В одном из парков на западе Лондона был обнаружен USB-накопитель, содержащий свыше сотни секретных документов, касающихся безопасности аэропорта Хитроу. Как сообщает BBC News, мужчина нашел флешку с 2,5 Гб конфиденциальной информации на тротуаре во время прогулки, проверил ее содержимое и отнес в редакцию местного издания.
После того, как СМИ известило о произошедшем аэропорт, в Хитроу началось экстренное расследование инцидента — предстоит выяснить, как накопитель оказался посреди лондонской улицы, и как это может сказаться на безопасности транспортного объекта.
Все ходы королевы
На флешке оказалось 76 папок с картами, видео и документами, которые не имели никакой защиты и не требовали ввода пароля при открытии.
Одной из самых важных находок оказалась информация о точном маршруте королевы Великобритании Елизаветы II, когда она прибывает в аэропорт, а также мерах безопасности, предпринимающихся для ее защиты.
Кроме того, в одном из файлов содержались данные касательно электронных пропусков и уровней доступа, открывающих двери в запретные зоны аэропорта. Отмечается, что в список попали и те ID, которыми пользуются полицейские под прикрытием.
Среди документов было найдено расписание патрулей, которые призваны охранять аэропорт от террористов, и карта, на которой были отмечены все камеры скрытого наблюдения, а также разветвленная сеть туннелей и аварийных выходов поезда Heathrow Express, следующего из аэропорта в центр Лондона.
Помимо прочего, на флешке были обнаружены файлы по системе слежения за периметром и взлетно-посадочными полосами с помощью ультразвукового радара.
Источники внутри Хитроу сообщили, что служба безопасности пытается выяснить, была ли утечка случайностью, или кто-то из инсайдеров намеренно скачал секретные файлы для дальнейшей передачи третьим лицам.
Британская полиция в свою очередь выразила опасения касательно того, что эти данные могли быть скопированы до обнаружения флешки случайным прохожим, а значит теоретически могут оказаться в даркнете, «темном» секторе интернета, где террористы и другие преступники продают и покупают информацию.
Ситуация осложняется большим объемом украденных документов — такое количество карт, видеороликов и текстовых файлов в одном месте не может не представлять серьезную угрозу безопасности Хитроу, который является одним из самых загруженных аэропортов Европы.
Представитель Хитроу сообщил BBC News, что безопасность пассажиров и сотрудников является приоритетом аэропорта.
«Мы пересмотрели все наши меры безопасности и уверены в том, что Хитроу защищен. Мы также начали внутреннее расследование, чтобы понять, как произошла утечка, и предотвратить подобные инциденты в будущем», — рассказал собеседник издания.
Ранее в середине октября генеральный директор британской Службы безопасности MI5 Эндрю Паркер заявил, что за его 34-летнюю карьеру уровень терроризма в стране достиг своего пика.
«Сегодня мы наблюдаем всплеск террористической активности, которую все труднее распознать», — сообщил Паркер в одном из интервью.
Флешка — страшный сон безопасника
Согласно данным Deloitte, основную критическую уязвимость для безопасности компаний представляют сотрудники этих компаний — порядка 70%. Низкий уровень киберграмотности порождает все больше и больше случаев внутренних утечек, спровоцированных сотрудниками, которые по незнанию или из-за халатности «сливают» секретные документы.
В качестве одного из громких примеров можно привести разбирательство между правительством США и российской антивирусной компанией «Лаборатория Касперского». Сотрудник Агентства национальной безопасности (АНБ) США по неизвестной причине скачал конфиденциальные документы на флешку и переписал их к себе на домашний компьютер.
В результате, по мнению американских властей, «Лаборатория» смогла получить доступ к засекреченным файлам АНБ, которые изначально скомпрометировал инсайдер, разместив их в частной, незащищенной системе.
Ситуация может носить и обратный характер — например, когда «домашняя» флешка, вставленная в рабочий компьютер, вызывала необратимые последствия. Так, в 2012 году один из офицеров ВМС Индии принес зараженный USB-накопитель на работу, который автоматически скачивал информацию об объекте по ключевым словам.
Украденные таким образом данные предположительно попали в руки китайских хакеров, распространивших опасный вирус, но виновником инцидента справедливо считается офицер, нарушивший правила обращения с электронными накопителями на засекреченных объектах.