Дмитрий Зубарев
Старший специалист по анализу защищенности УЦСБ
Я бы разделил методы антифорензики на те, которые используются для обеспечения безопасности легитимной деятельности, и те, которые используются киберпреступниками для противодействия расследованию преступлений.
В первом случае речь идет о том, чтобы в случае утери техники или взлома сотрудников, риски утечки конфиденциальных данных были минимальны. Для этого применяются такие методы, как шифрование носителей, использование для хранения учетных данных зашифрованных хранилищ, минимизация хранения конфиденциальной информации на конечных устройствах и шифрование соединений. В эту категорию попадают и такие аспекты цифровой гигиены, как удаление файлов и перезапись носителей при увольнении сотрудника или списании оборудования.
Во втором случае к описанным методам добавляются различные техники сокрытия IP-адресов, такие как использование промежуточных узлов, и техники сокрытия присутствия, если мы говорим про несанкционированный доступ к инфраструктуре. Это может быть как глубокая техническая работа — обход антивирусных средств, минимизация сработок, обфускация и применение уникального вредоносного ПО, так и более простые, но действенные методы, например, удаление записей в журналах, отключение журналирования, полное удаление содержимого файловых систем или намеренное физическое повреждение носителей. Для скрытой передачи данных может применяться стеганография: это методы, сохраняющие в тайне в первую очередь сам факт передачи информации. Например, информация, составляющая тайну, может быть фрагментарно внедрена в файлы, передача которых даже по открытому каналу не вызывает подозрений.
Дмитрий Овчинников
Главный специалист отдела комплексных систем защиты информации компании «Газинформсервис»
Передовых методов антифорензики не существует. Все новое — это хорошо доработанные старые разработки. Повышение мощностей на смартфонах, доработка мессенджеров — все это, конечно, усложняет жизнь тем, кто охотится за чужой информацией. Но в целом, если смартфон или ноутбук попадет в руки компетентного специалиста по форензике, то вряд ли что поможет. Так как ключи шифрования зачастую хранятся в оперативной памяти, и их оттуда можно извлечь.
Кроме того, существует масса косвенных признаков, по которым можно вычислить, что на смартфоне есть что-то скрытое: странные размеры папок, несовпадение объемов памяти и многое другое. Поэтому криптоконтейнеры, вайпинг устройства, скрытая ОС — это все старые приемы, которые с годами становятся доступными для массового пользователя за счет киберпросвещения и повышения юзабилити данных средств.
Максим Степченков
Совладелец компании RuSIEM
Методы антифорензики сейчас сосредоточены в направлениях предотвращения сетевого обнаружения, использования искусственного интеллекта для создания информационного шума, маскирования активности, развития средств реализации контрмер (стирания данных с устройств злоумышленника).
Стоит отметить, что от множества приемов антифорензики, связанных с уничтожением журналов, данных на серверах и рабочих станциях, поможет защититься использование современной SIEM-системы, которая собирает логи журналирования с точек инфраструктуры и обеспечивает их конфиденциальность, целостность и доступность в своих базах данных.
Некоторые SIEM-системы также используют методы машинного обучения для выявления аномалий, эти технологии помогут выявить тщательно маскируемое вторжение и вовремя провести мероприятия по реагированию.
Никита Синкевич
Эксперт по реагированию на инциденты Angara Security
Как и в любой деятельности, специалисту по антифорензике нужны инструменты. Широко используются, как ни странно, встроенные средства операционной системы.
Однако для затирания/сокрытия данных могут использовать и сторонние программы. Такое ПО не просто помечает место удаляемого файла как свободное, как это делают штатные средства Windows, а сразу перезаписывает освободившееся место нулями или случайными данными. В качестве примера таких утилит можно привести BleachBit, Eraser или sdelete (из пакета Sysinternals).
Дмитрий Ефимов
Эксперт в области систем оповещения и безопасности
Founder/CEO в SDS Fusion
Ввиду наличия санкций от разных недружественных стран, в качестве надежного инструмента сокрытия цифровых следов, может использоваться удаленное рабочее место (виртуальный компьютер), в ЦОДе, который находится под юрисдикцией иностранного государства. При этом соединение из одного государства в другое по компьютерным сетям производится при помощи зашифрованного VPN-канала. Никакие конфиденциальные данные на локальное рабочее место пользователя не сохраняются. В условиях современной конфронтации государств каналы взаимодействия отсутствуют или попросту не работают. Поэтому требуемая информация не будет получена специалистами по расследованиям.