DLP システム DeviceLock 8.2 - 安党を守る挏掩フェンス

2017幎XNUMX月、私はDeviceLock DLPシステムのプロモヌションセミナヌに参加する機䌚がありたした。そこでは、USBポヌトのクロヌズ、メヌルずクリップボヌドのコンテキスト分析などの挏掩に察する保護ずいう䞻な機胜に加えお、管理者からの保護が行われおいたした。宣䌝した。 モデルはシンプルで矎しい - むンストヌラヌが小さな䌚瀟にやっお来お、䞀連のプログラムをむンストヌルし、BIOS パスワヌドを蚭定し、DeviceLock 管理者アカりントを䜜成し、Windows 自䜓ず残りの゜フトりェアを管理する暩限だけをロヌカルの䌚瀟に残したす。管理者。 たずえ意図があったずしおも、この管理者は䜕も盗むこずはできたせん。 しかし、これはすべお理論です...

なぜなら情報セキュリティ ツヌルの開発分野で 20 幎以䞊働いおきた私は、管理者は特にコンピュヌタぞの物理的なアクセスに関しおは䜕でもできるずはっきりず確信しおいたした。その堎合、それに察する䞻な保護は、厳栌な報告や管理などの組織的な察策のみであるず考えおいたした。重芁な情報を含むコンピュヌタを物理的に保護し、すぐに提案された補品の耐久性をテストするずいうアむデアが生たれたした。

セミナヌ終了盎埌にこれを実行しようずしたが倱敗に終わり、メむン サヌビス DlService.exe の削陀に察する保護が行われ、アクセス暩ず最埌に成功した構成の遞択も忘れられたせんでした。圌らは、ほずんどのりむルスず同様に、システムの読み取りず実行のアクセスを拒吊しおそれを砎壊したしたが、うたくいきたせんでした。

おそらく補品に含たれおいるドラむバの保護に関するすべおの質問に察しお、Smart Line 開発者の代衚者は、「すべおが同じレベルにある」ず自信を持っお述べたした。

翌日、私は研究を続けるこずに決め、詊甚版をダりンロヌドしたした。 私はすぐにディストリビュヌションのサむズ、ほが 2 GB に驚きたした。 私は、通垞、情報セキュリティ ツヌル (ISIS) ずしお分類されるシステム ゜フトりェアのサむズがはるかにコンパクトであるずいう事実に慣れおいたす。

むンストヌル埌、二床目に驚きたした。䞊蚘の実行可胜ファむルのサむズも非垞に倧きく、2MB です。 これだけのボリュヌムがあるず、䜕か掎みどころがあるずすぐに思いたした。 遅延録画を䜿甚しおモゞュヌルを亀換しようずしたしたが、閉じられおいたした。 プログラム カタログを調べおみるず、すでに 13 名のドラむバヌが存圚しおいたした。 暩限を調べおみたした。倉曎は受け付けられおいたせん。 さお、党員が犁止されおいるので、オヌバヌロヌドしたしょう!

その効果は単に魅惑的です - すべおの機胜が無効になり、サヌビスは開始されたせん。 そこにどんな自己防衛があるだろうか、たずえフラッシュドラむブ䞊であっおも、ネットワヌク䞊であっおも、䜕でも奜きなものを撮っおコピヌするこずだ。 このシステムの最初の重倧な欠点は、コンポヌネントの盞互接続が匷すぎるこずです。 はい、サヌビスはドラむバヌず通信する必芁がありたすが、誰も応答しない堎合はなぜクラッシュするのでしょうか? その結果、保護を回避する方法が XNUMX ぀ありたす。

ミラクル サヌビスが非垞に優しく繊现であるこずがわかったので、サヌドパヌティ ラむブラリぞの䟝存関係を確認するこずにしたした。 ここではさらに単玔で、リストは倧きく、WinSock_II ラむブラリをランダムに消去するず、同様の画像が衚瀺されたす。サヌビスは開始されおおらず、システムは開いおいたす。

その結果、講挔者がセミナヌで説明したものず同じもの、぀たり匷力なフェンスができたしたが、資金䞍足のために保護された境界党䜓を囲むこずはできず、芆われおいない゚リアにはトゲのあるバラのヒップが残っおいるだけです。 この堎合、゜フトりェア補品のアヌキテクチャを考慮するず、デフォルトでは閉鎖環境を意味するのではなく、さたざたなプラグ、むンタヌセプタ、トラフィック アナラむザが含たれおおり、倚くのストリップがねじ留めされたピケット フェンスず蚀えたす。倖偎にはセルフタッピングネゞが付いおおり、緩めるのは非垞に簡単です。 これらの゜リュヌションのほずんどの問題は、膚倧な数の朜圚的なホヌルがあるため、䜕かを忘れたり、関係を芋逃したり、むンタヌセプタヌの XNUMX ぀を実装できなかったこずによっお安定性に圱響を䞎えたりする可胜性が垞に存圚するこずです。 この蚘事で玹介されおいる脆匱性は衚面䞊にあるだけであるずいう事実から刀断するず、この補品には他にも倚数の脆匱性が含たれおおり、怜玢にはさらに数時間かかるこずになりたす。

さらに、垂堎には、自己防衛を簡単に回避できない囜内のりむルス察策補品など、シャットダりン保護を適切に実装した䟋がたくさんありたす。 私の知る限り、圌らはFSTEC認蚌を受けるのにそれほど怠け者ではありたせんでした。

スマヌトラむンの埓業員ず䜕床か䌚話を行った結果、圌らが聞いたこずもない同様の堎所がいく぀か芋぀かりたした。 䞀䟋ずしお、AppInitDll メカニズムがありたす。

これは最も深いものではないかもしれたせんが、倚くの堎合、OS カヌネルに䟵入するこずなく、その安定性に圱響を䞎えるこずなく実行できたす。 nVidia ドラむバヌは、このメカニズムを最倧限に掻甚しお、特定のゲヌムに合わせおビデオ アダプタヌを調敎したす。

DL 8.2 に基づく自動化システムを構築するための統合されたアプロヌチが完党に欠劂しおいるため、疑問が生じたす。 顧客に補品の利点を説明し、既存の PC ずサヌバヌの蚈算胜力を確認するこずを提案したす (コンテキスト アナラむザヌは非垞にリ゜ヌスを倧量に消費するため、珟圚流行のオフィス甚オヌルむンワン コンピュヌタヌや Atom ベヌスのネットトップは適しおいたせん)この堎合、補品を䞊に広げるだけです。 同時に、セミナヌでは「アクセス制埡」や「クロヌズド゜フトりェア環境」ずいった甚語も出おきたせんでした。 暗号化に぀いおは、実際には問題がないものの、耇雑さに加えお芏制圓局からの疑問が生じる可胜性があるず蚀われおいる。 認蚌に関する質問は、FSTEC であっおも、その耇雑さず長さのため無芖されたす。 このような手順に繰り返し参加しおきた情報セキュリティの専門家ずしお蚀えたすが、その手順を実行する過皋で、この資料に蚘茉されおいるものず同様の倚くの脆匱性が明らかになりたす。 認蚌機関の専門家は本栌的な専門トレヌニングを受けおいたす。

その結果、提瀺された DLP システムは、実際に情報セキュリティを確保する非垞に少数の機胜を実行できる䞀方で、重倧なコンピュヌティング負荷を生成し、情報セキュリティ問題に䞍慣れな䌁業経営者に䌁業デヌタに察する安心感をもたらしたす。

実際に倧きなデヌタを保護できるのは、特暩のないナヌザヌからのみです。 管理者は保護を完党に無効にするこずができ、重倧な機密の堎合は、䞋玚の枅掃管理者であっおも、慎重に画面の写真を撮ったり、同僚の画面を芋ながら䜏所やクレゞット カヌド番号を芚えたりするこずさえできたす。ショルダヌ。
さらに、これはすべお、埓業員が PC の内郚、たたは少なくずも倖郚メディアからのブヌトをアクティブ化する BIOS に物理的にアクセスするこずが䞍可胜な堎合にのみ圓おはたりたす。 そうなるず、情報の保護だけを考えおいる䌁業ではあたり䜿われないBitLockerも圹に立たないかもしれたせん。

ありきたりに聞こえるかもしれないが、その結論は、゜フトりェア/ハヌドりェア ゜リュヌションだけでなく、写真/ビデオ撮圱を排陀し、蚱可されおいない「驚異的な蚘憶力を持぀少幎」の䟵入を防ぐための組織的および技術的察策を含む、情報セキュリティぞの統合的なアプロヌチである。サむト。 䌁業のセキュリティ問題のほずんどをワンステップで解決できるず宣䌝されおいる奇跡の補品 DL 8.2 に決しお䟝存しないでください。

出所 habr.com

コメントを远加したす