Visueller Hack: Was bedroht und wie Sie sich vor Spionage schützen können

Hallo Habr!

Ich heiße Alisa Shevchenko. In 3M arbeite ich in der Abteilung zum Schutz vor visuellem Hacking, die Filme auf Bildschirmen erstellt - zum visuellen Schutz von Daten. Unter anderem erkläre ich den Benutzern, warum das Tragen geheimer Dokumente ohne Ordner und das Senden von Screenshots interner Software eine schlechte Idee ist. Ich habe mich lange gefragt, wie viel Prozent aller hochkarätigen Hacks, über die die Medien schreiben, mit einem visuellen Datenleck beginnen. Während der Suche habe ich viele interessante Informationen gesammelt: Umfrageergebnisse, Beispiele für visuelles Hacken, Begriffe aus populärwissenschaftlichen Magazinen. Ich werde die interessantesten Ergebnisse teilen.

Übrigens ist dies jetzt relevanter als je zuvor - Statistiken besagen, dass die Mitarbeiter bereits vor der Selbstisolierung nicht viele Informationen vor dem Gucken geschützt haben und sich bei der Arbeit von zu Hause aus völlig entspannt haben. In der Zwischenzeit kann das Auslaufen vertraulicher Daten schwerwiegende Folgen haben, einschließlich strafrechtlicher Verantwortlichkeit.

Bild

Beispiele für visuelles Hacken


Wenn Arbeitsplätze heute mobiler werden, sind traditionelle Schutzmaßnahmen - zumindest Software, zumindest Hardware - kein Allheilmittel mehr. Wenn überhaupt, könnten sie jemals eine solche Rolle beanspruchen.

Immer mehr Unternehmen ermöglichen es Mitarbeitern, ihre eigenen Geräte (BYOD) zur Arbeit mitzubringen. Immer mehr Menschen arbeiten mit vertraulichen Informationen von unsicheren Orten: in offenen Büros, Cafés, Flughafenlounges, öffentlichen Verkehrsmitteln.

Der Inhalt verlangt lediglich, dass er von jemand anderem angesehen oder fotografiert wird - in der Nähe sitzen oder einfach nur vorbeigehen. Besonders angesichts der Tatsache, dass jetzt jeder leistungsstarke Kameras in Smartphones hat.

Wenn jemand vergisst, seine Bildschirme und Drucke vor neugierigen Blicken zu schützen, riskiert er, Opfer von visuellem Hacking zu werden. Solche Verlegenheiten treten ab und zu auf:

  • Ein britischer Regierungsbeamter nahm einen Zug vor seinem Laptop mit sensiblen Daten auf dem Bildschirm. Der Journalist, der in derselben Kutsche fuhr, fotografierte den armen Kerl und schrieb in den nationalen Medien eine Geschichte über ihn. [2]

    Bild

  • Durch die Fenster der Filiale der Bank of America in St. Petersburg konnten Passanten die persönlichen Daten der Kunden der Bank sehen. [3]
  • Ein Mitarbeiter des Helpdesks, der den Tricks des Betrügers erlag, stellte ihm Screenshots des IT-Systems des Unternehmens zur Verfügung. Diese Screenshots halfen dem Bösewicht, das IT-System umzukehren und es zu hacken. [4]
  • , , 10 ( - ) . , . [5]

    Bild
  • , , 10. , . . - . [6]

    Bild

Wie oft treten solche Verlegenheiten auf? Und woher wachsen ihre Beine? Um dies zu verstehen, habe ich die Ergebnisse offener Umfragen untersucht und einige Statistiken gesammelt. Wie Sie wissen, war ich an Datenlecks von Monitoren interessiert. Hier sind die interessantesten Fakten dazu.

Fast 90% der Mitarbeiter sind gefährdet, aber nur 30% sind vor Hacking geschützt: Auszüge aus Umfragen

Mindestens 50% der Unternehmen gestatten Mitarbeitern, ihre eigenen Geräte (BYOD) zur Arbeit mitzubringen. [1] 90% der BYOD-abhängigen Mitarbeiter arbeiten nicht nur im Büro, sondern auch im öffentlichen Verkehr: auf dem Weg zur Arbeit und auf dem Heimweg [10] verbringen sie 7 bis 14 Stunden pro Woche damit [9]. Die meisten von ihnen sind sich sicher, dass ihre Aktivitäten ohne den mobilen Zugriff auf E-Mails und Instant Messenger nicht möglich sind.

80% der Fahrgäste des öffentlichen Verkehrs lesen mindestens einmal von den Bildschirmen anderer Personen. Das gleiche Bild ist bei den Gästen des Caterings zu beobachten. 80% der Büromitarbeiter schließen nicht aus, dass jemand, der außerhalb und nicht autorisiert ist, vertrauliche Informationen von ihrem Bildschirm aus sehen kann. 80% der Manager sind sich sicher, dass die Mitarbeiter ihres Unternehmens nicht verwirrt sind, wenn es darum geht, ihre Bildschirme vor dem Betrachten durch Fremde zu schützen. [1]

Ich habe solche Daten in offenen Quellen gefunden. Darüber hinaus wurde eine separate Umfrage unter einem Geschäftspublikum initiiert, die gemeinsam mit der Tecart-Beratungsgruppe durchgeführt wurde. Vertreter von mehr als 200 ausländischen und russischen Unternehmen aus den Bereichen Finanzsektor (Banken, Versicherungen), Beratung, Telekommunikation, Pharma, Fertigung, Bauwesen und Handel nahmen daran teil. 72% der Befragten sind leitende und mittlere Führungskräfte.

Es stellte sich heraus, dass 86% der Mitarbeiter eines Unternehmens mit persönlichen oder vertraulichen Daten arbeiten. 54% arbeiten in offenen Büros. 19% unternehmen mehr als 10 Mal im Jahr Geschäftsreisen.

Bild
Abbildung 1. Häufigkeit von Geschäftsreisen,% der Gesamtzahl der Befragten

28% bemerkten, dass sie auf ihrem Bildschirm spionierten. Etwa 30% ergreifen diesbezüglich einige Maßnahmen.

Ungefähr die gleiche Anzahl von Befragten (31% der Vertreter internationaler Unternehmen und 20% der russischen Unternehmen) gab an, dass ihre Unternehmen sich mit dem Thema Sicherheit befasst haben.

Bild
Grafik 2. Der Anteil der Unternehmen, die sich im Kontext der Tätigkeitsbereiche um die Sicherheit von Unternehmensgeräten kümmern.

Zu den häufigsten visuellen Schutzmaßnahmen (für Privatpersonen oder Unternehmen) gehören:

  1. Minimierung von Arbeitsfenstern,
  2. Bildschirmsperre,
  3. Erweitern des Bildschirms, damit Außenstehende nicht hineinschauen können,
  4. Unterscheidung von Arbeitsplätzen im Büro (separates Büro, von einem Fenster ausgebreiteter Tisch, Trennwand usw.),
  5. Bewegung nur im Firmenverkehr.

Wir haben auch herausgefunden, wie viele Menschen Schutzfolien verwenden. Es stellte sich heraus, dass es nur 5% von ihnen gibt. Auch wenn dies eine einfache und offensichtliche Lösung ist.

Bild

Wir haben bereits vor 7 Jahren in einem anderen Beitrag über Habré [7] über Schutzfilme geschrieben , bis hin zu dem, was Physik, Optik und Chemie dahinter stecken, also werde ich mich nicht wiederholen.

Aus der Umfrage ging auch hervor, welche Unternehmensgeräte am gefragtesten sind. 72% verwenden Laptops, 46% verwenden Desktop-Computer, 40% verwenden Smartphones und 8% verwenden Tablets.

Wie paranoide sich vor visuellem Hacking schützen


Als ich sah, dass nur 5% Schutzfolien verwendeten, begann ich zu suchen, was Menschen im Allgemeinen tun, um sich vor visuellem Hacking zu schützen. Als ich mich mit populärwissenschaftlichen Magazinen befasste, stieß ich auf einen Artikel [8] in IEEE Transactions on Consumer Electronics. Dort wird eine interessante Art des Schutzes beschrieben. Ich möchte nicht beurteilen, wie praktisch es ist, aber es war interessant, sich damit vertraut zu machen. Ich beschreibe als lyrischen Exkurs.

Schematisch sieht der Schutz folgendermaßen aus:

Bild

Sie hat Software und Hardware. Es verfolgt Unbefugte (im wörtlichen und bildlichen Sinne des Wortes), die auf Ihren Bildschirm blicken. Nachdem der Schutz einen Fremden bemerkt hat, erzeugt er visuelle Effekte auf dem Bildschirm (manipuliert Helligkeit und Kontrast), sodass der Fremde nicht sehen kann, was er nicht sehen sollte. Bei reduzierter Helligkeit oder Kontrast sieht nur der Benutzer den Inhalt des Bildschirms.

Der Hardware-Teil des Fahrzeugs umfasst drei Sensoren: eine Videokamera, einen Ultraschall-Entfernungsmesser und einen Umgebungslichtsensor. Das Handwerk funktioniert wie folgt.

Bild

Nehmen Sie Bilder von einem Camcorder. Er sucht dort nach gepaarten Augen, die auf den Bildschirm schauen. Zählt, wie viele Leute es tun. Wenn es mehr als eine gibt, werden Helligkeit und Kontrast auf dem Bildschirm angepasst. Darüber hinaus wird geregelt, wie weit der Benutzer vom Bildschirm entfernt ist und welche Art von Beleuchtung sich um ihn herum befindet.

Fünf Schritte zur visuellen Sicherheit Ihrer Geräte


Basierend auf den Ergebnissen der Umfragen haben wir Empfehlungen ausgearbeitet, die zur Gewährleistung der visuellen Sicherheit beitragen. Diese Empfehlungen sind in erster Linie für Manager und Mitarbeiter relevant, die regelmäßig auf Geschäftsreisen reisen oder in einem Open-Space-Büro arbeiten, sowie für die Remote-Arbeit.

  1. Stellen Sie zunächst fest, welche Ihrer Daten vertraulich sind. Klassifizieren Sie sie danach, wie kritisch sie sind. Dieser Schritt erleichtert dann die Konfiguration des rollenbasierten Zugriffs auf Daten.
  2. , , . , . . , (, ) .
  3. , . -: ( , ) – , (, Wi-Fi) – .
  4. , . , , .
  5. . , .

Es scheinen offensichtliche Empfehlungen zu sein, insbesondere letztere. Die Umfrageergebnisse und zahlreiche Verlegenheiten, wie sie am Anfang des Artikels beschrieben wurden, zeigen jedoch, dass wir noch etwas anstreben müssen, um visuelle Sicherheit zu gewährleisten.

Bibliographie

1. multimedia.3m.com/mws/media/950026O/secure-white-paper.pdf
2. www.dailymail.co.uk/news/article-1082375/The-zzzzivil-servant-fell-asleep-train- Laptop-Geheimnisse-Ansicht.html
3. multimedia.3m.com/mws/media/950026O/secure-white-paper.pdf
4. www.ey.com/Publication/vwLUAssets/EY_Data_Loss_Prevention
5. www.telegraph.co.uk /news/politics/8731143/Minister-accidentally-reveals-Afghanistan-documents.html
6.www.telegraph.co.uk/news/uknews/5129561/Bob-Quick-resigns-over-terror-blunder.html

All Articles