означает сделать их недоступными для программ-вымогателей или, если они доступны, обеспечить их неизменяемость. Отключить все ваше хранилище и запереть его в сейфе явно непрактично, поэтому на самом деле это означает, что копия данных становится недоступной или неизменяемой. В случае атаки программы-вымогателя эта копия используется для восстановления . Частота, с которой создаются копии, а также место и способ их хранения, имеет важное значение и будет обсуждаться позже. Полезно проверить свои предположения как о потенциальных злоумышленниках, так и о вашей стратегии защиты. Эти нападения не совершаются человеком в черной толстовке с капюшоном. Они являются объектом внимания чрезвычайно сложных и хорошо финансируемых преступных организаций. Они могут потратить месяцы на перехват нажатий клавиш и пароли администратора, прежде чем начать атаку. Они обладают навыками компрометации ваших резервных копий и получения root-доступа к узлам вашей объектной системы хранения. Даже ваши облачные учетные записи не в безопасности. К сожалению, единственное, на что вы можете резонно рассчитывать, — это то, что у злоумышленников не будет физического доступа к вашему хранилищу данных. Программы-вымогатели и киберпреступления в целом почти всегда совершаются удаленно.

Офлайн-данные — безопасные данные Консервативный подход заключается в предположении, что все, что каким-либо образом подключено к сети, потенциально может быть взломано. Даже системы, предназначенные для неизменяемого хранения данных, могут оказаться уязвимыми, если базовая операционная система будет скомпрометирована. Единственный способ полностью защитить копию данных от программ-вымогателей — создать физический барьер для доступа к ним, который удаленный злоумышленник не сможет преодолеть. Классический физический барьер часто называют «воздушным зазором». Первоначально этот термин использовался в отношении сетевой безопасности, где изолированная система — это система, не подключенная к каким-либо внешним сетям. Его также можно применить к хранилищу данных, где оно относится к хранилищу, не подключенному к сети или сетевой системе. Другими словами, оффлайн. Ключ к автономной копии заключается в том, что к ней нельзя получить доступ без того, чтобы человек сначала сделал что-то, чтобы разместить ее в Интернете. Классическими примерами являются кассеты или другие съемные носители, лежащие на полке.

Роль программной блокировки

 Доступен ряд технологий, которые обещают сделать данные, находящиеся на жестком или твердотельном диске, неизменяемыми, обычно путем установки программных временных «блокировок» на хранимые файлы или объекты. Это работает, если все попытки доступа осуществляются через ожидаемые каналы, но если система хранения или сама программа блокировки взломана или использована, все ставки отменяются. Несмотря на то, что технология блокировки файлов и объектов по времени не идеальна, она полезна для снижения шансов на успех атаки, но этого недостаточно. Автономная копия по-прежнему требуется.

 А как насчет аппаратных червей?

 Аппаратные технологии Write-Once, Read Multiple (WORM) делают невозможным стирание или перезапись однажды записанных данных. Это обеспечивает дополнительный уровень защиты, который может быть полезен. Аппаратная технология WORM доступна как на оптических носителях, так и на ленточных носителях, причем оба используют специальные носители. Оптический WORM основан на физических изменениях, которые происходят с носителем на момент написания и не могут быть отменены. При использовании ленты LTO WORM физический ленточный носитель в картридже идентичен носителю в картриджах без WORM, но различия в записанных на заводе серводорожках и памяти картриджа работают с микропрограммой стримера для обеспечения соблюдения WORM. Теоретически возможно обойти все встроенные средства защиты и стереть или перезаписать картридж LTO WORM, но для этого потребуются глубокие знания системы и, как минимум, умение писать собственный микрокод стримера. Кибер преступники никогда не станут тратить на это время, поскольку всегда доступны более мягкие цели. LTO WORM чрезвычайно безопасен.

Почему лента?

Поскольку магнитная лента существует уже так долго, возникает соблазн отказаться от магнитной ленты как от устаревшей. Но лента сегодняшнего дня настолько же отличается от ленты 1951 года как Тесла от Студебеккера. Есть и другие варианты со своими плюсами и минусами, но лента обладает лучшим сочетанием характеристик для автономного хранения данных. Давайте рассмотрим варианты:

Портативный жесткий диск/твердотельный накопитель

С точки зрения «простого» автономного хранения трудно превзойти жесткий диск USB, по крайней мере, на концептуальном уровне. Скопируйте на него свои данные, отключите его от сети, положите на полку и спите спокойно. Ваши данные защищены от программ вымогателей. Это правда, это отличное и простое решение, если вы обычный человек. Но это дорогое решение с точки зрения соотношения долларов за ТБ, и оно не масштабируется. У твердотельных накопителей те же проблемы, но они стоят еще дороже. Для всех организаций, кроме самых маленьких, необходимы другие варианты.

Оптическое хранилище

Записываемые DVD-диски и диски Blu-Ray — еще один вариант, который на первый взгляд кажется привлекательным и, как и портативные жесткие диски, представляет собой довольно знакомый форм-фактор. Оптические носители могут обеспечить гораздо более высокую стабильность. С течением времени по сравнению с хранилищем на жестком диске, в зависимости от состава носителя. Плотность может быть разумной: емкость до 128 ГБ для Blu-Ray, а носители меньшей емкости доступны по цене. Носитель WORM доступен для создания неизменяемых копий. Но оптическая запись очень медленная и не менее дорогая, чем портативный жесткий диск. Носители высокой плотности обычно рассчитаны только на скорость 4x или 17 МБ/с. Если вам нужно записать много ТБ или требуется быстрое извлечение, низкая скорость является препятствием. В лучшем случае он может подойти для создания архивной копии не изменяющихся данных, которые необходимо хранить в течение многих десятилетий.

В заключение

Кибер преступные атаки становятся все более изощренными и частыми. Человеческая природа используется для совершения атак, что делает невозможным надежное предотвращение. Программы-вымогатели обычно используются для вымогательства атакованных организаций, поэтому крайне важно поддерживать автономную копию данных, которую невозможно скомпрометировать. Лента LTO — лучшая универсальная технология для хранения автономных копий, которая еще безопаснее при использовании сверх защищённых ленточных библиотеках Quantum Scalar

Список литературы

  1. Смирнов А. "Защита информации от несанкционированного доступа". Санкт-Петербург: БХВ-Петербург, 2017.
  2. Соколов И. "Сетевая безопасность: архитектура и программирование". Москва: ДМК Пресс, 2018.
  3. Шнайдер В. "Безопасность Linux. Руководство администратора". Санкт-Петербург: Питер, 2016.
  4. Гибсон Д. "Хакеры: герои и злодеи". Москва: Эксмо, 2019.
  5. Мартин Э. "Криптография и безопасность сетей: принципы и практика". Москва: Вильямс, 2014.
  6. Росс А. "Безопасность в сетях TCP/IP". Москва: ДМК Пресс, 2017.
  7. Столл К. "Хакеры и хранилище тайн". Москва: АСТ, 2018.
  8. Гарвин П., Кинг Д., Стрикленд Ш. "Сетевая безопасность: анализ угроз и моделирование". Санкт-Петербург: Питер, 2015.
  9. Шнайдер В., Карек Д. "Практика хакинга и безопасности в сетях". Москва: Вильямс, 2019.
  10. Нечаева К. А. Разработка необнаруживаемых стегосистем для каналов с шумом //СПб.: СПбГУТ. – 2014. – Т. 176.
  11. Березина Е. О., Цветкова Л. А., Вахрамеева К. А. Классификация угроз информационной безопасности в сетях IT //Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. – 2020. – №. 2. – С. 11-18.
  12. Виррих Э. В., Ферапонтова С. С. К вопросу об аудите персональных данных //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). – 2018. – С. 111-114.
  13. .Бирих Э. В. и др. Исследование вопросов повышения уровня защищенности органов исполнительной власти //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). – 2018. – С. 107-110.