Резервное копирование (бэкап)
Это то, что необходимо делать в любых обстоятельствах, особенно, когда всё кажется спокойным и безопасным. Выход из строя носителя данных или даже вирус-шифровальщик – это тоже реальные внезапные угрозы. Существуют различные сценарии и методы резервного копирования данных, но важно помнить одно правило: всегда должна быть актуальная “заначка” ваших важных данных и желательно в нескольких местах. Идеально, если вы будете иметь одну резервную копию в облаке, а другую на дополнительном носителе. Таким образом решаются два вопроса из знаменитой “триады безопасности” про целостность, доступность и конфиденциальность. Защита от утраты и повреждения данных решаются актуальностью резервной копии, поэтому делать ее обновление нужно с достаточной периодичностью. Вы можете завести себе такую задачу в планировщике или же использовать специальное ПО, которое будет делать это за вас, хотя в большинстве операционных систем уже есть встроенные решения резервного копирования. Они не такие гибкие в настройках с точки зрения профессионалов, но для наших задач их вполне достаточно. Третий вопрос из этой триады – конфиденциальность или защита от несанкционированного доступа – должен решаться непосредственно вами. Как это сделать, разберем прямо сейчас:
Шифрование носителей данных
Это довольно старая рекомендация, и обычно пользователи ей и ограничиваются, полагая, что большинство проблем решаются одним простым решением. Простым оно стало по причине того, что уже во всех современных операционных системах (в том числе и мобильных) есть встроенная функция шифрования носителя данных. Однако без настоящего комплексного подхода к безопасности эти встроенные решения закрывают, пожалуй, только проблему несанкционированного доступа к данным диска в случае его снятия и использования на другом “железе”. Да и то, при плохом пароле шифрования взлом осуществляется не такими большими ресурсами за вполне реальные сроки из-за того, что количество попыток ввода пароля будет неограничено. Поэтому вместе с шифрованием носителя нужно обязательно применять правило сложных и надежных паролей (об этом ниже). Однако, если вы пользуетесь встроенным в операционную систему решением, то могут возникать вопросы, касающиеся того, насколько надежно и где хранятся ключи шифрования и пароль. Гарантирует ли разработчик конфиденциальность этой информации?
Я рекомендую пользоваться сторонними коммерческими решениями, созданными на принципах Open source (открытого) программного обеспечения, которые проходили независимый аудит безопасности. Одним из таких решений – Veracrypt.
Программа не хранит ваши пароли ни на диске, ни на серверах разработчика, поэтому вам придётся позаботиться о запоминании и надежном хранении пароля. Официальный сайт.
*Из-за большого числа подделок с незадокументированными функциями скачивать ПО необходимо только с официальных сайтов.
Защита аккаунтов (пароли и 2FA)
Из года в год угрозы и уязвимости, вызванные простым или скомпрометированным паролем являются самыми распространенными. По своей сути двухфакторная аутентификация – то самое решение, призванное “закрыть” естественную для человека уязвимость, которой является склонность придумывать несложные пароли (облегчая себе задачу) и использовать один пароль почти во всех важных аккаунтах. Если вы используете один и тот же или очень похожий (отличающийся цифрами или символами вначале или конце) пароль для доступа к своим аккаунтам в различных сервисах, то в случае слива базы паролей одного из сервисов (что нередко случается) ваш пароль обязательно окажется в свежих словарях паролей. Такие словари используются для атаки на парольную защиту перебором (Bruteforce). И если атакующий не будет ограничен в числе попыток ввода пароля, то в случае со слабым или слитым паролем его успех гарантирован уже через несколько суток работы по словарю даже на самом обычном “железе”, доступном простому гражданину.
Я бы не стал рекомендовать вам пользоваться онлайн-сервисами проверки вашего пароля на скомпрометированность (поиск по базам слитых паролей), поскольку после такой проверки пароль по правилам безопасности тоже будет считаться скомпрометированным, но буду настоятельно рекомендовать регулярную смену с соблюдением правил создания надежных паролей. Менять пароли считается достаточным хотя бы раз в полгода, но при условии, что не было инцидентов безопасности, например, с изъятием или кражей устройств или со взломом одного из аккаунтов. В связи с инцидентом по протоколу безопасности необходимо произвести процедуру смены паролей. В некоторых случаях можно немного ослабить жесткость требований парольной защиты, если вы используете в аккаунтах двухфакторную аутентификацию. Я также настоятельно рекомендую включать в настройках безопасности ваших аккаунтов функцию двухфакторной аутентификации (2ФА и 2FA). Следует избегать использования в качестве второго фактора получения одноразового пароля по незащищенным каналам СМС или сотовой голосовой связи.
Там, где разработчик не позволяет просто отключить такую возможность в пользу других средств (например, приложение-генератор паролей Google authenticator или аналоги), одноразовые коды или push-уведомления (вариантов бывает и больше), то, возможно, и относиться к таким сервисам стоит с соответствующими опасениями.
Следует помнить, что парольная защита является эффективной при должном внимании пользователя к правилам безопасности. Способы взломать защиту и ее эффективность возрастают прямо пропорционально беспечности пользователя. В то время, как даже самые базовые и нехитрые правила безопасности при исправном их соблюдении существенно повышают ресурсоемкость задачи по взлому защиты.
Про двухфакторную аутентификацию можно почитать здесь и на Кислороде.
Там, где нет возможности ограничить число попыток ввода пароля и/или добавить дополнительные факторы аутентификации, следует использовать очень надежные пароли. Но если мы скажем, что такие же надежные и уникальные пароли нужно использовать вообще везде, то сразу встанет вопрос о запоминании такого количества сложных паролей и ещё и о их создании (придумывании). Для решения проблемы создания безопасного хранения и использования существуют программы-менеджеры паролей. К ним также применяются критерии оценки безопасности ПО, в числе которых открытость кода ПО и возможность проведения независимого аудита безопасности.
Существует множество достойных и интересных решений по управлению паролями, даже многие популярные браузеры уже предлагают схожие функции хранения, но в большинстве случаев базы с паролями хранятся где-то на сервере, и в случае несанкционированного доступа к этому аккаунту злоумышленник получает всё. Гораздо более надёжный вариант с хранением базы паролей (которая создается и хранится программой в зашифрованном виде локально на собственном носителе), представляется сначала более трудным и сложным, но практика показывает, что навык работы по такому алгоритму у пользователей вырабатывается довольно быстро и перестаёт вызывать ощущение дискомфорта. Одновременно с этим ощущение контроля и безопасности существенно способствует правильному пищеварению и здоровому сну (и это не шутка!).
Полезные ссылки: о паролях, о менеджере паролей, безопасности паролей и 10 критериях выбора программ защиты данных.
Личное устройство (смартфон и планшет)
Этот вопрос достоин отдельного пособия по безопасности, но я постараюсь выделить ключевые моменты и рекомендации, выполнение которых даст существенное повышение уровня безопасности.
Как я уже говорил, угрозы безопасности почти всегда реализуются самыми простыми схемами с использованием минимальных ресурсов через самые явные или изученные уязвимости.
Здесь, как и в случае с распространенными рекомендациями по шифрованию носителей, мы постоянно сталкиваемся с универсальным решением в виде шифрования памяти смартфона (в iPhone это включено по умолчанию) и включения разблокировки по сложному паролю или отпечатку пальца. Данная рекомендация дополняется советом юриста о том, что если вы не обвиняемый или подозреваемый по делу, то требовать от вас разблокировать смартфон оперативники или следователь не имеют права. Но тут упускается важная психологическая и физическая составляющая комплексной безопасности: отказ разблокировать смартфон нередко может дорого обойтись для нервной системы или здоровья, а мы стараемся повышать безопасность и работоспособность, защищая не только данные, но и себя и свою нервную систему, как и информационную систему или инфраструктуру от перегрузок и повреждений.
Атакующего, который намерен заполучить доступ к содержимому носителя информации, встроенного в ваше личное устройство, интересует в первую очередь информация, а не сам пароль. Принимая это во внимание, мы можем уже выделить некоторые сценарии, где нам не приходится сильно рисковать своими физическими и психологическими ресурсами. Например, в случае с угрозой обыска в организации разумнее начать с рекомендаций не держать на своем рабочем месте свое личное устройство, а хранить где-нибудь в более надежном месте или хотя бы в личных вещах. При этом нет необходимости ограничивать себя в использовании личных коммуникаций, ведь можно использовать мессенджеры на рабочем ПК, если этот ПК достаточно защищен. Какой-то простой смартфон с минимальным набором программ и без важных чувствительных данных, который лежит на рабочем месте, может оказаться неплохим “товаром на откуп”. В android-устройствах и iPhone есть почти идентичные функции удаленного экстренного блокирования смартфона при утере или краже, а также полного стирания данных устройства. Это возможно сделать при условии, что устройство не будет полностью изолировано от сети и возможности получить команду от сервера на блокировку или сброса до заводских установок. Поэтому если вы планируете включать такой пункт в свой протокол безопасности, следует предусмотреть в этой схеме роль доверенного лица, которое будет иметь доступ к соответствующему Google-аккаунту или AppleID (iCloud) и сможет при необходимости (при наступлении определенных заранее обстоятельств) выполнить роль “рубильника”.
В случае, если у вас будет актуальная резервная копия данных вашего смартфона, то, скорее всего, принятие решения о полном уничтожении данных не будет носить характер отчаянного поступка. Кодом запуска процедуры может быть короткий звонок на определенный номер с дополнительного смартфона (который можно заготовить заранее для выполнения краткосрочных задач и его будет не жалко потом отдать при изъятии) например, “чтобы сказать своей маме, где лежат новые, купленные вчера вечером лекарства”.
Ещё некоторые уязвимости, которые можно закрыть заранее, устраняются путем включения защиты вашей SIM-карты пин-кодом. Как известно уже, сама сим-карта является носителем информации, но и в некоторых ситуациях сообразительные оперативники могут обойти защиту смартфона паролем через использование вашей SIM-карты в другом устройстве для получения кода восстановления доступа. Это происходит в случае, если вы не исключили возможность восстановления доступа через СМС или по звонку, а также в тех аккаунтах, где отвязка от номера телефона и СМС-кодов восстановления невозможна (интернет-банки, сеть Вконтакте и т.п.). В любом случае, вы сможете исключить возможность совершать и принимать звонки, а также принимать и получать сообщения по вашему номеру без вашей санкции.
Какую бы модель защиты вашего личного устройства вы не выбрали, не стоит пренебрегать возможностью установки отдельных паролей на приложения. Разумеется, пароли должны быть разными.
Отдельное внимание нужно уделить вопросу резервного копирования данных мобильного устройства. Операционные системы от Apple (iOS) и Android от Google по умолчанию осуществляют автоматическое резервное копирование данных в облако собственного сервиса. Таким образом, большинство чувствительных данных (начиная от контактов и писем, заканчивая данным банковских карт и паролями) хранятся в облаке и при наличии доступа к, соответственно, AppleID или Google-аккаунту имеется возможность получить к этим данным доступ. Тут снова нужно подчеркнуть необходимость тщательной настройки параметров безопасности учётных записей – обязательно использовать 2FA и надежные пароли. Мессенджеры (например, WhatsApp) отдельно создают свои резервные копии, хранящиеся в облаке производителя смартфона и могут быть защищены отдельным пин-кодом. Обязательно включайте эту функцию.
Мы не сможем в данном пособии рассмотреть полноценно все вопросы безопасности мобильных устройств и мессенджеров, но еще некоторые ключевые моменты, относящиеся к юридическим и физическим аспектам обязательно должны быть учтены в протоколах безопасности в инцидентах, связанных с обыском.
Данные геолокации
Очень часто эту технологию стараются не использовать, расценивая ее, как прямую угрозу анонимности и конфиденциальности. Однако возможность поделиться геопозицией через мессенджер или с членом семьи в экосистеме Google или Apple не редко спасала правозащитников и журналистов в критической ситуации.
Следует знать, что GPS-модуль в вашем устройстве является только приемником сигналов со спутников, передающих координаты для позиционирования на местности в режиме постоянного вещания. GPS-модуль не передаёт никуда данные о вашем местоположении. Такие данные могут отправлять отдельные службы операционной системы или приложения, у которых есть права доступа к этим данным.
Вы можете включить в свои протоколы безопасности сценарий с включением режима “поделиться геопозицией” разово или онлайн с вашим доверенным лицом в случае, когда вас повезут на допрос после обыска. Это может быть сигналом к тому, чтобы доверенное лицо сообщило в правозащитные организации и/или адвокату (если он ещё не было допущен к участию в следственных действиях) о факте вашего перемещения. Однако имейте в виду, что включенная функция периодической отправки геоданных может сказаться на времени автономной работы устройства.
Состояние батареи и пауэрбанк
Пауэрбанк с кабелем — это то, о чём нужно позаботиться заранее и то, что может очень сильно выручить в любой ситуации. Если ваше мобильное устройство не новое или подвергалось перегревам, то аккумуляторная батарея могла потерять часть своей ёмкости, что скажется на времени автономной работы и на эффективности. Мы не советуем при следователе и оперативниках демонстрировать свою подготовленность и оснащенность (да и вообще самим смартфоном светить не стоит), но иметь подготовленный заряженный powerbank и соответствующие провода может оказаться полезным не только для вас, но и для адвоката (если его пустят).
Доступ к помещению
По логике, этот пункт должен идти в списке задач при подготовке на первом месте, но мы движемся от частного к общему, учитывая необходимое время и ресурсы, фокусируясь в первую очередь на самом важном. Дверь и вообще вход в ваши помещения — это только временная преграда для атакующих. Дверь могут начать ломать сразу, а могут позвонить и представиться сантехниками. Поэтому какие-либо рекомендации здесь будут носить условный характер. Мы опираемся на то, что все подготовительные мероприятия необходимо провести заранее и быть готовыми настолько, что вам не придётся рассчитывать на те ценные минуты, которые вам подарит крепкая дверь, пока ее будут ломать, чтобы вы успели вытащить жесткий диск из компьютера.
Но на данном этапе есть ещё некоторые важные моменты, которые следует рассмотреть. Например, наличие системы видеонаблюдения с возможностью записи и воспроизведения звука у входной двери в ваше помещение (интерком) может послужит неплохим инструментом для установления первичного контакта “через дверь”, если такой сценарий будет возможен. Мы еще дальше рассмотрим, что нужно спрашивать у следователя и как по правилам должно начинаться следственное действие. Если оперативники не заклеят камеры и не выключат их, то записи могут оказаться полезны при обжаловании действий или бездействия. IP-камеры наблюдения, которые чаще всего получают стандартное для многих устройств питание в 5 вольт (USB), можно подключать к сети через Powerbank с функцией сквозной зарядки. Таким образом, IP-камера становится энергонезависимой на время работы аккумулятора в случае отключения электричества.
Данная серия материалов подготовлена на основе разработанной с участием IT-специалиста, психолога, юриста-правозащитника и методиста программы тренингов, с учётом полученного авторами опыта при проведении оффлайн и онлайн тренингов и семинаров по комплексной безопасности. Материал также учитывает опыт, полученный при проведении индивидуальных анонимных консультаций по комплексной безопасности.
Автор: Даниил Липин, юрист, правозащитник, тренер по комплексной безопасности, автор и участник разработки обучающих программ по различным вопросам комплексной безопасности.
Это серия материалов от юриста по вопросам интеллектуальной собственности о том, что делать до, в ходе и после инцидента, чтобы ничего не забыть, не упустить и существенно снизить различные риски – юридические, психологические и информационные. Материал распространяется на условиях публичной лицензии Creative Commons с атрибутами CC BY-NC-SA, это означает, что пользователь должен указывать авторство при использовании и переработке, материал не должен использоваться в коммерческих целях, а производные произведения обязательно должны распространяться на этих же условиях.