Охота на крысу
Дмитрий Борощук о поиске утечек информации и сборе улик
Чаще всего организации сталкиваются с утечками конфиденциальной информации уже по факту случившегося, когда база клиентов, поставщиков, заказчиков или внутренние документы внезапно обнаруживаются в публичном доступе. Кажется, что отыскать в этом случае того, кто устроил слив, практически невозможно, а еще сложнее — доказать его причастность к произошедшему.
info
Статья написана по материалам интервью с Дмитрием Борощуком. Беседовал и готовил финальный текст Валентин Холмогоров.
Дмитрий Борощук уже больше пятнадцати лет занимается сложными вопросами, связанными с безопасностью бизнеса, прежде всего — информационной. И расследование утечек информации, а также поиск виновников этих утечек — одна из практических задач, с которыми Дмитрий регулярно сталкивается на своем личном опыте. Сложности таким расследованиям обычно добавляет и то, что в небольших организациях, как правило, все сотрудники имеют доступ практически к любой служебной информации, поэтому выяснить, кто именно слил тот или иной важный документ в паблик, весьма непросто. Но непросто — не значит невозможно.
В первую очередь следует установить по характерным признакам, была утечка результатом деятельности инсайдеров или все‑таки внешней атаки: возможно, в сеть предприятия вломились злые хакеры, и тогда искать злодея внутри коллектива не имеет ни малейшего смысла. Если же все‑таки здесь постарался кто‑то из своих, для начала нужно выяснить, кто мог иметь доступ к утекшему документу или базе данных (по умолчанию — все сотрудники) и кто из этих людей имел возможность скопировать ценную информацию. Затем нужно максимально сузить круг подозреваемых. Для этого используется ряд специальных приемов и методов, которые Дмитрий Борощук и его коллеги активно используют в своих расследованиях.
Исследуем утечку
Поскольку связанные с утечками инциденты расследуются обычно постфактум, например когда база клиентов уже вовсю продается на черном рынке, прежде всего нужно изучить, в каком виде эта информация попала в публичное поле. Это поможет, во‑первых, определить место первоначального размещения файлов, а во‑вторых, идентифицировать потенциального выгодоприобретателя. Здесь необходимо исследовать канал распространения информации, а именно:
- место публикации утечки;
- дату и время публикации;
- кто разместил данные;
- кошелек или реквизиты для оплаты (если файлы распространяются платно).
Тут нужно учитывать то обстоятельство, что между датой утечки и моментом появления этих файлов в публичном доступе может пройти достаточно продолжительное время. Например, слитые данные могли попытаться продать, но не нашли покупателя, после чего выложили их в паблик. Либо наоборот, нашли, покупатель попользовался этой информацией какое‑то время и выложил ее в сеть, когда она сделалась для него неактуальной. В любом случае место и дата публикации дадут исследователю привязку к моменту, когда эта информация стала доступной, как говорят криминалисты, «неопределенному кругу лиц».
Аватарка и ник распространителя файлов тоже могут служить важным маркером: по ним можно попытаться обнаружить того же человека на разных площадках в интернете, в мессенджерах и социальных сетях. Все эти сведения обезличены, но в совокупности они становятся очень полезным набором сквозных маркеров.
info
Сквозной маркер — это косвенный признак, совокупность которых позволяет идентифицировать человека и привязать учетные записи в интернете к его личности.
Дмитрий Борощук вспоминал случай из практики: у подозреваемого в качестве аватарки использовалась явно уникальная, а не «стоковая» фотография, на которой был запечатлен со спины человек, сидящий на капитанском месте в рубке корабля. Простой поиск по картинке в Google и «Яндексе» позволил отыскать эту же картинку на личной страничке в одной из социальных сетей. Еще один чрезвычайно полезный сквозной маркер — номера банковских карт и электронных кошельков: аналогичный способ получения денег может использоваться подозреваемым не только в этом, но и в других каналах. И дать расследователю ценную зацепку. То же самое касается ников и адресов электронной почты — они могут встречаться в сообщениях на площадках, где опубликованы слитые данные.
Важным сквозным маркером служит также сам текст объявления: в нем могут попадаться характерные языковые обороты или словосочетания, типичные орфографические и синтаксические ошибки. Да и весь текст целиком имеет смысл поискать в «Яндексе» с «Гуглом», хотя бы с целью выяснить, где еще его могли опубликовать.
Изучаем файлы
Продолжаем обогащать нашу коллекцию артефактов, которые помогут нам в расследовании. Следующий шаг — изучение самого файла, в который упакована утечка. Здесь нам пригодятся:
- имя и расширение файла;
- формат файла;
- метаданные, обнаруженные в файле;
- даты создания и изменения;
- хеш‑сумма файла.
Во‑первых, эти сведения позволят нам понять, каким способом файл был получен: экспортирован из CRM или базы данных либо, скажем, просто скопирован из файлообменника. То есть установить способ кражи. Разные приложения и бизнес‑системы предлагают разные инструменты выгрузки данных, и по характерным признакам можно попытаться выяснить, какие из них использовал злоумышленник.
Поиск в интернете, даркнете и «Телеграме» по имени файла даст понимание, насколько широко «расползлась» утечка в сети и на какие именно площадки выкладывал злоумышленник этот файл. Но одной из самых ценных зацепок могут стать хранящиеся в файле метаданные. Казалось бы, похитив интересующую информацию, злоумышленники в первую очередь должны воспользоваться специальным софтом, удаляющим из файлов все служебные данные. На практике же это происходит далеко не всегда.
Однажды к Дмитрию Борощуку обратились представители торговой фирмы, столкнувшейся с весьма нестандартным случаем мошенничества. Эта компания занималась поставками сельхозпродукции из зарубежных стран, и, когда в России начались проблемы с трансграничными платежами из‑за международных санкций, ситуацией решили воспользоваться злоумышленники. Они зарегистрировали домен, отличавшийся от оригинального домена компании двумя переставленными местами символами, и завели на нем почтовые ящики, адреса которых были идентичны тем, что использовались настоящей компанией. При переписке с контрагентами в этой фирме было принято добавлять в копию сразу нескольких менеджеров и руководителей. Мошенники подменили в этом списке получателей сначала один адрес, затем другой и через какое‑то время перевели всю переписку на домен‑дублер. После этого они сообщили контрагентам, что из‑за санкций у продавца изменились реквизиты для оплаты. Разумеется, банковские счета, на которые стали приходить деньги от покупателей, принадлежали жуликам. Провернуть такую хитрую схему мог только инсайдер, который точно знал внутреннюю кухню компании.
Выставляемые покупателям «липовые» счета в формате PDF были сделаны на основе настоящих файлов, которые использовала торговая компания. Вот в них‑то и сохранились метаданные, выдавшие информацию и о самом злоумышленнике, вносившем изменения в исходный PDF, и о его компьютере, и о софте. Мошенником оказался бывший менеджер фирмы, уволившийся оттуда незадолго до описываемого инцидента. Конечно, утечку может организовать умный и опытный злодей, который уничтожит или подменит служебную информацию в файлах, и тогда его след потеряется. Но иногда исследователям везет.
Наконец, анализ дат создания и изменения файла позволит понять, когда именно он был выгружен и когда злоумышленник в последний раз открывал его на редактирование, — это даст косвенную информацию о временном диапазоне, в пределах которого произошла утечка. Ну а хеш позволит сравнить утекший файл с исходным и определить, изменялся ли он вообще.
Изучаем содержимое файла
Настало время заглянуть в сам файл и изучить его содержимое, а именно:
- используемые поля;
- формат их записи;
- полноту присутствующих полей;
- дату и время первой записи;
- дату и время последней записи.
Большинство CRM, из которых чаще всего и крадут инсайдерскую информацию, выдают немного отличающуюся информацию сотрудникам с разным уровнем доступа. Например, у персонала из отдела продаж в базе могут не отображаться одни поля, а у сотрудников юридического отдела — другие. У старших менеджеров и стажеров в выгрузке будет разный набор полей. Скажем, кому‑то доступно полное «досье» на клиента, включая его номер телефона, объем и номенклатуру предыдущих заказов и имя домашнего питомца, кому‑то — только контактный адрес электронной почты.
Анализ утекшего файла поможет сузить круг подозреваемых до определенной группы внутренних пользователей системы. Ну а дата первой и последней записи подскажет актуальность похищенных данных, то есть фактически дату, когда они были слиты. Это — отправная точка, с которой можно начинать внутреннее расследование, особенно если датировка записей совпадает с датами создания и изменения слитого в паблик файла. Таким образом исследователь собирает информацию о «срезе» данных, их полноте и, возможно, времени получения. На этом этапе исследователь старается понять, когда фактически произошла утечка и кто гипотетически мог иметь доступ к этой информации, исходя из формата записей.
Нередко удается выяснить, что утечка представляет собой компиляцию данных из разных источников, часть которых могла находиться в свободном доступе и раньше. Иными словами, нужно провести верификацию, то есть проверить однородность утекших данных, что как раз и позволяет выявить утечки, собранные из нескольких источников.
Исследуем легитимный источник данных
Необходимо изучить саму систему, из которой были выгружены данные, со следующими точками интереса:
- основной формат хранения данных;
- возможные форматы получения данных при различных условиях их копирования (бэкап, экспорт, парсинг и так далее).
Это позволит определить возможный способ и форму полученной утечки. После этого необходимо внимательно изучить систему, из которой могла произойти утечка данных, и выявить следующие факторы:
- перечень уровней доступа и ролей пользователей в системе;
- перечень доступных полей для каждого уровня доступа;
- перечень пользователей с доступом к утекшим данных (как активных, так и имевших доступ на момент утечки).
Цель этих действий — фиксация потенциально причастных учетных записей пользователей и способов доступа к данным, которые могут находиться в «срезе» опубликованной в интернете утечки.
Теперь необходимо определить временные рамки поискового ландшафта, исходя из полноты данных, представленных в утечке.
info
Временные рамки поискового ландшафта — это отрезок времени, на протяжении которого произошла утечка данных и их размещение в публичном доступе.
Как правило, отсчет ведется в обратном порядке от момента первичного размещения похищенных файлов в публичном доступе до (примерно) минус 60 суток от даты последних внесенных данных в «срезе» утекшей информации. На текущем этапе имеет смысл проанализировать:
- логи доступа к целевым данным пользователей;
- логи изменений в целевом источнике данных.
Это позволит реконструировать историю обращений к источнику целевых данных пользователей системы и сузить круг подозреваемых до одного‑двух человек.
Какие ваши доказательства?
После выявления потенциальных подозреваемых используются стандартные методы криминалистики, а именно исследуются журналы операционной системы рабочего компьютера сотрудника. Наша задача — проанализировать все операции, которые происходили с файлами на протяжении временных рамок поискового ландшафта. Таким образом исследователь сможет понять, взаимодействовал ли пользователь с интересующим его объектом.
Предположим, ты уже практически стопроцентно нашел злодея у себя в компании, но тебе нужно собрать какие‑то доказательства его вины. При этом никаких систем DLP, SIEM или иных заранее настроенных инструментов в твоем распоряжении нет, потому что «это дорого и вряд ли когда‑либо понадобится!». Имеется только доступ к служебным ноутбуку и смартфону предполагаемого злоумышленника. Что же делать руководителю службы безопасности, когда кажется, что корпоративный шпион уже почти разоблачен, и остается только подтвердить это фактами?
warning
Тут стоит сделать маленькую ремарку. Как правило, все описанные ниже действия предназначены для внутренних расследований и в судебных разбирательствах не используются, поскольку в судебной криминалистике недопустимы. Если ты всерьез планируешь довести дело до суда или не уверен в том, что делаешь, то лучше сразу обратиться к специалистам, советует Дмитрий Борощук.
- Собери все носители информации и электронику, которая располагалась на рабочем месте предполагаемого злодея. Флешки, внешние жесткие диски, ноутбуки, компьютеры, планшеты и телефоны. Конечно же, при этом нужно находиться в рамках правового поля — это имущество должно быть выдано компанией «под подпись» сотрудника и являться ее собственностью.
- Посмотри, нет ли на рабочем месте записок, блокнотов и всяких бумаг, на которых могут содержаться не только повседневные рабочие записи, но и что‑то относящееся к делу.
- Сделай выгрузку из системы СКУД о присутствии сотрудника на рабочем месте в предполагаемый временной отрезок произошедшего инцидента (если доступ к утекшим данным был открыт только из физического периметра компании).
- Сделай выгрузку из системы видеонаблюдения за временной отрезок предполагаемого инцидента (плюс‑минус 15 дней). Хоть это и может казаться архаичным, но, как показывает практика, часто это становится хорошим подспорьем в расследовании.
- Заблокируй доступ извне к исследуемой электронике — ни в коем случае не давай возможности устройствам подключиться к интернету, чтобы у предполагаемого злоумышленника не осталось шанса удаленно уничтожить следы своей деятельности.
Затем следует создать копию носителя информации исследуемого устройства для дальнейшего изучения. Этот шаг необходим для того, чтобы при работе с девайсом мы случайно не испортили или не уничтожили по неосторожности важные артефакты и в случае необходимости могли восстановить из копии ранее удаленные файлы. Сделать это можно при помощи бесплатного инструмента OSFСlone, который представляет собой образ загрузочной флешки. Кстати, для создания самой загрузочной флешки можно использовать Rufus. И обрати внимание, что внешний носитель, который ты будешь использовать для сохранения копии, должен иметь больший объем, чем тот, с которого ты эту копию снимаешь.
Ну а о том, как исследовать образы дисков на предмет поиска улик и артефактов, «Хакер» уже неоднократно писал — здесь тебе поможет опубликованный нами цикл статей о форензике.
Выводы
В ходе расследования внутренних утечек специалисты часто применяют так называемый «метод компонентных данных». В рамках этого метода исследуются три вида сущностей:
- объект;
- действие;
- канал коммуникации.
Объектом может быть что угодно, вернее, фактически все, что относится к делу и что можно обозначить существительным: сотрудник, файл, компьютер, адрес email, ник, сервер, учетная запись, ноутбук, смартфон и так далее. Объекты взаимодействуют между собой: например, объект «база данных» может иметь связь с объектом «учетная запись», и исследователь в состоянии составить список действий, относящихся к этим двум объектам. Скажем, сотрудник, подключаясь к базе данных под своей учетной записью, получает доступ к определенным данным, которые затем перемещает на внешний носитель.
И третье, что необходимо зафиксировать в ходе расследования, — это канал коммуникации: буквально через какую среду объекты взаимодействуют друг с другом. Это, например, может быть внутренняя проводная или беспроводная сеть предприятия или интернет. Выстроив такую подробную цепочку объектов, их действий и связанных с ними событий, исследователь определяет, к каким звеньям этой цепи он может получить доступ и какие ее элементы могут оставлять логи. Это касается не только артефактов в операционной системе, но и реального, физического мира. Дмитрий Борощук приводит такой пример: если нужно определить, мог ли сотрудник в какой‑то день скопировать файл на флешку, находясь на своем рабочем месте, можно просмотреть записи офисной системы видеонаблюдения. Если в компании используется система контроля доступа, можно выяснить, прикладывал ли сотрудник карточку‑пропуск, чтобы войти в помещение. Это поможет выяснить, присутствовал ли физически человек на своем рабочем месте в тот день или кто‑то другой воспользовался его компьютером и учетной записью.
Собранные компонентные данные раскладываются по временной линии, в результате чего исследователь получает полную и наглядную картину инцидента. Таким образом реконструируется цепочка событий, которая и приводит к разоблачению злоумышленника.
Приведенные выше примеры показывают, что информационная безопасность — это история не только про изучение логов и анализ файлов, но и про события, происходящие в реальном мире. А реальный мир порой подбрасывает не меньше сюрпризов, чем «виртуальный» мир компьютерных технологий.