Как утекли секретные аудиозаписи немецких военных и при чём тут Cisco Webex

Как утекли секретные аудиозаписи немецких военных и при чём тут Cisco Webex

Как утекли секретные аудиозаписи немецких военных и при чём тут Cisco Webex

Недавняя утечка аудиозаписи секретного разговора между высокопоставленными офицерами немецких ВВС имела не только политические последствия. Расскажем, как следует защищать сеансы видеоконференций и при чём тут Cisco Webex.

 

 

 

 

 

 

  1. Введение
  2. Что известно о деталях перехвата?
  3. АНБ США одобрило Webex к применению для нужд НАТО
  4. Технология Audio Watermarking
  5. Мнения о причинах инцидента
  6. Выводы

Введение

Один из наиболее обсуждаемых инцидентов последних дней — утечка секретного разговора, который имел место между высокопоставленными офицерами германских ВВС. Тему этой беседы мы здесь не рассматриваем. Нам интереснее разобраться, как могла произойти утечка, как это может быть расследовано и какие выводы из инцидента следует сделать.

Напомним, 38-минутная аудиозапись была опубликована Маргаритой Симоньян, главным редактором российского агентства Russia Today. После этого запись попала в интернет и получила широкое распространение. По официальной версии, она поступила из источников в российской разведке.

Позднее министерство обороны Германии подтвердило, что запись настоящая. Было заявлено, что разговор шёл через платформу видеоконференций Cisco Webex. О том, как аудиозапись попала в Россию, говорить не стали. Само событие назвали «гибридной дезинформационной атакой для подрыва единства [членов НАТО]», но в этой формулировке явно прослеживаются политические нотки, а по техническому существу инцидента в ней ничего нет.

Позднее министр обороны Германии Борис Писториус заявил, что причиной скандальной утечки разговоров офицеров стало «подключение одного из участников по незащищённому соединению». Было также отмечено, что Германия провела переговоры с союзниками по НАТО (после перехвата разговора офицеров), в результате которых было заявлено, что «доверие к ФРГ не подорвано». В этих формулировках опять же больше политики, чем содержательного смысла, плюс они явно указывают на попытку объявить причиной «случайное стечение обстоятельств».

Придётся разбираться.

Что известно о деталях перехвата?

Министр обороны Германии заявил, что появление в СМИ записи разговоров немецких офицеров произошло не вследствие взлома телеком-сети или действий хактивистов, а по причине человеческой ошибки: «не все участники соблюдали предписанную процедуру безопасного набора номера». По обнародованным данным, утечка произошла у неназванного участника, который подключился из Сингапура через мобильный телефон. «Это было несанкционированное соединение, канал связи не был защищён, вопреки обязательным требованиям для таких звонков, — заявил Борис Писториус на пресс-конференции. — Офицер находился в Сингапуре на авиашоу с участием других высокопоставленных европейских военных чиновников».

Дальше началась политика. «Для российских спецслужб это была настоящая находка... Целенаправленные взломы имели место в гостиницах, — сказал Борис Писториус. — Поэтому следует предположить, что доступ к этой [телефонной] конференции был случайной удачей в рамках широкого, разрозненного подхода... Наши системы связи не были скомпрометированы».

Он заверил журналистов, что причина кроется в «индивидуальной ошибке» и что «русский шпион не подключался к конференции, которая проходила через приложение Webex». Министр добавил, что ИТ-специалисты займутся проверкой используемых в переговорах устройств, вместе с тем надзорные органы проведут предварительное дисциплинарное расследование в отношении участников разговора.

Другими словами, в официальной версии всё говорило об ошибке пользователя. Но здесь прозвучала и другая нотка. Борис Писториус также заявил: «Мы продолжаем анализ и повышение осведомлённости в отношении того, какая секретная информация может обсуждаться на тех или иных коммуникационных платформах». Параллельно бывший глава разведки Германии Август Ханнинг предупредил, что «эта утечка могла быть лишь верхушкой айсберга».

АНБ США одобрило Webex к применению для нужд НАТО

Давайте дополним официальную картину деталями. Это позволит сделать практические выводы.

Для детализации следует сначала вспомнить, что в 2021 году программа Webex прошла оценку в Агентстве национальной безопасности США на соответствие критериям защищённости и безопасности (см. также наш разбор). Одновременно АНБ опубликовало тогда набор рекомендаций по выбору сервисов для удалённой работы и их безопасному применению. По всей видимости, в АНБ провели ревизию используемых технических средств и подготовили рекомендации, призванные навести порядок в работе государственных компаний и служб. Пандемия помогла отработать эти требования на практике в «контролируемом» режиме.

Тогда же, в 2021 году, АНБ провело сравнительную оценку систем видео-конференц-связи, доступных на рынке. В сравнение попали системы Cisco Webex, Microsoft Teams, Slack и Zoom. Интересно отметить, что в списке нет упоминания о специализированной системе для армии или минобороны.

По результатам сравнений программа Cisco Webex была названа лучшим решением, хотя годом раньше прокатилась волна обнаружения ошибок в ней. Как видно из опубликованной таблицы, Cisco Webex выиграла соревнование благодаря поддержке сквозного шифрования «точка — точка» (End-to-End Encryption). Оно охватывает все типы взаимодействия: текстовые сообщения, голос, видео, обмен файлами, экранную демонстрацию презентаций. Одновременно происходит идентификация участников. Можно смело предположить, что такая реализация отвечает требованиям концепции Zero Trust. По сути, было заявлено, что Webex не позволяет записывать диалоги посторонним, значительно снижая риск нарушений и утечки данных.

 

Рисунок 1. Результаты исследования программ для видеоконференций в 2021 году (АНБ США)

Результаты исследования программ для видеоконференций в 2021 году (АНБ США)

 

Эксперт компании TechVision Сорелл Слеймейкер выделил ряд достоинств Cisco Webex, присвоив этому решению определение «ультразащищённое» (ultra-secure):

  • безопасное проведение виртуальных собраний;
  • контроль местонахождения участников и конфиденциальность их данных;
  • сквозное шифрование (E2EE) с применением уникального ключа по всем каналам между всеми участниками;
  • интеграция управления идентификацией и доступом, включая многофакторную аутентификацию и безопасный коммутируемый доступ;
  • предотвращение потери данных путём маркировки и классификации контента, применение технологии eDiscovery для проведения судебных расследований и получения доказательств неправомерности использования данных;
  • контроль и управление рисками для безопасности, включая предотвращение заражений вредоносными программами и выявление признаков неправомерного поведения пользователей;
  • наличие различных сертификатов (FedRAMP, GDPR, CCPA и EDPS).

Технология Audio Watermarking

В интересах нашего анализа в связи с инцидентом расскажем подробнее об одной функции, реализованной в Webex. Она носит название Audio Watermarking.

Эта функция связана с защитой от несанкционированной или тайной записи конфиденциальных аудиовстреч. Такие аудиозаписи нередко попадают в новостные агентства или оказываются размещёнными в социальных сетях. По сути, они компрометируют всех участников конференций, хотя утечка всегда происходит в каком-то конкретном месте. Задачей разработчиков в этом случае было не запретить такую запись физически, а обеспечить идентификацию источника возможной утечки, чтобы потом принимать организационные меры. Нечто подобное делается, например, в виртуальных комнатах данных применительно к документам.

Почему это важно? В таких аудиозаписях часто рассказывают о стратегии, планах на будущее или коммерческих тайнах. По умолчанию эта информация предназначена только для избранных. Поэтому её утечка — это не просто неприятность. Она может иметь очень серьёзные последствия, влияющие на конкурентные преимущества, продажи, цену или, как в случае с недавним инцидентом, на принятие политических решений. Подобные утечки могут поставить под угрозу национальную безопасность или раскрыть сведения, которые одной из сторон нежелательно оглашать публично.

Несмотря на то что в арсенале ИБ есть немало подходящих инструментов, новая технология оказалась нелишней. Аудиозапись можно сделать, например, с помощью мобильного телефона или диктофона, т. е. внешнего устройства, повлиять на которое Cisco неспособна. Поэтому суть предложенной технологии состояла в кодировании аудиопотока с использованием уникальных неслышимых идентификаторов. Важно, что кодирование выполняется индивидуально для каждого участника. Это позволяет отследить источник.

 

Рисунок 2. Технология Audio Watermarking (Cisco)

Технология Audio Watermarking (Cisco)

 

Главная задача в подобных случаях состоит в том, чтобы исключить возможность незаметного удаления аудиомаркеров. При этом их присутствие не должно мешать идентифицировать аудиозапись как подлинную.

Со слов разработчиков Webex, добавить функцию Audio Watermarking оказалось вполне просто. Технически это выглядит следующим образом: при планировании встречи организатор выбирает наиболее подходящий вариант и получает специальный идентификатор, который необходимо ввести всем участникам. Остальную работу берёт на себя программа.

 

Рисунок 3. Получение секретного идентификатора для текущего сеанса Webex

Получение секретного идентификатора для текущего сеанса Webex

 

Утверждается, что аудиоидентификаторы почти нечувствительны к дополнительным шумам, сжатию аудиопотока, фильтрации. При этом их записывают все, даже самые дешёвые, устройства. Их могут воспроизводить любые, даже самые простые, динамики или гарнитуры.

В случае проведения расследования можно узнать, на каком собрании, каким участником и с помощью какого устройства была сделана аудиозапись. Наличие маркеров также указывает на подлинность аудиозаписи.

 

Рисунок 4. Расследование eDiscovery в Cisco Webex

Расследование eDiscovery в Cisco Webex

 

К слову, возвращаясь к инциденту, отметим, что функция Audio Watermarking поставила министра обороны Германии в «неудобную» ситуацию. Он не смог бы назвать аудиозапись фейковой, даже если бы хотел сделать это, потому что тем самым он бы поставил под сомнение технологию Cisco, у которой очень много заказчиков.

Мнения о причинах инцидента

Самая простая версия, которую озвучил Родерик Кизеветтер, заместитель председателя комитета по надзору в немецком парламенте, состоит в следующем. Он заявил, что утечка данных бундесвера, возможно, произошла в результате действий «российской агентуры при совершении звонка по Webex». После этого Cisco сразу дистанцировалась от инцидента, её представитель сообщил изданию The Register: «Cisco не обсуждает публично информацию о клиентах».

Поскольку Германия сразу заявила, что занимается выяснением того, как произошло вторжение, а в дальнейшем назвала точное место совершения кражи, аудиозапись действительно могла быть получена из Webex именно внешним устройством. Косвенным признаком того, что в своём расследовании Германия опиралась на технический анализ, является то, что на первом этапе расследования было заявлено: «По нашей оценке, разговор был перехвачен. В настоящее время мы не можем с уверенностью сказать, были ли внесены изменения в записанную или расшифрованную версию, которая распространяется по социальным медиа». Очевидно, что после получения оригинала записи она была пропущена через анализатор системы Webex, о котором шла речь выше.

Справедливости ради можно предложить и другую версию. Очевидно, что в любых программных средствах всегда можно отключить средства контроля (если есть большое желание это сделать). Проводимая сейчас Соединёнными Штатами кампания стимулирования военных продаж для европейских партнёров может проявляться и таким «креативным» образом. Во всяком случае, министр обороны Германии упоминал обсуждение возможности перехода на другие программы видеоконференций; это может быть косвенным свидетельством того, что в НАТО появился собственный вариант такой программы и теперь её продвигают в качестве замены. Но подтверждений для этой версии у нас нет.

Выводы

Вывод из этого материала, на самом деле, очень прост. Важно задаться вопросами: имеют ли российские программы видеоконференций аналогичные средства контроля? Если нет, то собираются ли внедрять их?

Полезные ссылки: 
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новые статьи на Anti-Malware.ru