Новости

Утечки корпоративных данных: превентивная обработка

11.08.2022

Рассматриваем виды утечек, причины возникновения и способы их устранения до того, как они станут проблемой.

Следите за актуальными новостями в нашем Telegram-канале

Утечки корпоративных данных в реалиях цифровой экономики так же опасны, как физическое вторжение в офис компании – однако последствия кражи электронных данных могут быть страшнее, а шансов найти преступников и вернуть украденное практически нет. Последствия кражи бросят в пот любого руководителя – срывы контрактов, расторжение договоров, отказы ключевых контрагентов и поставщиков и другие «приятные» последствия.

Предупредить подобные инциденты можно с помощью специальных информационных систем защиты, о которых мы расскажем подробнее на конкретных продуктах.

 

Какими бывают утечки информации?

Утечка данных – это попадание информации компании в открытый доступ, ее неправомерное разглашение или неправомерная передача ее третьим лицам. Касается это, в первую очередь, тех сведений о компании, что представляют коммерческую ценность – активах, намерениях на рынке, репутации владельцев и т.д. Попасть «не в те руки» подобная информация может двумя способами: умышленно или случайно, и от каждого из них данные призвана защитить политика безопасности компании, содержащая в своем регламенте правила обращения с информацией.

К случайным утечкам относятся случаи утери носителей (карты доступа, флеш-накопители, телефоны и т.д.) или раскрытие данных вследствие неосторожности (упоминание в переписках по незащищенным каналам связи, пароли «на видном месте», подключение к рабочему компьютеру через удаленный доступ с помощью публичных сетей и т.д.)

Умышленные утечки, в свою очередь, возникают по одной из причин:

  • Сотрудник раскрыл данные намеренно. Причиной может быть как намеренное желание причинить вред предприятию, к примеру, в целях наживы, так и неосознанное – например, в случаях, когда работник не знал ценности передаваемой информации.
  • Сотрудник получил в распоряжение данные, к которым не должен был иметь доступа, чем воспользовался сам или злоумышленники. Такие ситуации возможны, когда сотрудники, имеющие доступ к закрытой ИТ-информации, предоставляют избыточные права доступа другим специалистам.
  • Сотрудник дал понять сторонним лицам, что в компании есть представляющие ценность данные, что привлекло внимание преступников и сделало компанию объектом атаки.
  • Компания стала объектом атаки несмотря на меры предосторожности. Для этих целей используются специальные ИТ-инструменты, такие как вирусы, вредоносы, шифровальщики, взлом защиты через уязвимости программного обеспечения и т.д. Кроме того, кража информации может произойти и физически, когда с помощью прослушивающей или снимающей аппаратуры записываются конфиденциальные данные, а так же методом банального хищения носителя информации – жестких дисков, паролей, моноблоков и т.д.

 

Причины возникновения утечек и способы их устранения

Избежать утечек можно лишь одним способом – перекрыв каналы «сливов», как физические, так и цифровые. Утечки происходят в случаях:

  • Отсутствия достаточных компетенций или знаний у сотрудников, задействованных в работе со сложными программами или конфиденциальной информацией компании;
  • При пользовании нелицензионными программами, оборудованием и «софтом», лишенным обновлений и поддержки производителя, зато изобилующим уязвимостями или вирусами, оставленными взломщиками ПО;
  • При отсутствии логичной системы охраны, включающей контроль персонала, физических носителей и каналов передачи информации;
  • В случаях, когда сотрудники не соблюдают правила безопасности при обращении с техникой, содержащей ценные данные. Например, осуществляют вынос за пределы компании носителей данных или устройств, их содержащих.
  • В случаях форс-мажора: аварий, поломок оборудования и техники или обеспечивающих их работоспособность инфраструктур.

Отследить и устранить утечки данных призваны специальные решения технического, программного обеспечения и физического контроля:

  • Пропускная система на объектах компании, работающих с ценными данными;
  • Защита каналов передачи информации с помощью шифрования и криптографии;
  • Допуск к работе с объектами коммерческой тайны по биометрии;
  • Индивидуальные уникальные цифровые ключи или пароли для открытия информации конфиденциального характера;

Конкретных продуктов, призванных решить проблемы утечек, на рынке много, поэтому в качестве примера рассмотрим решения от одной из популярных отечественных марок – InfoWatch.

InfoWatch Traffic Monitor – DLP-система, которая предотвращает утечки конфиденциальной информации на основе полноценного контентного анализа информационных потоков. Система «ловит» сложные текстовые и графические объекты даже в случае, если нарушитель сумел значительно видоизменить их и ухитрился замаскировать свои действия. Благодаря многомерному анализу содержания, InfoWatch Traffic Monitor понимает, о какой информации идет речь. Это облегчает сотруднику службы информационной безопасности неблагодарную работу с ложноположительными срабатываниями.

InfoWatch Prediction — инструмент для предиктивной аналитики данных, собираемых DLP-системой Traffic Monitor. Выявляет рискованные паттерны поведения сотрудника за счет технологий машинного обучения и позволяет эффективно работать с группами риска. Серьезное нарушение, способное принести ущерб компании, часто скрывается за цепочкой событий, которые на первый взгляд кажутся малозначительными и могут быть растянуты во времени. Сотрудник пару раз в течение недели скопировал небольшой объем данных на флешку, начал чуть позже приходить на работу, посетил нехарактерные для себя сайты — такие события происходят в компаниях миллионами. Задача предиктивной аналитики ― автоматически выявить цепочку – рискованный паттерн, и вовремя просигнализировать о том, что пошло не так. Это возможность службе безопасности работать на уровне прогнозирования рисков, а не по факту их реализации.

Например, сотрудник, который решил причинить финансовый ущерб, знает слабые места компании и тщательно продумывает, как замаскировать неправомерные действия - InfoWatch Prediction позволяет кастомизировать параметры, по которым будет проводиться анализ поведения сотрудников, и задавать пороги значений, чтобы вовремя получать оповещения. Это дает службе безопасности возможность выявлять сложные мошеннические схемы, изобилующие ухищрениями. Например, участие персонала в коммерческих схемах, дающих возможность реализовывать часть продукции по собственным каналам с присвоением прибыли.

 

Заключение

Как видно из вышеизложенного, проблема Решение, как отслеживать утечку информации и построить систему контроля, могут предложить наши специалисты – опытные сотрудники подберут подходящий комплекс для защиты предприятия с учетом его размера, степени угрозы и бюджета. Связаться с нами и получить бесплатный расчет можно уже сейчас по номеру в шапке сайта.

Другие новости

ГосСопка, ФСТЭК, НКЦКИ: все что нужно знать об оснащении КИИ. Часть 3

Касаемся роли ФСТЭК и реестров, разбираемся в их назначении, а в заключение статьи подробно касаемся вопроса наказаний за несоблюдение требований закона.

22.09.2022

«В объективе»: видеоаналитика для предприятий в вопросах и ответах

Для чего нужна видеоаналитика, какие возможности она открывает перед предприятием и как подобрать нужное, но не набрать лишнего

20.09.2022

ГосСопка, ФСТЭК, НКЦКИ: все что нужно знать об оснащении КИИ. Часть 2

Продолжаем знакомиться с устройством ГосСОПКИ, НКЦКИ и требованиями ФСТЭК. В этой части материала – подробно о НКЦКИ и всем, что происходит с данными.

15.09.2022

ГосСопка, ФСТЭК, НКЦКИ: все что нужно знать об оснащении КИИ. Часть 1

В этой части: подробный разбор назначения, принципа работы и требований к подключению центров ГосСОПКА

07.09.2022

«Вопрос хранения»: как изменились потребности крупного бизнеса в СХД

Краткий анализ актуального состояния рынка и произошедших на нем изменений за последние полгода

30.08.2022

Защита КИИ: жизнь после санкций

Внезапное исчезновение привычных решений поставило ребром вопрос защиты критической информационной инфраструктуры собственными силами. Кому выгодны атаки на КИИ и как от них защититься в нынешних условиях?

24.08.2022

«Пора ломать» или «зачем приглашать этичного хакера на свое предприятие»

Оригинальный способ выбить клин клином – но дешевле и безопаснее прочих.

19.08.2022

ВБК и SHVACHER выставке «ТЕХНОПРОМ-2022»

Наша компания в партнерстве с отечественным производителем серверного оборудования на IX Международном форуме технологического развития

08.08.2022

Контрольный вопрос: перспективы производства контроллеров для SSD в РФ

Обзор потенциальных путей развития русско-китайского партнерства в области совместного производства электроники

08.07.2022

Практическое пособие по ИБ: как защитить свою организацию за 20 шагов

Конкретные рекомендации для исключения рисков заражения шифровальщиком

01.07.2022

Обратная связь