天天看點

清空資源回收筒根本沒用,黑客竟然可以“秒恢複”

作者:FreeBuf

你知道嗎?被删除的電腦檔案,其實可以被黑客“秒恢複”!

日常工作中,我們都有過删除電腦檔案的經曆,但很多人似乎從未深究過,這些檔案是否真的徹底删幹淨了。總覺得把它們一鍵送入“資源回收筒”,然後再點選一個“清空資源回收筒”,就萬事大吉。

清空資源回收筒根本沒用,黑客竟然可以“秒恢複”

但事實并非如此,删除的檔案雖然已經從資源回收筒消失,但其實仍然存在于我們的電腦系統中,這些檔案并沒有真正地消失,而是被移動到了其他地方。

要知道,在某些删除的檔案中,很可能包含大量的機密資訊和敏感資料。如果這些資料處理不當,被黑客利用工具恢複并加以利用,很可能會給公司或個人帶來巨大損失。

根據此前Blancco與Ontrack聯合開展的《Privacy for Sale》研究發現,超過40%的二手硬碟含有以前使用者留下來的資料。這些遺留的資料包括辦公室和員工的大量電子郵件、照片和檔案,這使使用者及雇主面臨隐私、财務和聲譽等受損的風險。此外,超過15%的硬碟含有敏感資訊。那麼如何確定檔案真正消失,對我們來說至關重要。

删除的檔案到底去哪了?

事實上,當我們在電腦上删除一個檔案時,實際上隻是将檔案從檔案系統中的目錄結構中移除,删除的檔案資料依然存留在電腦硬碟空間中。

簡單來說,就是資料仍在硬碟中。但在電腦上看,原來存放檔案資料的空間被辨別為空白的區域了,這個空白區域是可以随時寫進新資料。換句話說,删除檔案也隻是删除了指向資料的指針資訊,并沒有實際删除資料本被删除的檔案仍然存在于硬碟中,隻是變得不可見而已。

清空資源回收筒根本沒用,黑客竟然可以“秒恢複”

删除指令隻是将檔案目錄項做了一個删除标記,資料區并沒有仟何改變。由于删除操作不能真正擦除磁盤資料區資訊,一些資料恢複工具正是利用了這點,才能繞過檔案配置設定表直接讀取資料區,繼而恢複被删除的檔案。

看到這裡可能有人想問,如果一鍵删除到資源回收筒無法徹底銷毀資料,那格式化硬碟呢?事實上格式化僅僅是為作業系統建立一個全新的空檔案索引,和清空資源回收筒幾乎同理,操作後隻是将所有扇區标記為“未使用”狀态,讓作業系統認為硬碟上沒有檔案而已。多數情況下,格式化不會影響硬碟上的資料區。是以,采用資料恢複軟體工具也可以恢複格式化後硬碟中的資料。

清空資源回收筒根本沒用,黑客竟然可以“秒恢複”

綜合來看,由于資訊載體的性質不同,與紙質檔案相比,資料檔案通常存儲在實體存儲媒體(如U盤、錄音帶、硬碟和CD光牒)等,其銷毀技術更為複雜,操作更為繁瑣。無論是重新格式化硬碟(尤其是采用快速格式化)、從活動環境中删除檔案,甚至将檔案拖到資源回收筒,資訊依然存在。所有這些方法隻是删除了指向資料的指針資訊,并沒有實際删除資料本身。删除檔案時,采用經過認證和驗證的有效資料清理方法至關重要。隻有采取正确徹底的資料銷毀方法,才能達到完全脫密的目的。

資料銷毀不充分的嚴重後果讓人“不寒而栗”

在當今資訊爆炸的時代,資料已經成為企業最為寶貴的資産之一。随着大資料、雲計算以及物聯網等前沿科技的迅猛發展,企業所積累、儲存和處理的資料量正以前所未有的速度激增。

但資料所帶來的龐大價值也伴随着前所未有的安全隐憂。諸如資料洩露、非法使用以及個人隐私侵權等問題頻頻出現,對企業的經濟利益和品牌形象造成了嚴重影響。是以,資料銷毀作為整個資料生命周期管理中的關鍵環節,其對企業的重要性不言而喻。

如果企業在銷毀備援資料時并未做到100%銷毀,那麼企業不僅會有一種錯誤的安全感,還可能導緻大量資訊,比如電子郵件、機密檔案及其他敏感資訊洩露,這些資訊一旦被黑客非法利用,極易給企業帶來高危安全風險。

據身份盜竊資源中心(Identity Theft Resource Centre)稱,除了入侵風險外,更嚴格的資料保護規則意味着企業絕不能在資訊管理方面有所松懈,比如《個人資訊保護法》(POPIA)和《通用資料保護條例》(GDPR)。POPIA和GDPR推動了同樣的存儲限制原則,該原則支援企業在個人資料不再需要時删除這些資料。此外,資料存儲成本和存儲限制是許多公司面臨的重大挑戰。

而資料銷毀作為資料處理活動中的“終結”,若在該環節出現纰漏,導緻資料洩露,不僅會損害個人資訊權利主體的權益,還有可能造成企業商業秘密外洩,甚至有可能影響社會、國家的安全和發展。前述後果并非危言聳聽,資料洩密事件每年都在發生,除了惡意攻擊以外,很多情況下都是由于資料處理者在銷毀資料時并未妥當操作所緻。

清空資源回收筒根本沒用,黑客竟然可以“秒恢複”

此前特斯拉就曾被報道其廢棄零件存在使用者資料洩露的隐患。特斯拉的媒體控制單元(MCU)存儲了使用者大量隐私資料,雖然特斯拉要求人工确認廢棄的媒體控制單元接口是否被徹底毀壞,但事實上該廢棄的媒體控制單元可被交易,且接口未被損壞的單元售價更高。而收了這樣媒體控制單元的黑客表示,根據上面遺留的使用者資訊,能夠輕松擷取到使用者的電話号碼及私人位址。

企業因對辦公裝置中的資料銷毀處理有所疏忽,而被他人非法擷取機密資訊,進而以企業名義對使用者實施詐騙的情形并非個例。而且并非單單隻有電腦内的資料可能出現此類洩露事件,企業廢棄的路由器、列印機、碎紙機等等多種裝置,都可能因為資料銷毀不徹底而導緻出現安全事件。

此前,網絡安全公司ESET的研究人員線上購買了18台二手核心路由器并對裝置中保留的資料進行了測試,裝置包括包括思科(ASA 5500)的4台裝置,Fortinet(Fortigate系列)的3台裝置和來自瞻博網絡(SRX系列服務網關)的11台裝置。測試後,研究人員Cameron Camp和Tony Anscombe發現這些裝置中,有一半以上都儲存着可通路的完整配置資料,仍可正常使用。測試結果顯示,其中1台裝置在抵達時已無法正常工作,被從測試中淘汰,2台裝置是彼此的鏡像,在評估結果中算作一個。在剩餘的16台裝置中,僅有5台裝置的資料被徹底清除,2台裝置的資料幾乎全部清除,其中儲存的配置資料通路難度較大。其餘9台裝置中均保留着前使用者配置網絡和系統連接配接的完整配置資料,包括所有者資訊,任何人都可輕松通路。研究人員表示,一些路由器保留了客戶資訊,允許第三方連接配接到網絡的資料,甚至是“作為受信任方連接配接到其他網絡的憑據”。此外,在上述測試中,保留了完整配置資料的9台路由器中有8台還儲存了路由器到路由器身份驗證密鑰和哈希。公司機密清單擴充到本地或雲中托管的敏感應用程式的完整映射。例如:Microsoft Exchange、Salesforce、SharePoint、Spiceworks、VMware Horizon和SQL等。攻擊者可根據路由器洩露的應用程式粒度和特定版本,在整個網絡拓撲中部署特定的漏洞利用。

而對于企業來說,如此詳細的内部資訊通常隻有“進階權限人員”才能通路,例如網絡管理者及其經理。

可就是因為資料銷毀不徹底,黑客就能輕松通過二手核心路由器中的這些敏感資訊輕松制定攻擊路徑和計劃,深入網絡而不被發現。有了如此詳細的網絡資訊,模拟網絡或内部主機對于攻擊者來說會簡單得多,特别是二手路由器裝置通常還包含VPN憑據或其他容易破解的身份驗證令牌。

更糟糕的是,通過分析二手路由器中的資訊,研究人員發現其中一些路由器來自托管IT提供商的環境,這些托管提供商營運着很多大公司的網絡。比如托管安全服務提供商MSSP,該提供商為各個領域,例如教育、金融、醫療、制造業等數百個客戶處理網絡。這個測試結果着實有點讓人不寒而栗,資料銷毀的重要性不言而喻。

雖然目前大陸還未在全國範圍内針對資料銷毀頒布有效的法律法規,但各地已陸續就規範政務資料與公共資料管理、監管企業資料合規出台了相應的檔案,并于其中明确強調應建立資料銷毀制度:

清空資源回收筒根本沒用,黑客竟然可以“秒恢複”

*資料整理自各地政府官網

資料銷毀是資料安全的最後一道防線

資料銷毀的落地,除了制度層面的規範以外,技術實作情況亦至關重要,沒有銷毀技術的支撐,制度隻能淪為“空中樓閣”。目前的資料銷毀技術基本可分為兩大類:

第一個是銷毀媒體,即直接對存儲資料的媒體進行銷毀。例如:通過焚燒、高溫、粉碎等實體手段進行破壞;通過消磁機對機械磁盤施加強磁場進行消磁,已達到資料銷毀的作用;或使用各種酸堿液腐蝕媒體進行化學銷毀。

其次是擦除資料,即不破壞媒體,僅對資料本身進行銷毀處理,也被稱為邏輯銷毀。例如:通過資料覆寫進行資料清除,使其不可再“恢複”至原始資料;通過加密設定使其“以現階段的計算機算力無法破解”。

資料銷毀技術各有優劣,于資料處理者而言,其應根據所掌握的資料情況,綜合考慮技術成本與銷毀效果等選擇适合自己的資料銷毀技術,盡可能地降低資料銷毀環節的風險。同時,企業還應就資料銷毀建立專門的管理制度,明确該環節的對象、規則、流程、責任等,進而規範具體操作人員的銷毀行為,以有條不紊地開展資料銷毀活動。

不過目前能夠自行配置較為完善的資料銷毀技術的主體仍屬少數,銷毀媒體需要專門的裝置、工具及場地,擦除資料需要可靠的技術與人員,即對資料處理者的要求較高。并且,資料處理者自行銷毀所存儲的資料,一方面較為缺乏監督能力,“既當運動員又當裁判員”,導緻在資料必須銷毀的情況下,難以確定銷毀的真實效果;另一方面,“家賊難防”,為了利益铤而走險的情況無法杜絕,故存在資料銷毀的員工轉賣資料的風險。是以不少企業會選擇委托第三方權威機構代為處理。但在選擇時也應注意務必要委托具有相關資質的機關,確定資料銷毀的安全可靠。

目前大陸尚無通用的有關資料銷毀的公開國家标準,但在該領域,美國國防部的DOD 5220.22技術标準應用較為廣泛,可以此作為參考,評價第三方是否達到甚至超過該标準之要求。

此外,公開可查的國家标準,為2011年公布,其中BMB21-2007标準是“涉及國家秘密的載體銷毀與資訊消除安全保密要求”,即對涉國家秘密的載體銷毀和資訊消除的标準進行了明确。并且,據查,前述标準應已更新為BMB21-2019,且資料銷毀行業内确有個别機關能夠達到該标準、具備國家保密科技測評中心頒布的“涉密資訊系統産品檢測證書”。是以,資料處理者亦可根據要求較高的相關國家标準,以此稽核第三方資料銷毀的技術能力。

清空資源回收筒根本沒用,黑客竟然可以“秒恢複”

後記

資料銷毀作為資料安全建設中非常重要的一環,可以有效防止資料洩露、濫用或不當使用,保護個人隐私和企業機密。未經安全銷毀的資料可能被黑客竊取,或者被不法分子用于非法活動,給企業和個人造成難以彌補的損失。是以,資料安全建設必須将資料銷毀作為一個重要的環節,以保證資料安全的全周期管理。

同時,對于一些過期的、備援的資料進行銷毀,也可以減少存儲空間的占用,提高資料處理效率。規範的資料銷毀流程可以切實幫助企業避免在法律上承擔不必要的風險。是以,對于企業而言,建立健全資料銷毀制度并確定銷毀技術完備可靠是十分必要的。

參考資料:

https://news.sohu.com/a/669899030_121124359

http://m.ce.cn/qc/qyw/202005/18/t20200518_34925737.shtml

https://mp.weixin.qq.com/s/bdS7EcO4mP04nKeysNO8dA