Piratage visuel: ce qui menace et comment se protéger de l'espionnage

Bonjour, Habr!

Je m'appelle Alisa Shevchenko. Chez 3M, je travaille au département de la protection contre le piratage visuel, qui réalise des films sur écrans - pour la protection visuelle des données. Entre autres choses, j'explique aux utilisateurs pourquoi transporter des documents secrets sans dossiers et envoyer des captures d'écran de logiciels internes est une mauvaise idée. Depuis longtemps, je me demande quel pourcentage de tous les hacks de haut niveau sur lesquels les médias écrivent commence par une fuite de données visuelles. Au cours de la recherche, j'ai rassemblé beaucoup d'informations intéressantes: résultats d'enquête, exemples de piratage visuel, notions de magazines scientifiques populaires. Je partagerai les résultats les plus intéressants.

Soit dit en passant, c'est maintenant plus pertinent que jamais - les statistiques indiquent que même avant l'auto-isolement, les employés ne protégeaient pas beaucoup d'informations contre les regards et, tout en travaillant à domicile, ils se détendaient complètement. Dans l'intervalle, la fuite de données confidentielles peut avoir de graves conséquences, notamment en matière de responsabilité pénale.

image

Exemples de piratage visuel


Aujourd'hui, lorsque les emplois deviennent plus mobiles, les moyens de protection traditionnels - au moins les logiciels, au moins le matériel - ont cessé d'être une panacée. Si jamais ils pouvaient prétendre à un tel rôle.

De plus en plus d'entreprises permettent aux employés d'apporter leurs propres gadgets (BYOD) pour le travail. De plus en plus de personnes travaillent avec des informations confidentielles provenant de lieux peu sûrs: dans des bureaux de type ouvert, des cafés, un salon d'aéroport, des transports publics.

Le contenu demande simplement qu'il soit vu ou photographié par quelqu'un d'autre - assis à proximité ou simplement de passage. Surtout compte tenu du fait que tout le monde a désormais des caméras puissantes dans les smartphones.

Lorsque quelqu'un oublie de fermer ses écrans et imprime des regards indiscrets, il risque de devenir victime d'un piratage visuel. De tels embarras surviennent de temps en temps:

  • Un responsable du gouvernement britannique a pris un train devant son ordinateur portable, avec des données sensibles à l'écran. Le journaliste qui roulait dans la même voiture a pris une photo du pauvre garçon et a écrit une histoire à son sujet dans les médias nationaux. [2]

    image

  • À travers les fenêtres de la succursale de Saint-Pétersbourg de Bank of America, les passants pouvaient voir les données personnelles des clients de la banque. [3]
  • Un employé du service d'assistance, succombant aux ruses du fraudeur, lui a fourni des captures d'écran du système informatique de l'entreprise. Ces captures d'écran ont aidé le méchant à inverser le système informatique et à le pirater. [4]
  • , , 10 ( - ) . , . [5]

    image
  • , , 10. , . . - . [6]

    image

À quelle fréquence ces embarras se produisent-ils? Et d'où viennent leurs jambes? Pour comprendre cela, j'ai étudié les résultats des sondages ouverts et collecté des statistiques. Comme vous le savez, j'étais intéressé par les fuites de données des moniteurs, alors voici les faits les plus intéressants à ce sujet.

Près de 90% des employés sont à risque, mais seulement 30% sont protégés contre le piratage: extraits d'enquêtes

Au moins 50% des entreprises permettent aux employés d'apporter leurs propres gadgets (BYOD) pour travailler. [1] 90% des salariés accros au BYOD travaillent non seulement au bureau, mais aussi dans les transports en commun: sur le chemin du travail et sur le chemin du retour [10], y consacrant de 7 à 14 heures par semaine [9]. La plupart d'entre eux sont sûrs que leur activité est impossible sans accès mobile aux e-mails et aux messageries instantanées.

80% des passagers des transports publics lisent au moins une fois sur les écrans d'autres personnes; la même image est observée parmi les invités de la restauration. 80% des employés de bureau n'excluent pas qu'une personne étrangère et non autorisée puisse consulter des informations confidentielles sur leur écran. 80% des managers sont convaincus que les employés de leur entreprise ne seront pas perplexes quant à la protection de leurs écrans contre la visualisation par des étrangers. [1]

J'ai trouvé de telles données dans des sources ouvertes. De plus, il a également lancé une enquête distincte auprès d'un public d'entreprises, mise en œuvre conjointement avec le groupe de conseil Tecart. Des représentants de plus de 200 entreprises étrangères et russes du secteur financier (banques, assurances), du conseil, des télécommunications, des produits pharmaceutiques, de la fabrication, de la construction et du commerce y ont participé. 72% des répondants sont des cadres supérieurs et intermédiaires.

Il s'est avéré que 86% des employés de toute entreprise travaillent avec des données personnelles ou confidentielles. 54% travaillent dans des bureaux de type ouvert. 19% partent en voyage d'affaires plus de 10 fois par an.

image
Diagramme 1. Fréquence des voyages d'affaires,% du nombre total de répondants

28% ont remarqué qu'ils espionnaient sur leur écran. Environ 30% prennent des mesures à cet égard.

Environ le même nombre de répondants (31% des représentants de sociétés internationales et 20% de sociétés russes) ont déclaré que leurs sociétés étaient attentives à la question de la sécurité.

image
Graphique 2. Part des entreprises soucieuses de la sécurité des appareils de l'entreprise, dans le cadre des domaines d'activité

Parmi les mesures de protection visuelle les plus courantes (personnelles ou entreprises):

  1. minimisation des fenêtres de travail,
  2. verrouillage d'écran,
  3. agrandir l'écran pour que les étrangers ne puissent pas le regarder,
  4. différenciation des postes de travail dans le bureau (bureau séparé, table déployée à partir d'une fenêtre, cloison, etc.),
  5. circulation uniquement sur les transports d'entreprise.

Nous avons également découvert combien de personnes utilisent des films protecteurs. Il s'est avéré qu'il n'y en avait que 5%. Même s'il s'agit d'une solution simple et évidente.

image

Nous avons déjà écrit sur les films de protection il y a 7 ans dans un autre article sur Habré [7], jusqu'à ce que la physique, l'optique et la chimie sont derrière, donc je ne me répéterai pas.

L'enquête a également permis de déterminer quels gadgets d'entreprise sont les plus demandés. 72% utilisent des ordinateurs portables, 46% utilisent des ordinateurs de bureau, 40% utilisent des smartphones et 8% utilisent des tablettes.

Comment les paranoïaques se protègent du piratage visuel


Quand j'ai vu que seulement 5% utilisaient des films protecteurs, j'ai commencé à chercher ce que les gens font généralement pour se protéger contre le piratage visuel. En fouillant dans les magazines scientifiques populaires, je suis tombé sur un article [8] dans IEEE Transactions on Consumer Electronics. Un mode de protection intéressant y est décrit. Je ne veux pas juger de sa praticité, mais c'était intéressant d'en prendre connaissance. Je donne une description comme une digression lyrique.

Schématiquement, la protection ressemble à ceci:

image

Elle a des logiciels et du matériel. Il garde une trace des personnes non autorisées (au sens littéral et figuré du mot) qui regardent votre écran. Après avoir remarqué un étranger, la protection crée des effets visuels sur l'écran (manipule la luminosité et le contraste) afin que l'étranger ne puisse pas voir ce qu'il ne devrait pas voir. Avec une luminosité ou un contraste réduits, seul l'utilisateur voit le contenu de l'écran.

La partie matérielle de l'engin comprend trois capteurs: une caméra vidéo, un télémètre à ultrasons et un capteur de lumière ambiante. Le métier fonctionne comme suit.

image

Prenez des images à partir d'un caméscope. Il y cherche des yeux jumelés qui regardent l'écran. Compte le nombre de personnes qui le font. S'il y en a plusieurs, il ajuste la luminosité et le contraste à l'écran. De plus, il régule en tenant compte de la distance de l'utilisateur par rapport à l'écran et du type d'éclairage qui l'entoure.

Cinq étapes pour la sécurité visuelle de vos gadgets


Sur la base des résultats des sondages, nous avons préparé des recommandations qui contribueront à assurer la sécurité visuelle. Ces recommandations s'adressent principalement aux gestionnaires et aux employés qui voyagent régulièrement en voyage d'affaires ou travaillent dans un bureau à aire ouverte, ainsi que pour travailler à distance.

  1. Tout d'abord, déterminez lesquelles de vos données sont confidentielles. Classez-les en fonction de leur importance. Cette étape facilite ensuite la configuration de l'accès basé sur les rôles aux données.
  2. , , . , . . , (, ) .
  3. , . -: ( , ) – , (, Wi-Fi) – .
  4. , . , , .
  5. . , .

Il semble que ce soient des recommandations évidentes, en particulier ces dernières. Mais les résultats de l'enquête et les nombreux embarras, tels que ceux décrits au début de l'article, crient que nous avons encore quelque chose à rechercher en termes de sécurité visuelle.

Bibliographie

1. multimedia.3m.com/mws/media/950026O/secure-white-paper.pdf
2. www.dailymail.co.uk/news/article-1082375/The-zzzzivil-servant-fell-asleep-train- laptop-secrets-view.html
3. multimedia.3m.com/mws/media/950026O/secure-white-paper.pdf
4. www.ey.com/Publication/vwLUAssets/EY_Data_Loss_Prevention
5. www.telegraph.co.uk /news/politics/8731143/Minister-accidentally-reveals-Afghanistan-documents.html
6.www.telegraph.co.uk/news/uknews/5129561/Bob-Quick-resigns-over-terror-blunder.html

All Articles