CyberYozh.com Курс по анонимности и безопасности в сети EN

Утеря цифровых данных

Признаться, не так много я могу рассказать о данной угрозе, да и чего тут рассказывать. Были ценные электронные данные у вас, а потом их не стало. Что делать в случае утери - часто вопрос уже философский. В декабре 1914 года пожар полностью уничтожил лабораторию американского изобретателя Томаса Эдинсона, в огне сгорели все его рукописи и чертежи. Узнав о пожаре, его сын Томас Алва Эдисон-младший в ужасе искал отца, переживая, не случился бы с ним сердечный приступ.

Каково же было его удивление, когда он обнаружил отца, спокойно стоящего на безопасном расстоянии и наблюдающего за пожаром. Томас попросил привести к себе жену и сказал «Посмотри, за всю нашу жизнь мы никогда ничего подобного не видели. Катастрофа очень полезна: сгорели все наши ошибки! Слава Богу, мы можем начать всё с чистого листа. Начать всё с самого начала!».

 Если вам не кажется такой подход приемлемым, рекомендую заранее озаботиться созданием резервных копий ценных данных. Вопросу создания резервных копий с подробными инструкциями для разных операционных системы у нас посвящён отдельный раздел курса, здесь же мы поговорим о типичных ошибках, допускаемых при создании резервных копий и о распространённых причинах утери цифровых данных.

 

Interview widget: А вы создаёте резервные копии ценных данных?
 

 Но перед началом хотелось бы уточнить один лингвистический момент. Резервная копия часто называется нами в главе бэкапом. Это калька с англоязычного слова backup, обозначающего резервный, запасной, которая активно применяется русскоязычном профессиональном IT-сообществе. 

 

Причины уничтожения информации

 Первая причина - программные ошибки. Не стоит думать, что угроза мифическая или является выдумкой автора. В своё время в популярнейшем программном обеспечении Steam была обнаружена ошибка, приводившая к удалению всех данных в пользовательской папке, была даже официальная рекомендация не устанавливать Steam в корень диска C (либо любого другого диска). В противном случае при удалении Steam удалялись все документы, файлы и папки, кроме файлов и папок системы, на удаление которых не было прав.

Steam в целом достаточно проблемное приложение, в своё время в нем обнаруживались уязвимости способные приводить к удаленному исполнению кода, иными словами злоумышленник мог запустить у вас на компьютере все, что пожелает. Потому, у меня есть совет: если вы любитель поиграть, играйте на отдельном компьютере, а не на рабочем.

 

Совет

В целях безопасности разделите игровой и рабочий компьютеры.

 

Как правило, удаленные программным методом данные хорошо восстанавливаются при помощи специального софта, если удаление умышленно не производилось с помощью специальной программы с многоуровневым удалением вроде Panic Button.

Вторая причина - аппаратное уничтожение. С подобной проблемой столкнулся мой друг, когда его USB-флешка однажды просто перестала работать. К счастью, он смог восстановить утерянную информацию в специальной компании, занимающейся восстановлением данных. В сети можно найти немало историй, как у людей «сгорали» или ломались жесткие диски, подобных историй слишком много, чтобы считать данный риск незначительным.

В истории с восстановлением данных у моего друга есть один поучительный момент. Его USB-флешка несмотря на ценность содержащихся данных не была зашифрована, отдав ее на восстановление он просто поделился своими данными с третьими лицами и возможно со спецслужбами. Не удивляйтесь, спецслужбы тесно сотрудничают с центрами ремонта, я приводил «живые примеры» арестов после сдачи техники в ремонт в этой главе курса.

 Не будьте как мой друг, шифруйте все свои внешние носители, вот вам инструкция.

 

Interview widget: А ваши внешние носители информации зашифрованы?
 

Третья причина - физическое уничтожение или полная утеря устройства с данными. У вас могут украсть ноутбук, либо дома может случиться пожар, в жизни всякое бывает, и подобные риски нельзя исключать. 

Иногда ноутбук крадут умышленно, охотясь за ценной информацией. Несколько лет назад в России гремел процесс по делу владельцев популярной сети магазинов по продаже телефонов и комплектующихся «Евросеть».  В офис адвоката вице-президента «Евросети» ворвались злоумышленники и украли рабочий ноутбук с материалами дела, по словам потерпевшего из пяти кабинетов не пропало ничего, кроме рабочего ноутбука с данными по уголовному делу.

Для защиты от подобных ситуаций необходимо комплексное шифрование жесткого диска, дополнительное использование криптоконтейнеров для особо ценной информации и естественно надежная система регулярного автоматического резервного копирования ценных данных, в том числе места для тайного хранения резервных копий. Пароли должны быть созданы с учётом этих рекомендаций, если остаётся риск, что их могут подсмотреть, следует настроить систему экстренного уничтожения данных. 

В случае возможности попытки физически «выбить» доступ к зашифрованной информации, а подобные примеры мы описывали в главе о методах взлома криптоконтейнеров, вам стоит задуматься об использовании маскировки криптоконтейнеров.

Четвёртая причина - вайперы. Вайперы - это вредоносные программы уничтожающие данные на компьютерах жертв, мы будем работать с ними в рамках курса. Это может быть классический вайпер, удаляющий информацию или ещё что ещё хуже вредонос-шифровальщик, по ошибке разработчиков или умышленно не оставляющий возможности получить ключ и расшифровать данные.

Если в случае с вайпером удаляющим данные остаются теоретические шансы восстановить их (зависит от типа вашего диска и используемого алгоритма удаления), то в случае шифровальщика это возможно только в случае грубых ошибок разработчиков вредоносного ПО.

Пятая причина - человеческий фактор. Как ни странно, но чаще всего мы сами удаляем по ошибке свои ценные данные, чем это происходит в случае чрезвычайных происшествий, программных или аппаратных сбоев. 

Шестая причина - умышленное удаление третьим лицом, имеющим доступ к вашему устройству. Это может быть коллега или жена, в рамках курса мы научим вас восстанавливать картину событий - кто и когда использовал ваш компьютер или мобильный телефон и что на нем удалял, а также восстанавливать удаленную информацию.  

 

Ошибки при создании резервных копий

Не думайте только, что с проблемой утери данных сталкиваются беззаботные пользователи, не слышавшие про резервные копии. Во-первых, бэкап многими делается не параллельно внесению изменений в данные, а спустя сутки, а то и неделю. В итоге ценные данные могут быть утеряны, так как их не окажется в последней резервной копие.

 

Interview widget: Как часто вы делаете бэкапы?
 

Во-вторых, некоторые хранят резервные копии в одном месте, как правило в облаке, не учитывая, что многие подобные сервисы уже через 30 дней в случае просрочки оплаты удаляют данные. В-третьих, многие толком не защищают даже облако, оставляя любому злоумышленникам возможность взломать и получить доступ.

В-четвёртых, забывают про шифрование, а в ряде стран облачные сервисы согласно закону обязаны по запросу выдавать все данные хранимые в облаке. В-пятых, те кто шифрует данные, не проводят периодическую проверку. Это нередко приводит к неразрешимым проблемам при попытке восстановить зашифрованные резервные копии.

 

Interview widget: А вы шифруете свои резервные копии?
 
Кстати, часть вредоносным программ-вымогателей проникая в корпоративную инфраструктуру первым делом повреждают создание резервных копий, при этом повреждения делаются таким образом что визуально резервные копии делаются как и ранее, но восстановить из них рабочие данные не возможно. Это делается для предотвращения со стороны системного администратора восстановления работоспособности инфраструктуры из резервных копий.

  

Защита от утери данных

Вам нужно будет разработать свою политику резервного копирования. Резервное копирование может быть ручным или автоматическим, если компании в основном прибегают к автоматизации создания и отправки резервных копий, то для пользователя вполне подходит и создание резервной копии данных «руками». 

Ручное резервное копирование предполагает создание криптоконтейнера и копирование в него данных. Для автоматического создания резервных копий есть различные инструменты, от встроенных в системы, например, Time Capsule для пользователей macOS до стороннего программного обеспечения вроде Acronis. 

Резервным копиям у нас будет посвящён целый развёл и мы в деталях расскажем обо всех инструментах.  Различные решения вроде создания теневых копий Windows мы не будем рассматривать в разрезе сохранения данных, этот инструмент полезен скорее для отката системы к предыдущему состоянию, да и его использование не очень хорошо для комплексной безопасности вашего устройства.

Если вы работаете с программными средствами резервного копирования периодически стоит производить ручную проверку. Хотя этот совет более актуален для компаний, пользователям тоже не стоит забывать, что всегда может закрасться ошибка и бэкапы будут «битые», иными словами с повреждённой информацией.

Для компаний рекомендуется проводить так называемые учения, когда имитируется ситуация «гибели» основных серверов и производится полное восстановление инфраструктуры из последней резервной копии. 

Не стоит забывать, что и хостинги  могут утерять все хранимые на них данные. Некоторое время назад британский хостинг-провайдер 123-reg, на тот момент насчитывавший более 1,7 млн клиентов, случайно оставил часть своих клиентов без сайтов. Сайты были безвозвратно удалены в результате запуска скрипта с катастрофической ошибкой. 

Наш совет сводится к параллельному использованию хранения резервных копий в облаке и хранению на внешних носителях. Приобретите себе внешний жёсткий диск, зашифруйте и периодически копируйте резервные данные на него.

 

Совет

Храните резервные копии параллельно в облаке и на внешнем носителе.

  

Мы разберём подробно создание резервных копий в отдельной части нашего курса.

Экстренное уничтожение данных

Присоединяйтесь к анонимному сообществу белых хакеров и
любителей анонимной и безопасной работы в сети.

Присоедениться

© 2018. WebGears Services Ltd. All rights reserved