Проблемы утилизации носителей данных в ЦОДах

В масштабах ЦОДа или небольшого облака, обычный жёсткий диск - это такая мелочь, которая покупается тысячами и сотнями ломается, возвращается поставщику и меняется обратно. Но как только на диск попадают персональные данные обычных людей или конфиденциальные данные компании, к нему относятся как к радиоактивному элементу. Пока винчестер новый и работает, всех всё устраивает, но если он ломается или выходит из эксплуатации по возрасту, его нельзя ни просто выкинуть, ни вернуть поставщику, не убедившись, что информация с диска удалена без возможности восстановления. Мало просто взять и стереть данные, сам процесс их удаления должен соответствовать определенным требованиям и заноситься в определённый протокол, такие требования предъявляет законодательство развитых стран.

Никто не задумывается об утилизации персональных данных

Центры обработки данных всё ещё не имеют отлаженных процессов для утилизации старых жестких дисков, которые могут иметь конфиденциальные данные компании или клиента. Недавний опрос экспертов по стиранию данных Blancco показывает, что большинство организаций не могут правильно утилизировать списанные диски, рискуя штрафами за разглашение информации о клиентах и сотрудниках или тратя сотни тысяч долларов на хранение вышедшего из строя оборудования, которое они могли бы вернуть по гарантии. Зачастую, при работе с конфиденциальными данными, организация возлагает на поставщика все расходы по замене вышедших из строя дисков. Данный процесс выглядит достаточно просто: сломался жёсткий диск - привозите новый по гарантии, мы вам напишем акт, но старый HDD не отдадим, так как вы можете извлечь из него секретные данные.

Уничтожитель HDD

В каких-то случаях такая позиция даже позволяет проучить неугодного поставщика, победившего в тендере на поставку системы хранения данных: заказчик может объявить поставщику, что все жёсткие диски вышли из строя и требуют замены, а так как они содержат персональные данные, то ни провести экспертизу, ни проверить их работоспособность не представляется возможным. Мои коллеги как-то встречались с такой ситуацией.

Что ещё хуже - более 600 специалистов центров обработки данных по всему миру, принявших участие в опросе Blancco, даже не задумывались о том, что их методы хранения и утилизации HDD не являются безопаснымм и не соответствуют таким как общие правила защиты данных в Европе (GPDR) или Закон о цифровой конфиденциальности штата Калифорнии, который вступает в силу в январе 2020 года.

Размагничиватель HDD

Производители машин для уничтожения жестких дисков

  • UNTHA - шреддеры на любой вкус. Модель RS30/40 предназначена для измельчения дисков.
  • Ультрадиск - размагничиватели кассет, HDD, магнитных носителей

Согласно тому же опросу Blancco, только треть респондентов признались, что в их компании существуют не только инструкции по очистке жёстких дисков перед утилизацией или возвратом по гарантии, но и установлено соответствующее оборудование. Остальные же две трети предпочитают складировать старое оборудование, даже если законодательно они обязаны отправить его на утилизацию.

SSD так просто не уничтожить

Ещё сложнее дела обстоят с SSD дисками, с которых можно вытащить данные даже после физического уничтожения. Такие гиганты, как Microsoft Azure и Google Cloud используют измельчители для утилизации носителей, а Google даже достаёт сломанные диски их СХД при помощи роботов, но и такой способ утилизации не является надёжным. Дело в том, что для того, чтобы диск считался уничтоженным, вам нужно предъявить проверяющей стороне серийный номер и осколки раздроблённого носителя, что в случае с промышленным шреддером сделать проблематично.

Испокон веков данные на магнитных жёстких дисках стирались мощными размагничивателями, но современные корпуса привода могут блокировать магнитные волны, а твердотельные накопители и вовсе не подвержены воздействию такого излучения.

DBAN - популярный софт для очистки носителей

Одним из вариантов эффективной утилизации является привлечение сторонней организации, способной не просто уничтожить накопитель, но и документально подтвердить, что вот именно этот диск был разрушен без возможности восстановления данных в определённое время в определённую дату. Документальное подтверждение просто необходимо для того, чтобы оградить компанию-заказчика от возможных претензий в случае если произошла утечка конфиденциальных данных. Но здесь возникают другие сложности. Во-первых, вам нужно как-то доставить жёсткие диски в пункт утилизации. На обычной машине их не повезёшь - нужен бронированный транспорт с вооружённой охраной. Соответственно, возникает вопрос ответственности за данные в момент транспортировки и на этапе складирования перед уничтожением.

Даже если дисковый массив или система управления помечает диск как сбойный, он всё равно нуждается в очистке. По информации той же компании Blancco, в 70-80% случаев сбойный диск остаётся достаточно работоспособным, чтобы вытащить из него данные или наоборот осуществить гарантированное стирание.

Набор софта для утилизации данных

  • DBAN - бесплатная для некоммерческого использования платформа для стирания данных. Поддерживаются методы DoD 5220.22-M, RCMP TSSIT OPS-II, Gutmann, Random Data, Write Zero
  • KillDisk - программа для Windows/MacOS. В бесплатной версии поддерживается удаление в 1 проход. Поддерживается метод Write Zero.
  • MacroRit Data Wiper - программа для Windows, бесплатная для домашнего использования. Поддерживаются методы DoD 5220.22-M, DoD 5220.28-STD, Random Data, Write Zero.
  • Remo Drive Wiper - небольшая утилита, поддерживаются методы DoD 5220.22-M, Random Data, Write Zero.

Решение - шифрование

Самым простым вариантом уничтожения большого объёма конфиденциальных данных является их шифрование с последующим удалением ключа. Более 64% компаний, работающих с персональными данными, рассматривают такой метод утилизации как наиболее перспективный, а в отдельных отраслях, таких как медицина и фармацевтика, этот процент ещё выше.

Конечно же, поскольку вы не знаете, в какой момент и какой диск выйдет из строя, то зашифрованными нужно держать все персональные и конфиденциальные данные в вашем ЦОД-е. Вам нужна система управления ключами шифрования, которая гарантирует их сохранность, чтобы никто не смог восстановить данные с утилизированных дисков.

Рон Амадео
09/02.2019


Похожие статьи:

Настраиваем защиту от IoT атак на предприятии с помощью оборудования Zyxel

Типичная атака через IoT выглядит следующим образом: устройство подключается к зловредному интернет-ресурсу напрямую или через собственный VPN, скачивает и устанавливает на себя зловредный код, после чего начинает быть либо част...

Какие защиты от хакеров и экспертов-криминалистов бывают в ноутбуках? Показываем на примере Maibenben P415

В этой статье я покажу вам, как обычный офисный ноутбук на уровне железа может быть защищён от различного рода атак, особенно связанных с изъятием или кражей устройства, и хочу чтобы после прочтения вы внимательно посмотрели на ...

Бюллетень по IoT безопасности. А ваша сеть готова к эксплоитам интернета вещей?

Не так давно компания Human Security выявила целую теневую сеть, связанную с заражёнными устройствами и вредоносными приложениями. Заражёнными оказались не только Android-ТВ приставки, но и планшетные ПК, носимые устройства и да...

Изучаем Zyxel Connect & Protect и отвечаем на основные вопросы: можно ли обойтись без шлюза безопасности?

С точки зрения сети, современный объект может и вовсе представлять собой одну лишь точку доступа, подключённую напрямую в WAN от провайдера, и на этой точке доступа хватит ресурсов и для поднятия VPN-тоннеля до штаб-квартиры, и...

Обзор дисковой корзины Exegate HS335-02 для LFF накопителей

Это одна из самых доступных Hot-Swap корзин на рынке, но вместе с тем она удивительно продумана в мелочах, особенно в том, что касается надёжности и простоты обслуживания в сервере. Далеко не всегда в вопросах выбора корзины нуж...