Amikor az adatfertőtlenítés az ellátási lánc támadásoktól is védhet

Míg a legtöbb kibertámadás meglévő hálózati sérülékenységet használ ki, a valóság az, hogy a vállalat teljes ellátási lánca kitett a támadásnak és a hibázásnak. Adatfertőtlenítési szkenneléssel kiszúrhatjuk a kompromittált eszközöket.

A világ és a vállalatok is úgy működnek, hogy egymásra vagyunk utalva, ami a különböző szoftvereket, hardvereket, megoldásokat illeti. Nincs egyetlen olyan vállalat sem a világon, amely minden, számára szükséges eszközt, alkatrészt vagy megoldást önmaga tudna gyártani, egy adott ponton mindig szükségünk van egy külső beszállítóra, aki az adott apró alkatrész szakértője. Ez lehetőséget biztosít a rosszakarók számára, hogy fertőzött hardver vagy szoftvert juttassanak el a vállalati felhasználókhoz.

Megtalálták a gyenge pontot

2019 augusztusában például egyszerre 22 texasi városi önkormányzat jelentette be, hogy zsarolóvírusos támadás érte őket, akik vérmérséklettől függően fizettek vagy sem a zsarolóknak. A nyomozás során később kiderült ki, hogy a támadás kiindulópontja egy olyan külső IT szolgáltató volt, akit ezek az önkormányzatok bíztak meg IT szolgáltatásaik menedzselésével, az outsource partner közvetlen távoli eléréssel rendelkezett az érintett rendszerekhez. Az ellátási lánc leggyengébb láncszemén keresztül férkőztek be a bűnözők a védett önkormányzati rendszerekbe.

De nemcsak a hálózat elemei lehetnek gyengék, hanem a hardver is komoly biztonsági kockázatot jelent ebből a szempontból. Egy 2019-es Microsoft-os blogbejegyzés szerint az ellátási lánc támadás kompromittált szoftver vagy hardver segítségével is történhet. Arra már volt példa, hogy mobiltelefont előre telepített kártevőkkel értékesítettek, ahogy arról is olvastunk, hogy 2016-ban például a TeamViewer szoftver segítségével próbálkoztak a kínaiak bejutnimilliónyi számítógépbe. Ahogy az sem elképzelhetetlen, hogy nem túl jól megírt firmware-n keresztül jussanak be a támadók a gépbe.

Fertőtlenítéssel is lehet védekezni

Az ellátási lánc támadás ellen olyan biztonsági előírásokkal védekezhetünk, melyeket kötelezővé teszünk a külső partnerek számára. Ezeknek az előírásoknak a betartását rendszeres auditokkal kell ellenőrizzük.

Amikor bármilyen hardvert vásárolunk, legyen az szerver, hordozható adattároló vagy merevlemez, bízz, de ellenőrizz legyen a szabály. Ez azt jelenti, hogy lehetőség szerint megkérdezzük a gyártókat a meglévő biztonsági protokolljaikról és kapcsolataikról, ugyanakkor azonosítjuk azokat az eszközöket és vállalati rendszereket, melyek a legnagyobb kárt okozhatják hiba esetén.

Nem könnyű azonosítani a rosszat

Nyilván, a kompromittált hardvert így sem könnyű azonosítani. A nem destruktív eszközfertőtlenítés segít az új hardverek beszerzésekor.  Az amerikai National Institute of Technology Security and Privacy Controls for Information Systems and Organizations című dokumentumában azt javasolja, hogy a vállalatok, szervezetek a terméket életciklusa elején, még az aktív használat előtt fertőtlenítsék.

A kiemelt eszközök között volt a külső vagy kivehető merevlemezek (SSD vagy mágneses egyaránt), optikai lemezek, mágneses vagy optikai szalag, flash memória eszközök, flash memória kártyák vagy más, külső hordozható lemez. Ezek a hordozható eszközök megbízhatatlan forrásokból származhatnak, ártó kódokat tartalmazhatnak és az USB portokon keresztül könnyedén a vállalaton belülre kerülnek. Erősen javasolt az adathordozók szkennelése, ám adatfertőtlenítésük további garanciát biztosít arra, hogy az eszközök ártalmatlanok. A nem destruktív adatfertőtlenítést első használat előtt javasoljuk használni, még mielőtt az eszköz a vállalaton belülre kerül, és erőteljesen javasolt, ha nem megbízható vagy nem lekövethető az ellátási lánc minden tagja.

Mi is az az adatmegsemmisítés?

Az adatmegsemmisítést többféle módon is meghatározták a technikai kiadványok és iparági szereplők. A gond az, hogy az adatmegsemmisítést az adatfertőtlenítés szinonimájaként használják, és nehéz első hallásra megkülönböztetni, hogy hol ér véget az egyik és hol kezdődik a másik. És ha még olyan kifejezéseket is bedobnak, hogy fizikai megsemmisítés és adattörlés, teljes a káosz – ennek a visszaállítható adatunk ihatja meg a levét.

A TechTarget meghatározása szerint az adatmegsemmisítés az a folyamat, melyen a szalagon, merevlemezen vagy más formájú elektronikus adathordozón tárolt adatok úgy megsemmisítjük, hogy azok teljesen olvashatatlanok, nem lehet hozzájuk férni és engedély nélkül felhasználni. Azonban annak érdekében, hogy megbizonyosodjunk az adat tényleg elérhetetlen és megsemmisült, és hogy a szabványoknak és előírásoknak megfeleljünk, ennél sokkal többre van szükség. És itt jön képbe az adatfertőtlenítés, melyről korábbi bejegyzésünkben már beszéltünk.

Ami nem adatmegsemmisítés

Az biztos, hogy az adatmegsemmisítés az nem adatfertőtlenítés. Az adatfertőtlenítéstől eltérően, az adatmegsemmisítésből hiányzik több lépés: például az ellenőrzés, hogy az adatokat ténylegesen törölték az adott adathordozóról. Jöjjön két gyakorlati példa a két folyamat közötti különbség szemléltetésére:

Amikor egyéni fájlokat törölnek, adatmegsemmisítéssel nem magát az információt, csupán a rá mutató hivatkozást törlik. Ez olyan, mintha valaki a róla fellelhető internetes információt nem törölné, csupán a kereső találatait. Az adat még ott marad a gépen (és az internet bugyraiban), de nem lehet könnyen visszahozni, ehhez megfelelő szakértelen szükséges.

Amikor például el szeretnénk adni használt számítógépünket, gyakran teljesen formázzuk a merevlemezt, de sajnos ez a módszer után is maradhat még adat a merevlemezen. Nem egyszerű ezek visszanyerése sem, különleges eszközökkel, de a maradék adatok visszanyerhetők.

Az adatmegsemmisítés nem fizikai megsemmisítés

Az is fontos megjegyezni, hogy az adatok megsemmisítése nem egyenértékű az adathordozók fizikai megsemmisítésével. A fizikai megsemmisítés során valóban apró darabokra daráljuk az adathordozót, de az adat attól még rajta marad. Az SSD-k esetében például az adatokat annyira sűrűn írják az adathordozóra, hogy még az apróra vágott eszközdarabkáról is kiolvasható adat.

A demágnesezés sem vezet mindig eredményre, hiszen minden merevlemez esetében megfelelő erősségű demágnesezőt kell használni annak érdekében, hogy a kifejtett mágneses erő olvashatatlanná tegye az adatokat. A demágnesezés SSD meghajtók esetén nem is működik. Mindezt az jelenti, hogy egyedül az adathordozó fizikai megsemmisítése még nem garancia arra, hogy az adatok tényleg olvashatatlanok, erről meg is kell győződni valahogy – például ellenőrzéssel, ami az adatfertőtlenítéskor járható út.

Mi az adatfertőtlenítés?

Az adatfertőtlenítés fontos része az adat életciklusának. A vállalati adatoktól életciklusok végén – amikor triviálissá, elavulttá vagy redundánssá váltak – biztonságosan meg kell szabadulni. Az adatfertőtlenítés területén élenjáró Blancco meghatározása szerint az adatfertőtlenítés az a folyamat, amikor tudatosan, állandóan és visszafordíthatatlanul eltávolítjuk vagy megsemmisítjük az adathordozón tárolt adatokat, teljesen megakadályozva, hogy az adatokat valaha visszaállíthassuk.

Tanúsított folyamat

Az adatfertőtlenítés egy tanúsított folyamat, melynek során az adathordozó tulajdonosa kap egy megváltozhatatlan tanúsítványt arra vonatkozóan, hogy az adott sorszámú adathordozót mikor, milyen módszerrel fertőtlenítették. Ez a tanúsítvány az adatok szakszerű eltávolítását ellenőrző hatóságoknak elegendő bizonyíték arra vonatkozóan, hogy az adatokat a vállalat a szabályzatok és az adatvédelmi előírások szerint kezelte és megfelelően semmisítette meg.

Hasonlóan definiálja az adatfertőtlenítést a Gartner Hype Cycle for Data Security (Adatbiztonsági Hype Görbe) 2019 tanulmányában: az adatfertőtlenítés az a fegyelmezett folyamat, melynek során az adathordozón tárolt adatokat tudatosan, állandóan és visszafordíthatatlanul eltávolítjuk vagy megsemmisítjük, ezzel az adatok visszaállíthatatlanná válnak. A Gartner véleménye szerint az adatvédelemmel, adatbiztonsággal, adatszivárgással kapcsolatos növekvő vállalati aggodalom, a szabályozói nyomás, a tárolt adatok mennyiségének gyors növekedése, az IoT eszközök mennyiségének növekedése az adatfertőtlenítés minden vállalat számára vezetői szintű felelősség.

Ez azt jelenti, hogy a megfelelően adatfertőtlenített eszközön nem található maradék adat, és még az előrehaladott laboratóriumi vagy titkosügynökségi eszközök segítségével sem lehet a rajta lévő adatokat visszaállítani. A Gartner szerint az adatfertőtlenítés három módszerrel érhető el: fizikai megsemmisítése az ezköznek, adattörlés és kriptográfiai törlés.

Mely módszerek nem elegendőek az adatfertőtlenítéshez?

Többször is írtunk már róla, hogy minden módszernek megvan a maga előnye és hátránya, de úgy véljük, csak az adatfertőtlenítés az a folyamat, mely garantálja az adatok teljes, visszaállíthatatlan törlését, mely egy tanúsított, ellenőrzött folyamatban történik. Vagyis biztosak lehetünk, hogy az adott adathordozón található adatokat valóban megsemmisítettük annyira, hogy azokat senki sem tudja visszaállítani.

Az alábbi adatmegsemmisítési módszerek nem számítanak adatfertőtlenítésnek, sok esetben azért, mert hiányzik az utolsó, a tanúsítási lépés a folyamatokból:

Sima adattörlés
Formázás
Gyári visszaállítás
Adat tisztítás
Adat megsemmisítés

Figyeljünk oda, hogy a vállalatunk kockázati besorolásának megfelelően válasszunk adattörlési vagy adatfertőtlenítési megoldások közül, amikor az életciklusa végén lévő adataink szakszerű menedzseléséről kell döntenünk.

Hányszor kell felülírni az adatokat – 1. rész

Hányszor kell felülírni a merevlemez adatait ahhoz, hogy teljesen biztosak legyünk abban, minden adatmorzsa teljesen és visszavonhatatlanul eltűnt a lemezről. Attól függ, hogy milyen technológiáról beszélünk, milyen kutatási eredményeket olvasunk és melyek a javasolt procedúrák. Két részes összeállításunkban a Blancco szakértője, Bernard Le Garegean ismerteti tapasztalatait.

Az adattörlés lassan olyan, mint a foci: kevesen csinálják, de mindenki ért hozzá. A viccet félretéve, a nagy kérdés, hányszor kell felülírni az adatokat annak érdekében, hogy a régi információk teljesen és visszaállíthatatlanul törlődjenek? Amikor adathordozóról beszélünk, akkor a merevlemezt értjük rajta, hiszen ez még mindig a legtöbb beépített adathordozója a számítógépnek. De előtte egy kis merevlemez történelem.

A merevlemez alapjai

A Wikipédia ideillő bejegyzése szerint a merevlemez (angolul hard disk drive, rövidítése HDD) egy számítástechnikai adattároló berendezés. Az adatokat kettes számrendszerben, mágnesezhető réteggel bevont, forgó lemezeken tárolja. Maga az elnevezés retronima, ugyanis ezt az adattároló berendezést csak a floppy disk(hajlékonylemez) megjelenése óta nevezik így. Magyar (és orosz) nyelvterületen winchesternek is nevezik, miután 1973-ban az első népszerű, kiskereskedelemben elterjedt IBM lemez ezt a nevet kapta a közismert fegyvermárka után.

Az első merevlemezek már 1956-ban megjelentek, de az 1980-as évekig kellett várni elterjedésükig. Annak ellenére, hogy manapság már megjelentek a HDD-nek életképes, gyorsabb alternatívái, a flash alapú adattároló Solid State Drive – SSD meghajtó – a mágneses alapú merevlemez továbbra is népszerű és igen széles körben használt adattároló eszköz.

Hányszor elég?

A mágneses alap azt jelenti, hogy az adatokat mágnesezhető réteggel bevont lemezen tárolja, ehhez nem szükséges elektromos áram. A merevlemez megbízható, népszerű adattároló eszköz, alacsony költség mellett rengeteg adatot képes tárolni, hosszú ideig, megbízható módon.

Életciklusa végén erről a merevlemezről szakszerűen, minősítetten kell eltávolítani az adatokat azért, hogy nyugodtak lehessünk, azok nem kerülnek senki kezébe. A legbiztonságosabb, környezetkímélőbb megoldás erre az, ha simán felülírjuk az adatokat. Azonban a nagy kérdés, hogy hányszor elegendő felülírni az adatokat, annak érdekében, hogy a régi adatokat ne lehessen visszanyerni? Vagyis hányszor írunk a merevlemezre 0-kat és 1-eseket vagy más szemét adatot, míg a régi adatok teljesen törlődnek?

A merevlemez adattörlési folyamat fejlődése

Az adathordozók minősített és végleges törlését több kormányzati ügynökség és szervezet vizsgálta meg az elmúlt 20 évben. A mai NIST 800-88 Media Sanitization Guidelines – Média Fertőtlenítési Irányelvek két fajta eljárást különböztet meg:

Tisztítás (clearing) – megakadályozza az adatok szoftveres visszaállítását

Öblítés (purging) – megakadályozza az adatok visszaállítását laboratóriumi eszközök segítségével

A tisztítás általában azt jelenti, hogy felülírjuk a merevlemezt, az öblítési procedúrák viszont a felülírási technikák mellett firmware alapú törlést is magába foglalnak. Ezek mellett még ott van a demágnesezés vagy az adathordozó fizikai megsemmisítése, mint adattörlési technológia. Hogy pontosan az adott szervezet melyik technológiát választja, azt az adat minősége, a szervezet tevékenységi területe, a rá vonatkozó szabályok esetleg törvények határozzák meg.

A tisztítás és az öblítés technológiák részei az adatfertőtlenítési eljárásoknak, melyek az adatok megfelelő és végleges törlése mellett ellenőrzik és tanúsítják, hogy az adatmegsemmisítési folyamat valóban megtörtént – és ezt bármikor bármely hatóság előtt az adott vállalat a tanúsítvány birtokában bizonyítani tudja.

 

Melyik adatfertőtlenítési mítoszban hiszel? – harmadik rész

Előző két cikkünkben (első cikk, második cikk) részletesen foglalkoztunk hat adatfertőtlenítési mítosszal: terítékre került az egyszerű adattörlés, a formázás és a fizikai megsemmisítés körüli téveszmékről. Második cikkünkben a demágnesezés, a kriptográfiai törlés és a DATA D által is kedvelt adatfertőtlenítésről volt szó. Harmadik és egyben a témát lezáró cikkünkben a T2-es chipekkel ellátott Apple Mac gépek adattörléséről, az adattörlés felhasználási területéről, a szerverek adattörlési idejéről és az adatfertőtlenítés költségéről kapcsolatos mítoszokat porlasztjuk szét.

Mítosz 7 – a T2-es Mac gépek törlésbiztosak

Az Apple kiemelten ügyelt a biztonságra, a 2017 második felében bevezetett T2-es chippel ellátott iMacPro (és a későbbi modellek, mint a MacBook Pro, MacBook Air és Mac Mini) gépeknél lapkaszinten is figyel a biztonságra. A T2-es chipre több olyan kontrollert építettek be, mely emeli a gép biztonsági szintjét.

A secure boot funkció például korlátozza, hogy milyen operációs eszköz tölthető be a macOS eszközökre, vagyis csak egy legitim, megbízható operációs rendszer indulhat el a gép bekapcsolásakor. Azt sem engedélyezi, hogy esetleg USB memóriáról bootolják a gépet, vagyis gyakorlatilag megakadályozzák, hogy például hackerek más operációs rendszer indításával férjenek hozzá adatainkhoz. Ez a lapka a hagyományos adattörlési megoldásokkal sem működik együtt: a Blancco Drive Eraser megoldása is operációs rendszerként működik telepítéskor. Azonban a T2-es gépek törlésére a Blancco kidolgozta a LUN Eraser megoldását, mely ezt a kérdést nyugtatóan kezeli.

Mítosz 8 – az adatfertőtlenítés csak a fizikai meghajtókra alkalmazható

Mindenképp szakszerűen törölnünk kell a régi és már nem használt merevlemezeket és SSD meghajtókat, még mielőtt azok elhagyják vállalatunk falait – vagy megbízható cégre taksáljuk ezt az érzékeny feladatot. Azonban az aktív, élő IT környezetnél is szükség van a biztonságos adatfertőtlenítésre, így tudjuk az adatokat teljes életciklusuk alatt az előírásoknak megfelelően kezelni.

Ha mindezt a feladatot automatizáljuk, akkor biztosak lehetünk abban, hogy egyetlen végfelhasználói ponton sem marad helyi másolata az ügyfélinformációnak vagy a bizalmas adatnak.  A rendszeres adattörlés megelőzi az adatfelhalmozást, olyan helyeken, melyek célpontjai lehetnek egy külső támadásnak – ezzel a magas kockázattal járó adatszivárgást előzhetjük meg. Minél több lejárt, redundáns, régi adattól szabadulunk meg rendszerezetten, annál kisebb a kockázata, hogy a sikeres támadás nem várt adatveszteséget okoz.

Mítosz 9 – a szerverek adatfertőtlenítése hosszas kimaradást eredményez

Sokkal gyorsabb a több tíz, száz vagy akár ezer szerver adatfertőtlenítése, mint hinnénk. Még akkor is, ha élő IT környezetben végezzük az adatfertőtlenítést vagy életciklusuk végén lévő hardverekről van szó. A biztonságos adatfertőtlenítési megoldások nemcsak minimalizálják a kiesési időt, hanem a szabályzat által működtetett automatizáció és a helyi megoldások csökkentik a törléshez szükséges élő emberi erőforrást is. Főleg azoknál a szervezeteknél, ahol nagyon sok a manuális munkafolyamat, a biztonságos és automatikus adatfertőtlenítés meggyorsítja az egész vállalatot. Bizonyítékra van szüksége? Akkor olvassa el a Blancco esettanulmányát, melyből megtudja, hogyan fertőtlenítettek egyszerre 4000 szervert.

Mítosz 10 – az adattörlés költséges

Ez a legkönnyebben szétszedhető mítosz, ugyanis az adattörlés nem költséges. Ha a DATA D-re bízza számítógépes flottájának, esetleges merevlemezeinek biztonságos adatfertőtlenítését a legtöbb esetben maga az eszköz értéke fedezi a menedzselt adattörlés költségeit. A vállalatok így két gondjuktól szabadulnak meg egyszerre: a régi adathordozókon lévő adatoktól biztonságosan és auditált módon semmisülnek meg, miközben egy újrahasznosítható eszközhöz jutnak.

Ezt a működőképes eszközt maguk az alkalmazottak vásárolhatják meg jelképes áron vagy jótékonysági akció keretében egy rászoruló szervezetnek adományozhatjuk. De ha nem is szeretnénk hardverjeinktől megszabadulni, akkor az adatfertőtlenítés árát az esetleges hatósági bírságokkal vagy az adatveszteség miatt bekövetkező reputáció csökkenésének költségeivel érdemes összehasonlítani – biztosan tudjuk, hogy az adatfertőtlenítés kevesebbe kerül.