Рассматриваем виды утечек, причины возникновения и способы их устранения до того, как они станут проблемой.
Утечки корпоративных данных в реалиях цифровой экономики так же опасны, как физическое вторжение в офис компании – однако последствия кражи электронных данных могут быть страшнее, а шансов найти преступников и вернуть украденное практически нет. Последствия кражи бросят в пот любого руководителя – срывы контрактов, расторжение договоров, отказы ключевых контрагентов и поставщиков и другие «приятные» последствия.
Предупредить подобные инциденты можно с помощью специальных информационных систем защиты, о которых мы расскажем подробнее на конкретных продуктах.
Какими бывают утечки информации?
Утечка данных – это попадание информации компании в открытый доступ, ее неправомерное разглашение или неправомерная передача ее третьим лицам. Касается это, в первую очередь, тех сведений о компании, что представляют коммерческую ценность – активах, намерениях на рынке, репутации владельцев и т.д. Попасть «не в те руки» подобная информация может двумя способами: умышленно или случайно, и от каждого из них данные призвана защитить политика безопасности компании, содержащая в своем регламенте правила обращения с информацией.
К случайным утечкам относятся случаи утери носителей (карты доступа, флеш-накопители, телефоны и т.д.) или раскрытие данных вследствие неосторожности (упоминание в переписках по незащищенным каналам связи, пароли «на видном месте», подключение к рабочему компьютеру через удаленный доступ с помощью публичных сетей и т.д.)
Умышленные утечки, в свою очередь, возникают по одной из причин:
- Сотрудник раскрыл данные намеренно. Причиной может быть как намеренное желание причинить вред предприятию, к примеру, в целях наживы, так и неосознанное – например, в случаях, когда работник не знал ценности передаваемой информации.
- Сотрудник получил в распоряжение данные, к которым не должен был иметь доступа, чем воспользовался сам или злоумышленники. Такие ситуации возможны, когда сотрудники, имеющие доступ к закрытой ИТ-информации, предоставляют избыточные права доступа другим специалистам.
- Сотрудник дал понять сторонним лицам, что в компании есть представляющие ценность данные, что привлекло внимание преступников и сделало компанию объектом атаки.
- Компания стала объектом атаки несмотря на меры предосторожности. Для этих целей используются специальные ИТ-инструменты, такие как вирусы, вредоносы, шифровальщики, взлом защиты через уязвимости программного обеспечения и т.д. Кроме того, кража информации может произойти и физически, когда с помощью прослушивающей или снимающей аппаратуры записываются конфиденциальные данные, а так же методом банального хищения носителя информации – жестких дисков, паролей, моноблоков и т.д.
Причины возникновения утечек и способы их устранения
Избежать утечек можно лишь одним способом – перекрыв каналы «сливов», как физические, так и цифровые. Утечки происходят в случаях:
- Отсутствия достаточных компетенций или знаний у сотрудников, задействованных в работе со сложными программами или конфиденциальной информацией компании;
- При пользовании нелицензионными программами, оборудованием и «софтом», лишенным обновлений и поддержки производителя, зато изобилующим уязвимостями или вирусами, оставленными взломщиками ПО;
- При отсутствии логичной системы охраны, включающей контроль персонала, физических носителей и каналов передачи информации;
- В случаях, когда сотрудники не соблюдают правила безопасности при обращении с техникой, содержащей ценные данные. Например, осуществляют вынос за пределы компании носителей данных или устройств, их содержащих.
- В случаях форс-мажора: аварий, поломок оборудования и техники или обеспечивающих их работоспособность инфраструктур.
Отследить и устранить утечки данных призваны специальные решения технического, программного обеспечения и физического контроля:
- Пропускная система на объектах компании, работающих с ценными данными;
- Защита каналов передачи информации с помощью шифрования и криптографии;
- Допуск к работе с объектами коммерческой тайны по биометрии;
- Индивидуальные уникальные цифровые ключи или пароли для открытия информации конфиденциального характера;
Конкретных продуктов, призванных решить проблемы утечек, на рынке много, поэтому в качестве примера рассмотрим решения от одной из популярных отечественных марок – InfoWatch.
InfoWatch Traffic Monitor – DLP-система, которая предотвращает утечки конфиденциальной информации на основе полноценного контентного анализа информационных потоков. Система «ловит» сложные текстовые и графические объекты даже в случае, если нарушитель сумел значительно видоизменить их и ухитрился замаскировать свои действия. Благодаря многомерному анализу содержания, InfoWatch Traffic Monitor понимает, о какой информации идет речь. Это облегчает сотруднику службы информационной безопасности неблагодарную работу с ложноположительными срабатываниями.
InfoWatch Prediction — инструмент для предиктивной аналитики данных, собираемых DLP-системой Traffic Monitor. Выявляет рискованные паттерны поведения сотрудника за счет технологий машинного обучения и позволяет эффективно работать с группами риска. Серьезное нарушение, способное принести ущерб компании, часто скрывается за цепочкой событий, которые на первый взгляд кажутся малозначительными и могут быть растянуты во времени. Сотрудник пару раз в течение недели скопировал небольшой объем данных на флешку, начал чуть позже приходить на работу, посетил нехарактерные для себя сайты — такие события происходят в компаниях миллионами. Задача предиктивной аналитики ― автоматически выявить цепочку – рискованный паттерн, и вовремя просигнализировать о том, что пошло не так. Это возможность службе безопасности работать на уровне прогнозирования рисков, а не по факту их реализации.
Например, сотрудник, который решил причинить финансовый ущерб, знает слабые места компании и тщательно продумывает, как замаскировать неправомерные действия - InfoWatch Prediction позволяет кастомизировать параметры, по которым будет проводиться анализ поведения сотрудников, и задавать пороги значений, чтобы вовремя получать оповещения. Это дает службе безопасности возможность выявлять сложные мошеннические схемы, изобилующие ухищрениями. Например, участие персонала в коммерческих схемах, дающих возможность реализовывать часть продукции по собственным каналам с присвоением прибыли.
Заключение
Как видно из вышеизложенного, проблема Решение, как отслеживать утечку информации и построить систему контроля, могут предложить наши специалисты – опытные сотрудники подберут подходящий комплекс для защиты предприятия с учетом его размера, степени угрозы и бюджета. Связаться с нами и получить бесплатный расчет можно уже сейчас по номеру в шапке сайта.