Кто сливает конфиденциальные данные вашей компании. Результаты исследования

Антон Самойлов
Антон Самойлов

Генеральный директор компании «ЭвриТег»

Расскажите друзьям
Виктория Кравченко

Антон Самойлов, генеральный директор компании «ЭвриТег», рассказывает читателям Rusbase о том, каких масштабов достигли сегодня утечки конфиденциальной информации и может ли быть от них хоть какое-то спасение. 

Неужели всё так плохо?

Новости об утечках конфиденциальной информации – будь то массовое обнародование почтовых паролей пользователей или слив внутренних документов компаний – уже давно не редкость для медиапространства.

Согласно последнему исследованию Infowatch, число утечек конфиденциальных данных в России выросло за последний год на 80%, были скомпрометированы более 120 млн документов. Эти цифры становятся еще более внушительными, если учитывать, что доля всех российских утечек составляет лишь 4% по сравнению с общемировыми.

Так или иначе, со «сливами» сталкиваются практически все значимые сферы бизнеса. По данным того же исследования, от внутренних и внешних атак, в результате которых была утеряна конфиденциальная информация, в 2016 году больше всего пострадали организации высокотехнологичного сектора, образовательные учреждения, банки, не говоря уже о государственных органах.

Парадоксально, но от утечек не защищены даже те корпорации, у которых, казалось бы, информационная безопасность должна стоять на первом месте. Чего стоит, например, недавний кейс, в центре которого оказался Facebook. Так, издание The Guardian получило доступ ко внутренним правилам социальной сети, в которых описывалась сложная – подчас для самих сотрудников мирового гиганта – политика модерирования записей. А если уж и детище Цукерберга не застраховано от утечек, что говорить о не таких глобальных компаниях и тем более о рядовых пользователях.

Именно персональные данные оказывались наиболее привлекательными для злоумышленников в прошлом году. Пароли от аккаунтов, идентификационные номера транспортных средств, те же паспортные данные, по незнанию часто пересылаемые через социальные сети, – все это слишком лакомые кусочки для тех, кто перешел на темную сторону.

Крутая возможность для старшеклассников! Участвуй в Олимпиаде НТИ, чтобы поступить в ведущий вуз без экзаменов или получить ценный приз. Узнать подробности и проверить силы в тесте.

Масштабы утечек, связанных с коммерческой тайной, тоже поражают. Их доля в нашей стране более чем в два раза выше, чем по мировой статистике – и почти в 4 раза чаще, чем в мировой практике, виновником этой утечки оказывается кто-то из руководства компании.

Кто это делает?

Причем становится еще обиднее за отечество, когда понимаешь, что конфиденциальные документы «сливают» в большинстве случаев свои же люди.

В России больше 65% утечек приходится на рядового системного пользователя, еще около 8% – на руководителей. И если в мире виновником утечки более чем в половине случаев становится внешний злоумышленник, то у нас доля атак извне лишь немногим превышает 20%.

Однако нельзя сказать, что в каждой компании, столкнувшейся с утечкой конфиденциальной информации, работают сплошь пригретые на груди змеи. Порой сотрудник даже не подозревает, что, к примеру, пользуясь личной почтой вместо корпоративной, он ставит под угрозу сохранность документов. Или просто теряет его, выкидывает бумажную версию вместе с мусором.

Но и так называемые квалифицированные утечки, когда злоумышленник впоследствии все-таки использует нелегально полученную им информацию, увы, для нашей страны совсем не редкость.

Как можно бороться?

Становится очевидным, что выжить бизнесу без финансовых и репутационных потерь, вызванных уязвимостью их информационных систем, практически невозможно. Но ведь на любое действие найдется и противодействие. И системы, которые призваны защитить компании от утечек конфиденциальной информации, тоже уже не являются редкостью.

Системы Data Leak Prevention (DLP) – сегодня одно из самых распространенных решений в этой области. Принцип работы DLP состоит в том, что ПО создает защищенный цифровой «периметр» компании, в рамках которого анализирует всю исходящую, а иногда и входящую информацию.

В решениях класса DLP есть встроенные механизмы, которые определяют степень конфиденциальности каждого документа. Если сильно упрощать, система понимает, кому можно и кому нельзя посылать тот или иной документ. При любой попытке отправить конфиденциальный файл, например, по электронной почте внешнему получателю, система заблокирует пересылку и сообщит об этом службе безопасности.

Конечно, злоумышленники пытаются обходить принципы работы DLP. Используют шифрование или меняют в документах раскладки: кириллические «а» или «с» превращают в латинские и пр. Но современные версии защитных ПО способны, выражаясь метафорически, находить и такие иголки в стоге сена.

Кроме того, DLP охватывают максимальное количество каналов, по которым может произойти утечка, ведь важно контролировать не только электронную почту и веб, но и файловые операции – например, попытки загрузить документ на внешний диск. Подавляющее большинство подобных программ нацелены на активную защиту конфиденциальной информации. Это значит, что DLP-системы не только распознают попытку «слить» файл, но и блокируют её.

А если бумага?

И всё бы замечательно, но есть одно «но». Data Leak Prevention нацелены на защиту цифровой информации. Что же остается делать с бумажными документами, о которых я уже упоминал?

Контролировать распечатку документов очень просто – можно фиксировать все случаи распечатки, можно даже разрешить распечатку только через службу безопасности. Но как контролировать перемещения бумажной копии? Обиженный сотрудник кладет его в сумку, выносит из офиса и дальше может делать все, что захочет. Такие утечки составляют в России примерно четверть всех случаев.

К счастью, в настоящий момент технологии защиты добрались до аналоговых носителей тоже, к которым причисляют и бумагу. На рынке существуют решения, которые способны засекать и предотвращать утечки с бумажных носителей. Общий их принцип заключается в том, что каждый сотрудник, работающий с документом в системе электронного документооборота, получает индивидуальную копию, которая визуально ничем не отличается от оригинала (в ней, например, может быть изменен межбуквенный интервал или наклон кегля). Одновременно система запоминает время выдачи такой копии, ее основные параметры и данные сотрудника.

Если кто-то захочет нелегально распространяет документ, программное обеспечение без проблем определит злоумышленника.

Работает это следующим образом: документ рано или поздно «всплывает» – публикуется в СМИ или начинает ходить по рынку. Получив его копию, служба безопасности прогоняет ее через систему и по микроскопическим отличиям выявляет виновника. Даже если тот «сливает» фрагмент документа или помятую копию, система все равно точно знает, кто стоит за распечаткой.

Возможна ли профилактика против утечек?

Ни одна система не дает 100% защиты от утечки информации. При очень сильном желании злоумышленник, проникший в организацию, всегда найдет способ обхода. Но подавляющее большинство утечек происходит либо от неграмотности, либо на авось – «ну отправлю документ, ну что мне будет». Если сотрудники знают, что существует система отслеживания, инциденты чудесным образом прекращаются.

Образование сотрудников, создание комплексных систем безопасности и проведение их стресс-тестирования – хорошая прививка от информационных потерь. Когда же речь идет об умышленном вредительстве, промышленном шпионаже, подключается уже тяжелая артиллерия в виде DLP-систем, программ защиты бумажных документов и решений для анализа поведения пользователей.


Материалы по теме:

Четыре способа взломать аккаунт в соцсетях и как от этого защититься

«Закон о запрете VPN-сервисов не остановит опытных интернет-пользователей»

Разработчики антивируса «Доктор Веб» сообщили о взломе сайта «Госуслуг»

17-летний школьник получил $2 тысячи от «ВКонтакте» за найденную при подготовке к ЕГЭ уязвимость

Россия вошла в топ-10 стран по уровню кибербезопасности в рейтинге ООН



Комментарии

Комментарии могут оставлять только авторизованные пользователи.
FinCon
25 октября 2017
Ещё события


Telegram канал @rusbase