Одной из главных тем президентских выборов в США, был взлом сервера Демократической партии США. Как утверждают чиновники, в деле участвовали российские хакеры. Однако, эксперты приводят аргументы, опровергающие официальную версию.

Было проведено альтернативное расследование независимыми группами опытных аналитиков и его результаты были размещены на сторонних сайтах consortiumnews.com и www.disobedientmedia.com. Заключения экспертов основывались на оценке объема украденной информации и скорости каналов передачи данных. Проведенный анализ показал, что 5-го июля 2016 года с сервера демократической партии было выгружено 1.9 гигабайт файлов. Процесс длился полторы минуты из чего следует, что скорость была 23 мегабайта в секунду. На тот момент времени провайдеры интернета не обеспечивали такую скорость передачи файлов в Румынию. Пиковые скорости 15.6 и 14.7 МБ/с в начале 2016 года были достигнуты компаниями Xfinity и Cox Communications. До настоящего времени скорости не достигли требуемых 23 МБ/с. Из этого следует вывод, что необходимая скорость для копирования данных извне по-прежнему недостижима, поэтому версия взлома сервера снаружи не видится правдоподобной. Аналитики предполагают, что объем информации слишком велик для передачи через Интернет.


Вместе с этим, 23 МБ/с является абсолютно стандартной скоростью передачи файлов при использовании USB-накопителей! На основании вышесказанного можно сделать вывод, что кража файлов с сервера демократической партии США была осуществлена посредством копирования файлов на внешний USB диск, инсайдером, с непосредственным доступом к серверу.

Достаточно политических интриг. Недавно, исследователями из University of Adelaide (Австралия), была опубликована (на ресурсе The Business Standard) одна примечательная работа. Эксперты проанализировали работу более 50 компьютеров и внешних коммутаторов USB-устройств. Было обнаружено, что свыше 90% из них отдают данные на внешние устройства, не являющееся прямым адресатом. "До этого предполагалось, что, поскольку данные копируются между USB-устройством и компьютером, они защищены от компрометации". "Однако, исследования выявили, что, когда некие вредоносные устройства, подключены к соседним портам на одном и том же внешнем или внутреннем коммутаторе, файлы могут быть захвачена этим вредоносным устройством". Эксперты выяснили, что из-за перекрестных помех внутри USB-коммутаторов можно похитить данные, задействуя соседние порты. Для подтверждения гипотезы было использовано модифицированное USB-устройство перехвата нажатия клавиш на клавиатуре, после чего захваченные данные были отправлены по Bluetooth-каналу на соседний компьютер.

Анализ инцидента с утечкой переписки демократической партии и отчет австралийского университета, говорят нам о том, что тенденция принижать уровень угрозы утечки информации, с использованием различных устройств USB, вредна и даже опасна. Конечно, сейчас актуальны облачные хранилища и сетевые средства общения, но USB-порт и внешние диски легкодоступны каждому и их использование для кражи данных более чем актуально. Гораздо проще скопировать файлы на диск, чем осуществлять внешнюю атаку через Интернет.

Давайте вернемся в нашу российскую действительность. Беглый анализ материалов и маркетинговых заявлений большинства российских вендоров, позиционирующих себя в нише продуктов, борющихся с утечками информации (DLP), показывает, что развитие их продуктов, по своей сути предназначенных для защиты данных от утечек, идет не по пути предотвращения утечек, а по пути мониторинга и расследования инцидентов. Как ни удивительно, но контроль USB-портов, являющегося "лучшим выбором" для кражи информации, реализован на крайне низком уровне.

Многие продукты, продвигаемые на российском рынке как DLP, работают с USB на примитивном уровне, просто включая-отключая устройства. Такая, с позволения сказать, безопасность является не только фикцией, но и представляет потенциальную опасность, так как создает ложное ощущение защиты.

Ключевым для настоящей DLP-системы должно быть качество решения проблемы предотвращения утечек данных. Решение должно обеспечивать предотвращение самых опасных угроз, исходящих от обычных пользователей. Это достигается посредством сочетания функций контроля и протоколирования доступа ко всем каналам передачи информации.


На глобальном рынке одним из лучших и единственным российским DLP-продуктом является DeviceLock DLP. DeviceLock DLP предотвращает все попытки кражи информации внутренними нарушителями через USB-носители и другие подключаемые внешние устройства, а также через каналы электронной почты, файлообменных сервисов и служб обмена сообщениями, печати, и т.д. DeviceLock DLP поддерживает событийное протоколирование и теневое копирование, обеспечивая доказательность попыток копирования конкретных файлов.