Утечки корпоративных данных: превентивная обработка

11.08.2022

Рассматриваем виды утечек, причины возникновения и способы их устранения до того, как они станут проблемой.

Утечки корпоративных данных в реалиях цифровой экономики так же опасны, как физическое вторжение в офис компании – однако последствия кражи электронных данных могут быть страшнее, а шансов найти преступников и вернуть украденное практически нет. Последствия кражи бросят в пот любого руководителя – срывы контрактов, расторжение договоров, отказы ключевых контрагентов и поставщиков и другие «приятные» последствия.

Предупредить подобные инциденты можно с помощью специальных информационных систем защиты, о которых мы расскажем подробнее на конкретных продуктах.

 

Какими бывают утечки информации?

Утечка данных – это попадание информации компании в открытый доступ, ее неправомерное разглашение или неправомерная передача ее третьим лицам. Касается это, в первую очередь, тех сведений о компании, что представляют коммерческую ценность – активах, намерениях на рынке, репутации владельцев и т.д. Попасть «не в те руки» подобная информация может двумя способами: умышленно или случайно, и от каждого из них данные призвана защитить политика безопасности компании, содержащая в своем регламенте правила обращения с информацией.

К случайным утечкам относятся случаи утери носителей (карты доступа, флеш-накопители, телефоны и т.д.) или раскрытие данных вследствие неосторожности (упоминание в переписках по незащищенным каналам связи, пароли «на видном месте», подключение к рабочему компьютеру через удаленный доступ с помощью публичных сетей и т.д.)

Умышленные утечки, в свою очередь, возникают по одной из причин:

  • Сотрудник раскрыл данные намеренно. Причиной может быть как намеренное желание причинить вред предприятию, к примеру, в целях наживы, так и неосознанное – например, в случаях, когда работник не знал ценности передаваемой информации.
  • Сотрудник получил в распоряжение данные, к которым не должен был иметь доступа, чем воспользовался сам или злоумышленники. Такие ситуации возможны, когда сотрудники, имеющие доступ к закрытой ИТ-информации, предоставляют избыточные права доступа другим специалистам.
  • Сотрудник дал понять сторонним лицам, что в компании есть представляющие ценность данные, что привлекло внимание преступников и сделало компанию объектом атаки.
  • Компания стала объектом атаки несмотря на меры предосторожности. Для этих целей используются специальные ИТ-инструменты, такие как вирусы, вредоносы, шифровальщики, взлом защиты через уязвимости программного обеспечения и т.д. Кроме того, кража информации может произойти и физически, когда с помощью прослушивающей или снимающей аппаратуры записываются конфиденциальные данные, а так же методом банального хищения носителя информации – жестких дисков, паролей, моноблоков и т.д.

 

Причины возникновения утечек и способы их устранения

Избежать утечек можно лишь одним способом – перекрыв каналы «сливов», как физические, так и цифровые. Утечки происходят в случаях:

  • Отсутствия достаточных компетенций или знаний у сотрудников, задействованных в работе со сложными программами или конфиденциальной информацией компании;
  • При пользовании нелицензионными программами, оборудованием и «софтом», лишенным обновлений и поддержки производителя, зато изобилующим уязвимостями или вирусами, оставленными взломщиками ПО;
  • При отсутствии логичной системы охраны, включающей контроль персонала, физических носителей и каналов передачи информации;
  • В случаях, когда сотрудники не соблюдают правила безопасности при обращении с техникой, содержащей ценные данные. Например, осуществляют вынос за пределы компании носителей данных или устройств, их содержащих.
  • В случаях форс-мажора: аварий, поломок оборудования и техники или обеспечивающих их работоспособность инфраструктур.

Отследить и устранить утечки данных призваны специальные решения технического, программного обеспечения и физического контроля:

  • Пропускная система на объектах компании, работающих с ценными данными;
  • Защита каналов передачи информации с помощью шифрования и криптографии;
  • Допуск к работе с объектами коммерческой тайны по биометрии;
  • Индивидуальные уникальные цифровые ключи или пароли для открытия информации конфиденциального характера;

Конкретных продуктов, призванных решить проблемы утечек, на рынке много, поэтому в качестве примера рассмотрим решения от одной из популярных отечественных марок – InfoWatch.

InfoWatch Traffic Monitor – DLP-система, которая предотвращает утечки конфиденциальной информации на основе полноценного контентного анализа информационных потоков. Система «ловит» сложные текстовые и графические объекты даже в случае, если нарушитель сумел значительно видоизменить их и ухитрился замаскировать свои действия. Благодаря многомерному анализу содержания, InfoWatch Traffic Monitor понимает, о какой информации идет речь. Это облегчает сотруднику службы информационной безопасности неблагодарную работу с ложноположительными срабатываниями.

InfoWatch Prediction — инструмент для предиктивной аналитики данных, собираемых DLP-системой Traffic Monitor. Выявляет рискованные паттерны поведения сотрудника за счет технологий машинного обучения и позволяет эффективно работать с группами риска. Серьезное нарушение, способное принести ущерб компании, часто скрывается за цепочкой событий, которые на первый взгляд кажутся малозначительными и могут быть растянуты во времени. Сотрудник пару раз в течение недели скопировал небольшой объем данных на флешку, начал чуть позже приходить на работу, посетил нехарактерные для себя сайты — такие события происходят в компаниях миллионами. Задача предиктивной аналитики ― автоматически выявить цепочку – рискованный паттерн, и вовремя просигнализировать о том, что пошло не так. Это возможность службе безопасности работать на уровне прогнозирования рисков, а не по факту их реализации.

Например, сотрудник, который решил причинить финансовый ущерб, знает слабые места компании и тщательно продумывает, как замаскировать неправомерные действия - InfoWatch Prediction позволяет кастомизировать параметры, по которым будет проводиться анализ поведения сотрудников, и задавать пороги значений, чтобы вовремя получать оповещения. Это дает службе безопасности возможность выявлять сложные мошеннические схемы, изобилующие ухищрениями. Например, участие персонала в коммерческих схемах, дающих возможность реализовывать часть продукции по собственным каналам с присвоением прибыли.

 

Заключение

Как видно из вышеизложенного, проблема Решение, как отслеживать утечку информации и построить систему контроля, могут предложить наши специалисты – опытные сотрудники подберут подходящий комплекс для защиты предприятия с учетом его размера, степени угрозы и бюджета. Связаться с нами и получить бесплатный расчет можно уже сейчас по номеру в шапке сайта.

Другие новости

13,6 млрд рублей направят на поддержку российского ПО

С 2025 по 2027 год Российский фонд развития информационных технологий (РФРИТ) получит 13,65 млрд рублей на финансирование проектов в сфере разработки и внедрения российского программного обеспечения.

14.05.2025

«ВБК» — платиновый партнёр «Гравитон»

Компания «ВБК» стала платиновым партнёром разработчика и производителя вычислительной техники «Гравитон».

09.04.2025

Российский рынок NGFW глазами ЦСР: бум импортозамещения к 2030 году

Центр стратегических разработок (ЦСР) впервые в России провёл масштабное исследование рынка межсетевых экранов нового поколения (NGFW), зафиксировав впечатляющую динамику роста.

04.04.2025

Новые требования по защите информации: обновления от ФСТЭК России, которые вступят в силу в марте 2026

Нововведения к защите информации коснутся государственных информационных систем и критических инфраструктур.

07.03.2025

Курс на перемены: оборудование и микроэлектронные компоненты, необходимые для работы с ИИ, хотят включить в реестр Минпромторга РФ

Новый проект постановления предлагает введение льгот для производителей оборудования с искусственным интеллектом.

07.02.2025

Нововведения от Минцифры РФ: классификация дата-центров по уровню надёжности в 2025 году

23 января 2025 года было объявлено о подготовке поправок ко второму чтению законопроекта о регулировании работы центров обработки данных (ЦОД). В документе, разрабатываемом Минцифры РФ, в числе прочего планируется введение классификации дата-центров.

24.01.2025

С наступающим!

Компания «ВБК» поздравляет с Новым 2025 годом!

28.12.2024

Массовая киберпреступность: россияне потеряли 158 миллиардов рублей из-за кибермошенников

В 2024 году киберпреступность в России вышла на новый уровень. По данным информационного агентства ТАСС, с января по октябрь 2024 года (включительно) хакеры похитили у граждан более 158 миллиардов рублей, что превышает ущерб прошлого года.

18.12.2024

Кибербезопасность в России. Какие нововведения ждут нас?

Биометрия, искусственный интеллект, национальная платформа антифрод, новые законопроекты – работа по борьбе с кибермошенничеством ведётся сразу в нескольких направлениях.

11.12.2024

Упрощение патентования IT-разработок: новые поправки в российском законодательстве

В данный момент идёт подготовка нового законопроекта, способного существенно расширить возможности патентования в сфере информационных технологий.

05.12.2024

Обратная связь