Zajištění komplexní ochrany proti odposlechu organizace i jejích představitelů vyžaduje metodický postup. Vzhledem k překotnému vývoji technologií se možnosti odposlechu značně rozšiřují, metody dříve vyhrazené pouze státním složkám se běžně dostávají do rukou civilních organizací a nápaditosti útočníků se nekladou žádné meze.
- Audit bezpečnostních hrozeb
- Prohlídky proti odposlechu v budovách a vozech
- Návrh prostředků pro permanentní ochranu kanceláře
- Zabezpečení počítačů proti odposlechu
- Šifrovaný mobilní telefon pro bezpečnou komunikaci
- Obrana při odcizení a zneužití firemních dat
- Zjistěte, jak jste na tom s bezpečností, než to za vás udělají jiní
Abychom byli schopni v tomto prostředí obstát a zajistit vám nejvyšší stupeň ochrany před odposlechem, musíme zajistit pokrytí všech potenciálních směrů útoku. Neexistuje však žádný seznam hrozeb univerzálně aplikovatelný na kteréhokoliv klienta. Tvrdit opak by znamenalo mrhat vašimi finančními prostředky na zbytečná bezpečnostní opatření; v horším případě pak opomenout řadu těch skutečně potřebných.
Z těchto důvodů jsme připravili pro naše klienty nový balík služeb, který slučuje všechny stávající prostředky ochrany proti odposlechu do jednoho komplexního celku. Jde o individuálně sestavovaný program, který však stojí na pevně daných bodech, pokrývajících všechny stránky zabezpečení vaší organizace.
Jeho výstupem je na míru koncipovaný plán, do nějž je možné dle vašeho přání zahrnout zabezpečení:
- prostor organizace
- vozového parku (zejména služebních vozů managementu)
- bytových prostor představitelů organizace
- komunikačních prostředků
- IT infrastruktury
- firemních dat před odcizením či zneužitím
V následujících řádcích vám představíme, jak probíhá komplexní zabezpečení proti odposlechu.
1) Audit bezpečnostních hrozeb
Prvním krokem k navržení skutečně funkční a spolehlivé ochrany je seznámení se s prostředím a analýza hrozeb z něj vyplývajících. Roli přitom hrají jak dispozice prostor vaší organizace (poloha, sousedství, inženýrské sítě budov apod.), tak další možné terče útoku odposlechem – IT infrastrukturu, mobilní telefony čelních představitelů organizace, služební vozidla apod. Zvláštní pozornost věnujeme zabezpečení firemních dat proti krádeži a riziku jejich zneužití.
V úvodu naší spolupráce tedy zanalyzujeme rizikové prvky a navrhneme, jakým způsobem je zabezpečit proti odposlechu. Výstupem úvodní fáze je obsáhlá auditorská zpráva, realisticky mapující všechny zneužitelné slabiny v prostředí vaší organizace, s návrhem doporučených řešení pro zajištění ochrany před odposlechem.
Na základě vašeho rozhodnutí doladíme průběh naší další spolupráce: zejména rozsah prohlídek proti odposlechu v budovách a vozidlech, periodicitu prohlídek, nasazení prostředků permanentní ochrany či zabezpečení vašich komunikačních a IT prostředků. V tomto bodě také obdržíte finální návrh rozpočtu zabezpečení proti odposlechu.
2) Prohlídky proti odposlechu v budovách a vozech
Alfou a omegou zabezpečení budov i vozidel zůstávají prohlídky proti odposlechu. Podrobné informace a popis vyhledávání odposlechu v naší režii naleznete v popisu odpovídajících služeb:
Při zajištění komplexního zabezpečení organizace je pak důležité provést prohlídku nejen v prostorách, které určíte za strategicky významné pro vedení jednání, ale rovněž v přilehlých místnostech. V omezeném měřítku by však měla projít kontrolou celá budova, neboť existuje celá řada způsobů, jak zneužít k odposlechu inženýrské sítě a další stavební prvky.
Konkrétní průběh prohlídky proti odposlechu se odvíjí jak od výsledků počátečního auditu, tak od výstupu z první části samotné prohlídky. Ta je věnována zmapování možných přenosových cest odposlechu, tedy analýze RF spektra, metalických a dalších rozvodů v budově. V závěrečné části prohlídky jsou prověřena riziková elektronická zařízení, a to jak přehledově, tak (v případě podezření) fyzickou rozborkou a kontrolou.
Velmi individuální je rovněž prohlídka flotily služebních vozidel. Odhalení operativního GSM odposlechu s GPS pro sledování polohy vozidla je poměrně jednoduché, v případě podezření na manipulaci s elektroinstalací vozidla (při instalaci pasivního odposlechu do interiéru) však časová náročnost zásadně roste. Obě metody odposlechu jsou však v praxi běžné a velmi účinné, je proto žádoucí věnovat jim patřičnou pozornost.
Námi nalezené odposlechy













3) Návrh prostředků pro permanentní ochranu kanceláře
Provedením prohlídky jsme schopni s velkou mírou jistoty určit, zda je prostor odposloucháván, a nalezený odposlech samozřejmě odstranit. Výsledek prohlídky proti odposlechu je ovšem platný v okamžiku jejího dokončení, s příchodem třetí osoby se může situace okamžitě změnit. Pro zajištění bezpečnosti prostor mezi jednotlivými prohlídkami však dokážeme doporučit vhodné metody – takzvané prostředky permanentní ochrany.
S úspěchem používáme ultrazvukové generátory, takzvané „rušičky odposlechů“. Toto nenápadné zařízení, integrované do podoby reproduktorů k počítači, dokáže generovat šum nad úrovní slyšitelného spektra, který dokonale znehodnotí jakékoliv odposlechové prostředky využívající mikrofon (miniaturní mikrofony, skrytý záznam na mobilní telefon).
Režimů použití nabízí rušička odposlechů více, je tak možno přizpůsobit její fungování dle povahy probíhající schůzky. V neslyšitelném ultrazvukovém módu pak může generátor fungovat nepřetržitě a zajišťovat tak permanentní ochranu proti odposlechu. Optimální způsob nasazení ve vaší kanceláři doporučíme na základě dispozic prostoru. Pokud vás zajímají podrobnosti o fungování prostředků permanentní ochrany proti odposlechu, věnujeme se jim v tomto textu.
4) Zabezpečení počítačů proti odposlechu
Kompromitace zabezpečení IT a odposlech prostřednictvím pracovního počítače je dnes bohužel velice častým způsobem vedení útoku vůči klíčovým zaměstnancům a vedení organizace. Nemáme ambice suplovat práci interních systémových administrátorů, dokážeme však nabídnout řešení pro zajištění bezpečného pracovního prostředí klíčovým osobám, proti nimž budou s nejvyšší pravděpodobností vedeny cílené útoky.
Námi dodávané řešení spočívá ve vytvoření a konfiguraci operačního systému na míru, odděleného od IT ekosystému organizace. Produkt může mít podobu samostatně spustitelného OS použitelného bezpečně na libovolném PC, nebo přímo vyhrazeného pracovního notebooku opatřeného na míru upraveným a konfigurovaným operačním systémem.
V bezpečném prostředí imunním proti nákaze spywarem a jinými škodlivými programy jsou pak klíčoví představitelé organizace schopni řešit veškerou citlivou pracovní agendu, pracovat s běžnými kancelářskými programy a komunikovat se zbytkem týmu. To vše však pod mnohavrstevnou ochranou spočívající v šifrování komunikace i dat, anonymizace počítače v síti a bez možnosti spojit daný hardware s konkrétní fyzickou osobou.
Operační systém upravíme tak, aby dokonale odpovídal vašim nárokům. V ceně na míru připraveného řešení je samozřejmě také individuální zaškolení v potřebném rozsahu. Podrobné informace o podobě našeho PC zabezpečeného proti odposlechu naleznete pod tímto odkazem.
5) Šifrovaný mobilní telefon pro bezpečnou komunikaci
Klíčovým prvkem v zabezpečení organizace proti odposlechu je zajištění komunikace bez rizika kompromitace. Vzhledem k situaci, do které se telekomunikační svět dostal z důvodu využívání již dávno nevyhovujících bezpečnostních standardů (podrobně o nich píšeme zde), jsme byli nuceni hledat řešení, které dokáže našim klientům zajistit komunikaci mimo nedůvěryhodné prostředí GSM sítě.
Tímto řešením je šifrovaný telefon . V podobě běžného smartphonu zákazník získává zařízení, prostřednictvím kterého je komunikace chráněna před možností odposlechu všemi reálně využitelnými metodami. A to včetně těch, které by de iure měly být v pouze v rukou bezpečnostních složek, de facto se však stávají velmi výnosným byznysem soukromých organizací (viz zde).
K zajištění komplexního zabezpečení organizace je tudíž nezbytné, aby byla zaručena nedotknutelnost komunikace (přinejmenším) klíčových představitelů. Využívání běžného telefonu a veřejné mobilní sítě pro komunikaci klíčových informací dnes již bohužel nelze považovat za bezpečné.
6) Obrana při odcizení a zneužití firemních dat
Pomoci vám dokážeme i v případě, kdy došlo k odcizení či úniku firemních dat ještě před započetím naší spolupráce. Bohužel k nám naše budoucí klienty nezřídka přivádí právě takovéto zjištění. Jestliže víte (nebo tušíte), že se vaše data dostala do nepovolaných rukou, máme prostředky umožňující zjistit, čí ruce to jsou.
Za pomoci řady analytických nástrojů a metodik dokážeme provést sken všech dostupných online zdrojů. V těch jsme schopni vyhledávat klíčová slova, emailové a IP adresy, telefonní čísla, jména i domény. Pro získání skutečně hodnotných informací je samozřejmě nutné sken provádět nad rámec indexovaných webových stránek – „clear webu“.
Mezi neindexované, a tudíž běžnými nástroji nedostupné zdroje (obecně tzv. „deep web“) se řadí zejména výpisy z databází, různá fóra vyžadující registraci, webové archivy nebo skryté stránky, zpřístupněné jen určitou sérií úkonů. Pokud jde o prodej odcizených dat, dostáváme se ještě o úroveň níže, do tzv. „dark webu“, přístupného pouze zvláštním softwarem a s patřičnou autorizací.
Výstupem naší analýzy je dokument detailně mapující vazby mezi jednotlivými nálezy (např. IP adresa – hledané klíčové slovo). Podrobně vás seznámíme se závěry našeho průzkumu a dáme vám tak do rukou faktickou oporu pro následující kroky.
Zjistěte, jak jste na tom s bezpečností, než to za vás udělají jiní
Neváhejte nás proto kontaktovat s poptávkou bezpečnostního auditu. Společně nalezneme způsob, jak dosáhnout ve vaší organizaci požadovaný stupeň zabezpečení při minimálních dopadech na její chod.