Тайная жизнь данных: что происходит с удаленными файлами?
Отправляя файлы в корзину, большинство из нас не задумывается, что дальше происходит с нашими персональными данными. Нажав на компьютере или смартфоне кнопку "удалить навсегда" и получив сообщение "Ваша корзина пуста", мы склонны доверять гаджету. Но это не значит, что нежелательные для нас файлы исчезли навсегда. Больше об этом – в авторской колонке для 24 Канала.
Важно помнить, что удаленные вами фото или документы могут быть восстановлены и оказаться в чужих руках. Поэтому не следует выбрасывать на помойку старые жесткие диски или карты памяти. Но почему наши данные продлевают свою жизнь даже после полного удаления, и возможно ли их уничтожить навсегда?
Читайте также Экономическое самоубийство, а не блокада: подлинный мотив правительства Польши в перекрытии границы
В марте 2022 года, во время оккупации Киевской области, российские спецслужбы устроили охоту на украинских патриотов и их персональные данные. По словам очевидцев, вражеские спецслужбы имели заранее составленные списки с адресами местных правоохранителей, бывших атовцев, сотрудников СБУ.
Спецгруппа ФСБ целенаправленно обыскивала жилища активистов и силовиков, изымала их компьютеры и мобильные телефоны. С помощью спецаппаратуры россияне на месте взламывали гаджеты, получали конфиденциальную информацию и легко восстанавливали даже те фотографии и документы, которые были удалены владельцами на случай вражеской облавы.
Чтобы чувствительные данные не попали в руки врага, семьям военных приходилось закапывать в землю их ноутбуки, жесткие диски и флешки или физически уничтожать цифровые информационные носители.
Как же удалить файлы?
Традиционные жесткие диски (HDD) хранят данные на полированных металлических магнитных пластинах посредством намагничивания секторов. Намагниченная часть обозначает "1", а размагниченная – "0". При удалении файла операционная система маркирует область на жестком диске, где расположены эти данные, как свободную, и удаляет из файловой системы путь доступа к ним.
Важно 10 лет спустя: что нам дала Революция Достоинства
Однако при таком "удалении" магнитные данные все еще продолжают храниться на диске. Их можно восстановить с помощью специализированного ПО, которое сканирует диск на наличие намагниченных разделов и повторно собирает удаленные файлы.
Более надежным способом уничтожения данных считается форматирование жестких дисков. При этом создается новая файловая система и операционная система теряет способность ссылаться на данные. Впрочем, старые файлы все еще будут храниться на диске, пока они не будут перезаписаны новыми данными.
Для уничтожения нежелательных данных часть пользователей использует полное форматирование диска. Обычно эта процедура предполагает "обнуление" дисков, когда на все магнитные сектора диска записывается "0". На первый взгляд, эта процедура должна полностью стереть все данные, но это не совсем так.
Дело в том, что по природе намагниченности на "обнуленных" секторах продолжают оставаться незначительные следы. Они могут показать, какие биты ранее использовались для чтения "1". Специалисты восстановления часто используют этот трюк, чтобы считать остаточные следы и реконструировать данные. Даже если диск был отформатирован в "нулевом" формате с разбивкой на блоки.
Некоторым компаниям, работающим с критически важными данными, приходится физически уничтожать серверы и диски – с помощью прессов, грузовиков или даже молотков. Еще одним аналогом физического уничтожения является электромагнитная обработка. Во время этой процедуры используется спецоборудование, которое выводит диск из строя и делает невозможным восстановление конфиденциальных данных. Однако подобные методы не подходят для социально ответственных бизнесов, желающих отдать старое оборудование на благотворительность, чтобы их серверы смогли принести пользу учебным заведениям, ВСУ и т.д.
Рекомендации от Пентагона
Для надежного удаления информации без физического уничтожения носителя специалистами разработаны так называемые технологии эффективного стирания данных. Так, спецификация Министерства обороны США для безопасного удаления информации требует трех последовательных этапов перезаписи:
- сначала на диск записываются нули,
- затем единицы,
- а далее случайные данные.
На последнем этапе на магнитный носитель записываются рандомные наборы нулей и единиц. Обычно этот процесс повторяется несколько раз, чтобы полностью затереть остаточные следы и сделать невозможным расшифровку данных.
Один из самых сложных и продолжительных способов надежного стирания данных – метод Гутмана.
Его алгоритм предусматривает, что пространство жесткого диска перезаписывается в 35 раз специальной последовательностью битовых образов. Этим достигается практически полная невозможность обновления данных. Подобные алгоритмы можно использовать как для удаления информации со всего жесткого диска, так и из его части. Скажем, если вам нужно надежно удалить определенный файл.Впрочем, проблема уничтожения данных имеет и обратную сторону. Ведь злоумышленники могут не только попытаться восстановить вашу конфиденциальную информацию, но и уничтожить критические данные, от которых зависит бизнес – базы данных, финансовую или техническую документацию.
Россияне подкупают работников украинских компаний
Летом 2022 года один из наших корпоративных клиентов (компания с большими производственными мощностями) подвергся серии мощных кибератак. Хакеры, вероятно, связанные с Россией, подкупили IT-администратора компании, который собственноручно занес вирус-шифровальщик внутрь системы. После этого злоумышленники сломали цифровую инфраструктуру и уничтожили все данные вместе с бэкапами.
Заметьте Россияне имитируют большое наступление на фронте, и к Новому году они не успокоятся
Полностью восстановить терабайты критически важных данных было практически невозможно. К счастью, незадолго до атаки компания успела сделать бэкап в облаке. И это позволило быстро восстановить данные виртуальных машин и серверов с помощью сервиса Veeam Cloud Connect.
После полномасштабного вторжения России количество кибератак на украинский бизнес выросло в разы. К сожалению, большинство успешных взломов крупных коммерческих компаний происходило именно из-за подкупа сотрудников. Завербованным врагом работникам достаточно вставить флешку в рабочий компьютер, и специальный вирус распространяется по внутренней сети и открывает доступ внешним злоумышленникам – как для похищения, так и для уничтожения конфиденциальных данных.
Облачные сервисы могут помочь
Для обеспечения целостности и доступности данных облачные поставщики обычно хранят несколько резервных копий. Это позволяет бизнесу гарантированно восстановить критические данные даже в случае успешной кибератаки. В то же время процесс удаления нежелательных данных становится сложнее. Ведь если вам нужно удалить файл, он все еще может существовать в резервных копиях в облаке.
Правда, такие нежелательные файлы обычно живут в пределах нескольких суток. Поскольку резервные копии постоянно обновляются, через некоторое время старые файлы будут полностью удалены и перезаписаны новыми данными.
Впрочем, для некоторых отраслей или особо чувствительных данных обычного удаления файла из облака недостаточно. В таких случаях облачный поставщик по требованию бизнеса может использовать специальные методы многократной перезаписи местоположения файла, чтобы убедиться, что удаленные клиентом данные невозможно восстановить.
Как показывает опыт, перенеся собственную цифровую инфраструктуру в облако, бизнес избавляется от головной боли по безопасности конфиденциальных данных, в частности, и удаленных файлов. Ведь облачный сервис имеет гораздо лучшую защиту от кибератак, чем большинство корпоративных серверов.
Важно Экс-регионал Царев одним махом испортил 10-летнюю российскую пропаганду
Когда срок службы физических устройств хранения данных (например жестких дисков или SSD) подходит к концу, облачные поставщики используют специальные протоколы вывода их из эксплуатации, которые предусматривают безопасное удаление данных или физическое уничтожение устройств. Таким образом, бизнес получает гарантию, что никакие его данные, включая удаленные файлы, не будут восстановлены и не окажутся в чужих руках.
Подытоживая, процесс удаления данных значительно сложнее, чем очистка корзины на компьютере или в телефоне. Надежное уничтожение чувствительной информации – это многоэтапный процесс, использующий сложные алгоритмы и подчас требующий десятков перезаписей данных. А иногда – даже физического уничтожения магнитного носителя.
Решением проблемы защиты информации может стать перемещение данных в облачные сервисы. Они используют проверенные алгоритмы защиты и эффективного удаления данных, которые надежно защищают корпоративную и приватную информацию от злоумышленников или чужих глаз.