Спецпроекты

Безопасность Госрегулирование Стратегия безопасности Техническая защита Бизнес ИТ в госсекторе Маркет

Спецслужбы нацелились собирать с бизнеса корпоративные данные, чтобы спасти их от кражи

ФБР разработало программу IDLE, превращающую любые файлы в бесполезный набор информации, но выглядящий как подлинный. Система нацелена на использование внутри компаний – она позволит предотвращать кражу важных данных и выявлять хакеров и корпоративных шпионов.

ФБР на защите интересов бизнеса

Федеральное бюро расследований США (ФБР) запустило программу Illicit Data Loss Exploitation (IDLE), которая может существенно снизить ущерб, наносимый компаниям хакерами в результате взлома. Программа генерирует поддельную информацию, «ложные данные», которые далеко не сразу можно отличить от подлинных, что в итоге может сбить хакеров со следа и заставить их украсть бесполезные файлы.

Программа IDLE, как пишет Ars Technica, может использоваться в качестве базовой системы безопасности в компаниях малого, среднего и крупного бизнеса. Она способна защитить чувствительные данные не только от киберпреступников, проникающих в компьютерные системы извне, но также от корпоративных шпионов – сотрудников, завербованных конкурентами и ворующих для них информацию.

Как работает IDLE

В основе ложных данных, создаваемых IDLE, закладывается реальная корпоративная информация, чтобы у злоумышленника не возникло сомнений в том, что он крадет нужные ему или его заказчикам файлы. Тем не менее, IDLE не просто так называют именно базовой системой защиты – она может не спасти от хакера или шпиона, располагающего достаточным количеством времени для анализа скопированных им данных. В этом случае он поймет, что украл «пустышку», и вернется за подлинной информацией.

fbi600.jpg
ФБР хочет взять защиту корпоративных секретов на себя

Фактически, IDLE можно считать своего рода сигнализацией – система может и не защитить информацию, но всегда предупредит ИТ-специалистов компании о том, что была предпринята попытка кражи. Узнав об этом, они смогут оперативно закрыть доступ к важным данным и попытаться вычислить злоумышленника.

По словам сотрудников Бюро, IDLE может создавать практические любые файлы-приманки, в зависимости от требований компании, которая хочет использовать эту программу. Как именно программа смешивает поддельную информацию с реальной, на момент публикации ФБР не уточняло, как и остальные технические аспекты работы IDLE.

Эффективность под сомнением

Свои сомнения в том, что новая инициатива ФБР поможет компаниям сберечь важную информацию от кражи, выразил бывший сотрудник Агентства национальной безопасности США Джек Уильямс (Jake Willams). По его словам на фоне того, что неизвестно, как именно выглядят созданные при помощи IDLE поддельные файлы, нельзя сказать, насколько эффективной окажется такая «приманка».

Сотрудники Бюро, в свою очередь, утверждают, что даже если вместе с пустышками хакер украдет и подлинные документы или файлы, ФБР все равно получит шанс вычислить его. Преступник наверняка захочет продать информацию через интернет, и пустышки помогут вывести специалистов на его след. В чем именно будет заключаться их помощь, неизвестно – вероятно, поддельные файлы содержат своего рода маячки для идентификации.

Стоит ли доверять ФБР

Поддельные файлы создаются при помощи IDLE вовсе не внутри компании – прежде, чем получить их, фирмам придется поделиться подлинными данными с федералами. При этом Бюро не уточняет, как именно и кем вся эта информация будет анализироваться.

Представители ФБР утверждают, что ведомство не занимается длительным хранением всех этих данных. В то же время точные сроки, в течение которого файлы компаний хранятся на серверах Бюро, и где они оказываются после, никто не сообщает.

Следует отметить, что ФБР тоже может следить если не за целыми компаниями, то как минимум за рядом их сотрудников, и подобной возможностью бюро располагает годами. Так, еще в 2013 г. CNews сообщал, что в арсенале Бюро хакерские инструменты для слежки за людьми, пользующимися современными средствами связи, то есть смартфонами и ПК.

Речь идет о скрытой установке троянов и другого шпионского программного обеспечения на мобильные устройства и персональные компьютеры посредством вредоносных веб-ссылок и поддельных писем электронной почты – методов, широко применяемых хакерским сообществом.

В дополнение к этому ФБР располагает технологиями, которые позволяют удаленно включать микрофон на смартфонах и планшетах под управлением операционной системы Android, а также на ноутбуках, и вести запись. Фактически это превращает в «жучок» устройство, которое человек всегда имеет при себе и пользуется повседневно.

Эльяс Касми

Короткая ссылка