Памятка по информационной безопасности и защите от прослушивания

 

Наиболее распространены следующие типы устройств, собирающие аудио информацию:

 

  1. “Радио жучки”, передающие в режиме реального времени по радиоканалу;

  2. Регистраторы, сохраняющие записи и отправляющие информацию по запросу или по расписанию;

  3. Автономные диктофоны;

  4. Электронные устройства, установленные владельцем помещения, к которым подключаются злоумышленники и используют их для несанкционированного съема информации.

 

1. “Радио жучки” отправляют данные онлайн по радиоканалу, поэтому потребляют достаточно много электроэнергии, соответственно не могут работать от автономного небольшого источника питания больше нескольких дней. Данные устройства постоянно излучают радиосигнал, из-за чего их проще всего обнаружить с помощью детектора.

 

2. Регистраторы отличаются от “радио жучков”, тем что высылают полученную информацию пакетами по запросу или с определённой периодичностью. Они также потребляют достаточно много энергии и не способны работать от автономного небольшого источника питания больше нескольких недель.

 

При длительной эксплуатации большое потребление энергии требует наличия проводного питания. Данный факт обуславливает необходимость выбора места рядом с источником электричества и затрачивания существенного времени на установку (десятки минут).

 

Существует несколько способов установки данных устройств:

 

  • Маскирование под какой-то предмет интерьера: часы, сетевой фильтр или пилот. При этом злоумышленники могут заранее изготовить идентичный пилот со встроенным микрофоном и затем произвести его установку в помещение (подмена занимает несколько минут).

  • Установка в розетку или стационарный бытовой электрический прибор: кондиционер, компьютер, стационарный телефон. Данная операция более затратна по времени: занимает от десятков минут до нескольких часов.

 

В обоих случаях обнаружить факты установки подобных устройств можно посредством  пломбирования электронных устройств уникальными нумерованными метками и регулярной проверкой их сохранности.

 

3. Автономные диктофоны оснащены аккумулятором и могут записывать данные в течение нескольких недель.Они наиболее простые с точки зрения установки: закрепляются на двухсторонний скотч (например под стол) или закладываются за предметы интерьера (например за картину). Основным недостатком, является необходимость замены по истечению расчетного времени работы аккумулятора.  

 

Для установки диктофонов и жучков у злоумышленников наибольший интерес представляют следующие места:

 

  1. Конференц-залы: Места, где происходят важные обсуждения.

  2. Кабинеты руководителей: Личные офисы, где обсуждаются стратегические вопросы.

  3. Общие зоны: Места ожидания и перерыва, где сотрудники могут обсуждать неофициальные вопросы.

  4. Технические помещения: Где могут быть размещены устройства, не привлекающие внимания.

 

4. Установленные владельцем электронные устройства (видеокамеры с микрофоном, стационарные телефоны с функцией конференц связи, стационарные компьютеры, умные колонки)также могут представлять угрозу, так как злоумышленники могут получить к ним доступ. Чтобы минимизировать риск утечки информации через данный канал, следует соблюдать информационную гигиену: 

 

  • устанавливать сложные пароли и проводить их регулярную замену;

  • иметь актуальный антивирус и не устанавливать на ПК не проверенное программное обеспечение;

 

Как не допустить несанкционированную установку устройств сбора информации

 

После того как вы убедились, что в ваших помещениях отсутствуют устройства, собирающие аудиоинформацию, вам следует контролировать доступ в помещение. 

 

Идеальная система контроля доступа состоит из охранной сигнализации и видеонаблюдения. При покидании помещения, следует ставить его под охрану и через телефон контролировать сообщения о снятии и тревогах. При поступление подобных сообщений нужно просмотреть записи видеокамер, чтобы понять, что происходило в ваше отсутствие и есть ли риск утечки информации.

 

Для ограничения доступа к офису и ключевым зонам, можно использовать систему контроля доступа с картами доступа или биометрией.

 

Как снизить вероятность утечки информации

 

Если не смотря на все меры предосторожности, вы не уверены в отсутствии подслушивающих устройств, то усложнить подслушивание и снизить вероятность утечки информации, следует использовать следующие источники шума: