АНАЛИТИКА

Международные новости утечек информации, ежегодные аналитические отчеты и статистика по инцидентам за прошедшие годы.

10 февраля 2014

Эдвард Сноуден и гавайский «паук»

Чуть более полугода потребовалось американским спецслужбам, чтобы узнать, как Эдвард Сноуден получил доступ к конфиденциальной информации АНБ. Оказалось, что он использовал для поиска информации простейшие программы (веб-краулеры или «спайдеры», «пауки»), предназначенные для индексирования и копирования сайтов, пишет The New York Times.

Сноуден работал системным администратором, потому его активность не вызвала подозрений у коллег. Хотя те однажды задавали вопросы относительно его деятельности. Сноуден в ответ заявил, что просто копирует и пересохраняет данные на другой сервер.

В итоге простой системный администратор скопировал около 1,7 миллиона секретных документов. Представители АНБ утверждают, что он не смог бы этого сделать, если бы работал в штаб-квартире агентства, где установлена система контроля объема скачивания. К несчастью для Агентства, Сноуден работал в филиале на Гавайях, где такой системы не было. При этом, видимо, все обращения к серверам штаб-квартиры из гавайского филиала защитные системы посчитали легитимными.

Сергей Хайрук

Комментирует Сергей Хайрук, аналитик InfoWatch:

«Из заявления представителей агентства следует, что АНБ в качестве меры защиты всего лишь квотирует объемы перемещения информации. Агентство не ограничивает доступ к ней, не отслеживает запуск приложений (и не ограничивает использование приложений в инфраструктуре организации ни по белому, ни по черному списку), не контролирует передачу чувствительной информации по внутренней сети, что кажется неправдоподобным. Остается непонятным также, как Сноуден смог передать конфиденциальные данные за пределы защищенного периметра АНБ – здесь уже не поможет ссылка на слабую защиту гавайского филиала. Логично предположить, что периметр агентство защищает основательно. Тут либо тотальное разгильдяйство, либо что-то более сложное (об этом пишет в своем блоге Алексей Лукацкий)».

Кстати, по данным статистики утечек за 2013 год, которую ведет Аналитический Центр InfoWatch, c действиями системных администраторов связан лишь 1,1% инцидентов, повлекших намеренную компрометацию чувствительной информации. Однако необходимо иметь в виду, что действия этой группы пользователей довольно непросто обнаружить.

 

Подпишитесь на рассылку INFOWATCH
l.12-.057c.834-.407 1.663-.812 2.53-1.211a42.414 42.414 0 0 1 3.345-1.374c2.478-.867 5.078-1.427 7.788-1.427 2.715 0 5.318.56 7.786 1.427z" transform="translate(-128 -243)"/>