Вы когда-нибудь беспокоились о том, чтобы оставить свой ноутбук в гостиничном номере на милость уборщицы, выходя на улицу? Нет, вы не параноик, потому что на самом деле существует явление, известное как Атака Злой Девы.
Так что же такое атака Злой Девы? Вам стоит волноваться? И есть ли способы защитить свои устройства, когда они находятся вне поля зрения?
Что такое атака злой горничной?
Компьютерный исследователь Джоанна Рутковска ввела термин «злая дева» еще в 2009 году. Этот термин обозначает злонамеренную горничную, имеющую доступ к вашему гостиничному номеру, которая может легко завладеть вашими электронными устройствами, если их оставить.
Однако атака Evil Maid может относиться к любому сценарию, когда ваши устройства остаются без присмотра, а злоумышленник получает к ним физический доступ. Незаметно внося изменения в ваше устройство, злоумышленник получает доступ к вашим конфиденциальным данным.
Кого следует волновать?
Хорошая новость заключается в том, что обычный человек не является наиболее вероятной целью атаки Evil Maid. Жертвами этой атаки с целью шпионажа данных становятся в основном высокопоставленные государственные служащие, руководители или журналисты.
Идея в том, что атака может быть осуществлена через инсайдерскую угрозу, уборщица или кто-то платит сотруднику за взлом вашего устройства, пока вас нет. Тем не менее, это также может происходить в офисе или в общественных местах, где кто-то может воспользоваться вашим автоматическим устройством.
В этом мире, полном хакеров, шутников и злоумышленников, любой может стать жертвой атак такого типа. Так что каждый - от обычного пользователя компьютера до высококлассного профессионала - должен беспокоиться о Атаке Злой Девы.
Как Злая дева атакует устройства доступа?
Даже надежное программное обеспечение для шифрования и безопасности на вашем устройстве не может полностью защитить его от атаки Evil Maid, если его оставить без присмотра. Злоумышленник физически завладевает устройством без ведома владельца, а затем модифицирует его для доступа к контенту.
Во время введения термина Рутковска использовала шифрование системного диска TrueCrypt чтобы продемонстрировать атаку, когда она впервые применила программное обеспечение для модификации устройства и поместила его на загрузочный USB-накопитель.
Было обнаружено, что злоумышленнику достаточно было вставить этот USB-накопитель в выключенный компьютер и просто загрузиться с USB-накопителя, а затем подождать минуту. После загрузки программное обеспечение изменяет программное обеспечение TrueCrypt и записывает пароль компьютера на диск.
Однако программное обеспечение для модификации устройства - лишь один из примеров атаки Evil Maid, так как этот тип атаки может быть осуществлен разными способами. Например, другой способ - физически открыть устройство, изменить его внутреннее оборудование, а затем снова закрыть его.
В некоторых случаях между клавиатурой и компьютером может быть установлен аппаратный регистратор клавиш, который записывает каждое нажатие клавиши, набираемое жертвой.
Замена устройства - еще один способ провести эту атаку. Злоумышленник может переключить портативный компьютер человека на такой же, на котором запущено скомпрометированное программное обеспечение. Как только жертва по незнанию включает замененный ноутбук и вводит свои учетные данные, скомпрометированное программное обеспечение передает пароль шифрования злоумышленнику.
Варианты атаки злой горничной
Атака Evil Maid имеет два основных варианта. Первая (или классическая атака) проводится через автоматическое устройство, не защищенное паролем. Злоумышленник просто включает устройство и подделывает его.
Связанный: Что означает зашифрованный и безопасны ли мои данные?
Другой вариант - когда полностью зашифрованное, но необслуживаемое устройство берет под контроль компрометация его прошивки, чтобы жертва получила запрос на ложный пароль при доступе их устройство. Как только жертва вводит пароль, он отправляется злоумышленнику, и прошивка автоматически удаляется.
Затем злоумышленник может позже вернуться к автоматическому устройству с украденным паролем, чтобы получить доступ.
Советы по смягчению атак злой горничной
Вот как не стать жертвой атак Злой Девы:
- Никогда не оставляйте устройство без присмотра и доступным для посторонних.
- Регулярно проверяйте наличие установленных кейлоггеров, троянов и вирусов.
- Обеспечьте соблюдение надежных паролей для вашего устройства и установите минимальное время ожидания блокировки экрана.
- Регулярно обновляйте свою систему, программное обеспечение и драйверы.
- Инвестируйте в полное шифрование диска.
- Настройте BIOS, чтобы ограничить прямой доступ к памяти вашего устройства через порты связи, такие как FireWire, Thunderbolt, PCI и PCI Express.
- Попробуйте использовать датчики устройства, такие как прикосновение, движение, вес и давление, чтобы добавить еще один уровень безопасности.
Связанный: Что такое кейлоггер? Как ваша клавиатура может вас предать
Никогда не оставляйте устройство без присмотра
Программы-вымогатели и другие вредоносные угрозы, такие как фишинг и внедрение вредоносных программ, являются наиболее распространенными типами кибератак. Однако Атака Злой Девы не отстает и, как правило, причиняет много страданий своим жертвам.
Атаку злой горничной можно легко предотвратить, но ее трудно обнаружить, если вы станете ее жертвой. Чтобы предотвратить эту скрытую атаку, сделайте своей мантрой никогда не оставлять устройство без присмотра и вне поля зрения.
Вы слышали истории, но что такое программы-вымогатели? Как это работает? Действительно ли он крадет ваши данные - и как вы можете это остановить?
Читать далее
- Безопасность
- Компьютерная безопасность
- Риски безопасности
Кинза - энтузиаст технологий, технический писатель и самопровозглашенный компьютерщик, которая живет в Северной Вирджинии со своим мужем и двумя детьми. Имея за плечами степень бакалавра компьютерных сетей и многочисленные сертификаты в области ИТ, она работала в телекоммуникационной отрасли, прежде чем заняться написанием технических текстов. Занимая нишу в области кибербезопасности и облачных технологий, она с удовольствием помогает клиентам выполнять их разнообразные требования к написанию технической документации по всему миру. В свободное время она любит читать художественную литературу, блоги о технологиях, сочинять остроумные детские сказки и готовить для своей семьи.
Подписывайтесь на нашу новостную рассылку
Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!
Еще один шаг…!
Пожалуйста, подтвердите свой адрес электронной почты в электронном письме, которое мы вам только что отправили.