Безопасное удаление данных

Опубликовано: 9 Апреля, 2023
Безопасное удаление данных

Введение

На сегодняшний день существует больше средств для передачи, хранения и архивирования данных, чем когда-либо прежде. В этом море хранилищ поставщики придумывают новые способы упростить передачу данных и доступ к ним. Некоторые поставщики задумывались об управлении данными, а другие нет. Большинство организаций в Европе и США в настоящее время внедряют решения для управления этим информационным активом.

В этой статье мы рассмотрим безопасные методы удаления данных; мы также расскажем, как организации, которые повторно используют носители, жертвуя компьютеры или жесткие диски, подвергаются риску, и мы опишем некоторые контрмеры для предотвращения раскрытия информации.

Сегодня в отрасли существует множество форм носителей данных, ниже приводится краткий список лишь нескольких технологий хранения.

  • Оптические носители (CD-ROM, DVD, BLURay, WORM и т. д.)
  • Флэш-память USB, жесткие диски и другие твердотельные накопители
  • Дискеты и другие подобные носители, такие как ZIP-диски и Jazz-диски (старая форма массового хранения)
  • Мобильные телефоны, КПК, iPod, музыкальные устройства и другие подобные устройства
  • Серверы и устройства хранения данных в SAN или NAS
  • Ленточное хранилище
  • Облачное хранилище
  • Удаленная электронная почта и сервисы

По мере того, как стоимость хранения снижается, емкость становится выше, больше данных можно хранить на носителе за меньшие деньги. Технология становится доступнее для широких масс, появляются новые угрозы.

Типичный технологический процесс

Обычно мы покупаем некоторые носители информации, жесткий диск, компьютер, USB-накопитель и т. д. Мы подключаем носитель, начинаем использовать носитель для хранения наших ценных данных. Недолго думая, мы заполняем устройство, и вскоре мы ищем новое устройство, которое больше, быстрее и имеет больше возможностей. Мы редко задумываемся о последствиях этих операций для безопасности, и чаще всего устройство целиком оказывается в шкафу, в ящике стола или забыто. Через некоторое время устройство выкидывают, продают или утилизируют, не задумываясь. В этом процессе данные могут просочиться в дикую природу и попасть в руки неавторизованного лица.

После посещения конференции по безопасности в Шотландии, доступной только по приглашению, я разговаривал с джентльменом из Оксфордского университета. Он возглавляет подразделение по восстановлению ИТ-данных и компьютерной криминалистике/безопасности в университете. Он рассказывал мне, как отдел время от времени покупает старые носители на Ebay и как они восстанавливают данные в рамках конкурса. Они делают это с некоторыми студентами под пристальным наблюдением судебно-медицинского отдела.

Поскольку они тесно сотрудничают с властями, время от времени лаборатория сталкивается с некоторыми незаконными материалами, которые они затем раскрывают властям, а затем принимаются меры, если они могут выследить преступников.

Меня это очень заинтересовало, и я начал задавать вопросы о том, какой тип носителя и насколько легко было получить данные с носителя и так далее. Вскоре я увидел, что купить аппаратное обеспечение, загрузить несколько бесплатных приложений и начать восстанавливать данные на носителе было относительно просто.

Могу ли я найти некоторые данные?

Затем я решил сам заняться сбором данных в общественных местах. Я шел вместе с некоторыми коллегами по безопасности в банковский район, где я консультирую, и действительно, мы нашли мусорный бак, полный компьютерного оборудования, коллега нырнул и схватил несколько компьютеров. Внутри этих компьютеров мы нашли жесткие диски, на этих дисках мы нашли данные. Большая часть этих данных была общей, а некоторые нет. Мы скачали несколько бесплатных инструментов из Интернета и начали разведку.

Примечание:
Это упражнение было выполнено для повышения осведомленности в контролируемой среде. Данные тщательно охранялись специалистами по безопасности, а затем уничтожались после завершения исследования.

Нам удалось получить следующую информацию

  • Действительная локальная учетная запись с паролем
  • Учетные данные для удаленного доступа, включая имя пользователя и пароль, а также IP-адреса.
  • Ключи WIFI WPA1/2 и WEP, кэшированные на машине
  • Сопоставленные сервером пути к дискам и расположение файлов
  • Файлы Office, такие как Word, Excel, PowerPoint и другие.
  • Файлы паролей в открытом виде
  • Outlook PST и кешированные электронные письма
  • Временные интернет-файлы и файлы cookie с учетными данными
  • База данных единого входа со всеми сайтами, приложениями и другими учетными данными безопасности, в которые входил пользователь.
  • Была обнаружена банковская информация и другая финансовая и очень личная информация

Вся эта информация была извлечена менее чем за один день, и ее было относительно легко получить, используя только бесплатные инструменты. Объем восстановленной информации был ошеломляющим, и я уверен, что большинство из нас не хотели бы, чтобы эта информация была общедоступной, особенно если бы мы находились в корпоративной среде, поскольку это раскрыло бы активы данных компаний.

Некоторые инструменты, которые мы использовали

  • http://ophcrack.sourceforge.net
  • Лакомства Nirsoft http://www.nirsoft.net/
    - Asterisk Logger видит пароли за звездочкой
    - PstPassword получить пароль PST
    – WirelessKeyView v1.25 просмотр сохраненных беспроводных паролей
    – Dialupass – Восстановление паролей VPN/RAS/Dialup

Теперь, когда реальная история закончилась, что вы можете сделать, чтобы лучше защитить свои данные?

Когда вы покупаете устройство, ищите устройство, которое включает шифрование, в настоящее время 256-битный AES хорош и быстр на портативных устройствах.

Если у вас есть устаревшие устройства, которые вы хотите защитить, вы можете зашифровать их с помощью инструмента, truecrypt бесплатен, но не подходит для коммерческого использования, поскольку ключи не хранятся централизованно. У McAfee есть хорошее решение, которое хранит ключи централизованно. На рынке есть много других, которые можно использовать, но вы должны убедиться, что используются правильные шифры и что ключи хорошо управляются.

Используйте двухфакторную аутентификацию

В предыдущих статьях я упоминал о смерти паролей, теперь, как никогда раньше, мы видим, как пароли легко скомпрометированы и как тысячи пользователей подвергаются риску из-за ненадежных паролей.

Когда вы закончите с носителем, физически уничтожьте его.

Зеленый — это то, что вам нужно, поэтому переработка — это то, что вы, скорее всего, захотите сделать. Проблема в том, что безопасность и повторное использование ресурсов не подходят к одному и тому же предложению, поскольку это всегда «нет-нет». Если данные очень конфиденциальны, физическое уничтожение по-прежнему остается лучшим выходом из ситуации.

Существуют средства, которые можно использовать, одобренные Министерством обороны США, которые могут уничтожить данные на жестком диске. Эти инструменты работают, записывая много 0000000 и много 1111111111 на жесткий диск снова и снова, каждый раз называется проходом. Таким образом, вы часто видите что-то с указанием 70 проходов, что означает, что он написал 11111111 с, затем 00000000 с, затем 11111111 с и т. д. 70 раз.

Это может занять много времени, так как в некоторых сетях вы можете найти 1000 узлов, поэтому стоимость физического вывода оборудования из эксплуатации высока. Вашему CSO необходимо взвесить соотношение риска и вознаграждения, чтобы убедиться, что используется надлежащий контроль безопасности.

Некоторые люди довольно параноидально относятся к своим данным, поэтому избавляйтесь от них комплексно.

Сначала они берут жесткий диск и размагничивают его, это устройство, которое очищает диск магнитным полем, жесткий диск, магнитный по своей конструкции, стирается этим действительно сильным полем. Затем диск измельчается с помощью физического фрезерного устройства, которое превращает диск в крошечные металлические шарики. Этот процесс контролируется камерой с высоким разрешением и записывает процесс измельчения и серийный номер диска, который, как обычно, распечатывается и наклеивается на диск.

Изображение 23832
Рисунок 1: До и после

Резюме

Дважды подумайте о продаже или следующей утилизации ваших носителей данных, они могут попасть в чужие руки, и когда это произойдет, результаты могут быть менее желательными. Предпримите правильные шаги для защиты своего информационного актива, зашифруйте носитель, надежно очистите носитель или физически уничтожьте носитель. Лучше перестраховаться, чем сожалеть…