Как выяснилось в ходе недавнего исследования компании Osirium, британские
организации не уверены, что все данные и настройки удаляются с устройств перед
утилизацией.

Корпоративные устройства хранят различные варианты секретных данных и учетных
данных доступа, все из которых при желании можно извлечь. Хакеры могут не только
получить доступ к сети с помощью полученных полномочий администратора, но также
подвергнуть риску данные, что может вылиться в серьезную утечку частной
информации.

Вызывает беспокойство тот факт, что 40% опрошенных организаций не уверены,
что все данные были удалены, а в финансовом секторе и в секторе розничной
торговли 7% организаций вообще не удаляют данные.

"Поскольку ИТ-индустрия движется в сторону Ethernet и широкополосных
подключений со скоростью 100 Гб/сек, растет нужда в замене маршрутизаторов,
файрволлов, балансировщиков нагрузки, устройств фильтрации контента и др.
становится все более острой", — сказал Девид Гайатт, генеральный директор
Osirium. "Некоторые устройства можно использовать повторно, тогда как другие
годятся лишь для помойки. В любом случае, на каком-то этапе цикла обновления все
устройства окажутся в руках третьих лиц, и, поскольку их конечное место
назначение нельзя гарантировать или проконтролировать, нужно предпринимать
надлежащие меры".

Гайатт также поделился личным опытом в данном вопросе. Он рассказал, как в
Osirium купили два устройства на eBay. Первым был Juniper SA, на котором
обнаружилась информация, включая учетные данные администратора, которые можно
было извлечь. Вторым устройством был Bluecoat Proxy SG, который был настроен на
использование Active Directory. На нем хранились не только сведения об учетных
данных, которые могли позволить получить доступ к AD.

Боб Тэрзи, аналитик и директор Quocirca, не удивлен этим фактом. "Около 40%
опрошенных в недавнем исследовании Quocirca не уверены, что им удается удалить
чувствительные данные с ИТ-устройств, когда истекает срок их службы. Даже те,
которые уверяют в обратном, возможно, удаляют данные не безопасно. Простого
удаления не достаточно, опытный хакер все равно сможет восстановить данные", —
объяснил он. "Только инструменты для уничтожения и/или форматирования диска
могут гарантировать, что устройства можно безопасно утилизировать. Этот процесс
не обязательно должен быть сопряжен с трудностями. Сейчас доступны технологии,
которые автоматизируют процесс и предоставляют проверяемую запись о том, что
данные были удалены".

Необходимы гарантии того, что процессы удаления проходят по правилам. Это так
важно по той причине, что если распознанные пароли окажутся вдруг учетными
данными группы администрирования, то хакеры смогут получить доступ и к другим,
схожим устройствам, и если эти учетные данные используются для устройств от
разных производителей, то риск окажется еще серьезнее.

"Даже если организации пользуются услугами компаний по утилизации
ИТ-имущества, их данные все равно могут оказаться не удалены", — продолжил
Гайатт. "Компании, предлагающие такие услуги, конечно, серьезно относятся к
процессам стирания и утилизации дисков, но есть ли у них углубленные знания о
различных устройствах инфраструктуры, чтобы не проглядеть, или вообще знать о
чем то, что непременно нужно стереть? Я в этом сомневаюсь".



Оставить мнение