Разделы

Бизнес Кадры Телеком Инфраструктура Цифровизация Инфраструктура Ритейл

Служебные собаки будут сторожить ЦОДы. Без них не найти злоумышленников с вживленными имплантами

Розыскные собаки скоро могут стать средством повышения физической безопасности в дата-центрах из-за того, что все больше людей используют Near Field Communication (NFC)-чипы, которые потенциально могут использоваться для обхода систем контроля доступа. Ничто другое не сможет обнаружить злоумышленников с имплантами, предназначенными для обхода физической защиты.

Улучшение безопасности дата-центров

Розыскные собаки могут вскоре стать полезным средством повышения физической безопасности в центрах обработки данных (ЦОД), поскольку все большее число людей устанавливают себе имплантаты, такие как чипы NFC, которые потенциально могут обеспечить новые кибератаки на средства контроля доступа. Об этом в середине июля 2024 г. сообщает издание The Register.

Со слов технического евангелиста компании Cyberark Лен Ноу (Len Noe), у него есть десять имплантатов - пассивных устройств, которые можно увидеть на рентгеновском снимке всего тела, но невидимых для большинства сканеров безопасности. Ноэ объяснил, что приобрел карты, которые использовались для доступа в контролируемые помещения компании Cyberark. Встроил карты в NFC-чипы и успешно проникал в другие здания компании, просто размахивая руками над считывателями карт. Ноу свободно попал и в те здания, где его никто никогда и не видел из местных сотрудников. Если только сотрудники какой-либо компании или ЦОДа не проявят достаточную бдительность и не заметят, что нарушитель не использует стандартную карту, его вход будет выглядеть как обычный. Стандартный случай сканирования радиометки может обречь любую компанию на потерю конфиденциальной информации, коммерческих данных или же вовсе злоумышленник может зашифровать всю базу данных (БД), через какой-либо вирус-вымогатель, а после требовать выкуп у руководства бизнеса или ведомства.

Розыскные собаки будут сторожить дата-центры

Лен Ноу специализируется в компании Cyberark на управлении идентификацией. Управление идентификацией и доступом Identity and access management (IAM) - это комплексная структура бизнес-процессов, политик и технологий, которая облегчает управление электронными или цифровыми удостоверениями. Имея структуру IAM, менеджеры по информационным технологиям (ИТ) могут контролировать доступ пользователей к важной информации в своих компаниях. Практически любая информационная система или программа располагает средствами обеспечения доступа к ней. Несмотря на это, компании все активнее внедряют системы управления идентификацией и доступом (СУИД). Одна из причин – ограниченные возможности стандартных средств в сфере контроля, аудита прав и доступов, поэтому многое требуется делать вручную. С ростом количества информационных систем (ИС) и их пользователей в компании управлять правами и доступом становится сложнее, на это уходит немало времени. В таком случае на помощь приходят программы класса Identity Management (IdM) или же Identity and Access Management (IAM), подобные решения – важная часть системы информационной безопасности (ИБ) компании или любого другого ведомства.

Но, как и большинство электроники, имплантаты на Лен Ноу содержат химическое вещество под названием оксид трифенилфосфина, которое используется в производстве устройств хранения данных. Розыскные собаки уже обучены вынюхивать этот химикат, чтобы обнаруживать электронные устройства. Ноу считает, что в настоящее время собаки являются единственным надежным средством для поиска людей с имплантами, которые могут быть использованы для клонирования идентификационных карт.

Ноу считает, что вопрос о собаках должен быть рассмотрен, поскольку злоумышленники, проникающие в ЦОДы с помощью имплантатов, скорее всего, останутся безнаказанными. Ноу рассказал The Register, что сотрудники дата-центра, скорее всего, заметят злоумышленника с NFC-чипом еще до того, как он получит доступ к конфиденциальным зонам. К сожалению, даже в этом случае, юридическому отделу компании будет сложно найти основания для судебного преследования, поскольку имплантаты не так легко обнаружить, а даже если бы это было так, то содержащаяся в них информация считается медицинскими данными и, следовательно, подпадает под действие законов о конфиденциальности во многих юрисдикциях и странах.

Технический евангелист считает, что с помощью имплантатов можно организовать множество других кибератак. Ноу описал сценарий, в котором фишинговое письмо хранится в имплантате NFC - злоумышленник получает доступ к смартфону жертвы, загружает письмо и отправляет его. Он отметил, что вряд ли кто-то проверяет свои файлы в папке «Отправленные письма» (особенно, когда их удаляют с устройства после отправки), а письма, отправленные из заведомо хороших корпоративных ящиков, с меньшей вероятностью могут быть сочтены риском.

К счастью, Ноэ считает, что всего 50-100 тыс. человек в мире имеют вживленную в тело электронику, и, возможно, один процент из них обладает технологией или способностью использовать ее во зло - а не для таких целей, как бесключевой доступ к автомобилю Tesla. Лен Ноу уточнил, что знает о том, что «красные команды» используют эту технологию с некоторым успехом, и отметил, что киберпреступники всегда ищут новые инструменты. Он также считает, что проблема использования имплантатов в качестве оружия заслуживает рассмотрения по мере развития интерфейсов мозг-компьютер, подобных Neuralink. Ноу объяснил, что инструменты для борьбы с имплантами уже доступны в виде многофакторной аутентификации. Он предлагает использовать в ЦОДах комбинацию из прохода по карте и ввода кода с ключа, или биометрию, чтобы победить злоумышленников, устанавливающих импланты.

NFC технология

В большинстве смартфонов встроена технология NFC, что позволяет легко осуществлять бесконтактные платежи, однако данную технологию могут быть использованы хакерами.

NFC - это система для связи устройств на коротких расстояниях. Когда пользователи платят за кофе, прикладывая телефон к бесконтактному считывателю карт, сигналы передаются по NFC для подтверждения платежа. Вероятно, люди регулярно используют технологию NFC в платежных системах, таких как Apple и Google Pay. Бесконтактные карты имеют возможности NFC, как и большинство мобильных устройств. Помимо бесконтактных платежей NFC, эти системы также могут использоваться в других процессах аутентификации, например, прикладывать билет на поезд с поддержкой NFC к барьеру или отпирать дверь с помощью электрического брелока. Использование NFC в смартфонах влечет за собой некоторые проблемы безопасности, но чтобы понять, почему существуют эти риски, нам нужно разобраться, как на самом деле работает NFC.

NFC работает, отправляя радиосигналы на расстояние до десяти сантиметров, хотя это зависит от устройства. Юзеры могли заметить, что им не всегда нужно физически прикасаться телефоном к считывателю карт, чтобы завершить транзакцию. Иногда для завершения транзакции достаточно просто находиться в пределах этого небольшого радиополя. Если на пользовательском смартфоне настроена функция NFC (например, в виде приложений Apple Pay или Google Wallet), его внутренние антенны реагируют на любые сигналы NFC. Даже если человек не использует эти приложения активно, антенна все равно может работать, поэтому его устройство может вибрировать или даже отправлять пользователю гаджета уведомления, когда оно находится рядом с другим объектом с поддержкой NFC, например, банковской картой или паспортом.

Преимущества технологии

Главное преимущество NFC — удобство. Это удобство наиболее очевидно в его применении в платежных процессах. Там, где раньше люди могли бы пересчитать наличные или ввести пин-код в автомат, технология позволяет им платить, просто поднося телефон близко к платежному терминалу. Технология NFC также может использоваться как часть системы безопасности устройства. Некоторые приложения или даже целые операционные системы (ОС) могут быть настроены на требование ключа безопасности NFC для открытия. Это означает, что даже если кто-то получит удаленный доступ к устройству, возможно, с помощью вредоносной атаки, он не сможет открыть приложения, заблокированные NFC, без физического ключа NFC (обычно это небольшой элемент оборудования, который можно вставить в устройство через слот USB-C).

Причина, по которой технология сейчас используется в самых разных областях — от защиты конфиденциальных данных до оплаты продуктов питания, заключается в том, что это простой и эффективный способ преодоления разрывов между физическими устройствами с минимальной настройкой со стороны пользователей.

Недостатки технологии

Конечно, NFC не идеален. Во-первых, внедрение технологии обходится поставщику относительно дорого. Например, некоторые компании могут посчитать стоимость поставки всем сотрудникам ключей NFC непомерно высокой. Технология обычно становится дешевле по мере ее более широкого внедрения, но на данный момент высокие затраты на внедрение остаются проблемой для некоторых организаций.

С точки зрения пользователя, технология NFC также может быть использована злоумышленниками. Если пользовательский телефон украден, его можно использовать для совершения бесконтактных платежей без его разрешения, если только хозяин гаджета еще не настроили процесс проверки платежа (например, биометрическое сканирование). Большинство устройств имеют ограничения на сумму денег, которую можно потратить с помощью бесконтактного платежа, но риск любых финансовых потерь все равно следует учитывать.

Несмотря на опасность кражи и неправомерного использования, NFC по-прежнему остается относительно безопасным способом оплаты по сравнению с другими методами, такими как платежи с использованием чипа и PIN-кода.

Антон Денисенко