Основные источники утечек информации и способы их предотвращения

Основные источники утечек информации и способы их предотвращения БЕЗОПАСНОСТЬ

Информация стала одним из важнейших активов бизнеса. Об этом свидетельствуют данные по тратам компаний на ее защиту: согласно прогнозам Gartner, ежегодно на информационную безопасность в мире тратится свыше $100 млрд. Большие бюджеты на информационную безопасность оправданы, достаточно вспомнить, к каким последствиям приводит недостаточная защита информационной и конфиденциальной безопасности служит примером заражение вирусами-шифровальщиками Petya и Misha корпоративных бизнес-сетей. Тогда была нарушена работа сотен компаний из разных отраслей по всему миру. Из-за низкой эффективность защиты информации по техническим каналам вирусы распространялись через фишинговые письма, которые получали сотрудники организаций и сами же их распространяли.


Терминология информационной безопасности

Технический канал утечки информации (ТКУИ) – это совокупность объекта технической разведки, физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация.

Утечка – это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена.

Утечка (информации) по техническому каналу – это неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации.


Пройдемся по статистике. Cybersecurity Ventures в ежегодном официальном отчете указали, что каждые 14 секунд во всем мире происходят атаки хакеров. В современном мире атаки хакеров на информационные базы происходят каждые 11 секунд, а общий ущерб от киберпреступности достигнет 6 триллионов долларов в год. А специалисты компании InfoWatch рассказали, что только за 2020 год в сеть утекло более 14 млрд конфиденциальных записей. При этом в России число утечек информации в том числе и по техническим каналам возросло на 40% по сравнению с прошлым годом, тогда как во всем мире только на 10%.

Информационные технологии в сфере предотвращения утечки информации по техническим каналам

В 2020 году в России было много скандальных утечек конфиденциальной информации — в сеть «уплывали» базы данных 30 млн автовладельцев, 20 млн налоговых деклараций, 9 млн абонентов «Билайна». А в 2021 году компания Oriflame подверглась серии кибератак, после чего в сеть попали сканы паспортов 1,3 миллиона клиентов. Их выставили на продажу на хакерском форуме RaidForums. И если вы не хотите, чтобы очередная хакерская атака или человеческое недомыслие коснулись вас, читайте дальше. Если продолжаете уповать на «авось», посмотрите хотя бы информацию о том, что делать в случае утечки данных по техническим каналам.

«Петя» с самого начала был необычным творением: в отличие от других троянцев-вымогателей, он шифровал не файлы с конкретными расширениями, а главную таблицу файлов, тем самым делая весь жесткий диск целиком непригодным для использования. Так что для уплаты выкупа жертвам «Пети» нужен был другой компьютер.

Так как вирус «Петя» (Petya) периодически не справлялся с захватом жесткого диска, шифровальщику «Петя» придумали и написали троянца-вымогателя «Миша» (Misha)

«Миша» больше похож на традиционного троянца вымогателя. Он использует стандарт AES для шифрования данных на компьютере жертвы. В блоге Bleeping Computer говорится, что троянец добавляет расширение из четырех символов к имени зашифрованного файла. Таким образом, например, файл «test.txt» становится «test.txt.7GP3».

В распоряжении «СёрчИнформ» оказались результаты исследования об утечке финансовой и другой конфиденциальной информации компаний. Без преувеличения почти в половине случаев «секреты фирмы» становятся чужим достоянием совершенно случайно, а не только низкому контролю технической защиты информации. Они провели собственное расследование и выяснили слабые места в защите информации от утечек по техническим каналам, а также способы предотвращения инцидентов по утечке информации.

Одной из самых уязвимых в плане утечек является информация, напрямую касающаяся бухгалтерии: финансовая документация, отчетность, бизнес-планы, договоры, цены, зарплата, персональные данные сотрудников.

Основные источники утечек информации

Источников, через которые информация уходит из компании, предостаточно: различные мессенджеры (Skype, ICQ и пр.), электронная почта, открытые источники (социальные сети, форумы), бумага, флешки, диски, резервные копии, файловые хранилища, периферийные и внешние подключаемые устройства: мобильные устройства. Причем и в случае со случайными утечками, и в случае с умышленным сливом источники одни и те же.

По данным исследования Infowatch, порядка 70% утечек данных происходит через сеть по техническим каналам;

  • Акустический канал утечки информации.
  • Визуальный канал.
  • Доступ к компьютерной сети.
  • Побочные электромагнитные излучения и наводки.
Способы предотвращения утечки информации по техническим каналам

Существуют каналы утечки конфиденциальной информации (через человеческий фактор: в 50% случаев);

  • Через сотрудников компании (умысел, неосторожность, методы социальной инженерии и т.д.).
  • Через уволившихся сотрудников

Кстати, для получения секретной информации существует чуть ли не целая отрасль — незаконная и конкурентная разведка. Первая подразумевает шпионаж: те, кому нужны сведения, вербуют сотрудников компании либо внедряют в штат своего человека. Агент может передавать сведения сам или установить «жучок». Конкурентная разведка действует открыто — через социальные сети, собеседования, открытые источники информации.

И еще один распространенный каналы утечки конфиденциальной информации – через организационную деятельности;

  • Деятельность с контрагентами на основе гражданско-правовых договоров.
  • Запросы из государственных органов.
  • Проведение переговоров с потенциальными контрагентами.
  • Посещения территории предприятия.
  • Документооборот.
  • Реклама, выставки, публикации в печати, интервью для прессы.

Утечка информации прямо с серверных компонентов. Возможна при наличии уязвимостей в корпоративных процессах и технологиях и отсутствии защита информации по техническому каналу:

  • не организована сегментация и фильтрация доступа к системам обработки и хранения данных;
  • не организован контроль доступа к данным — часто пользователь получает больше привилегий при работе с документами, чем необходимо, или некорректно организован процесс предоставления прав доступа к данным;
  • отсутствует контроль привилегированных пользователей.

Как обнаружить пути утечки в информационной системе общества

Подразделение организации, отвечающее за информационную безопасность, обязано знать основные способы выявления электромагнитных и акустических каналов утечки информации. Но звукозапись и запись электромагнитных частот применяются при возможности проникнуть в помещение. Если таковой у злоумышленников нет, они могут попытаться внедрить инсайдера — например, подкупить сотрудника организации, который будет сливать информацию изнутри.

  • Во-первых, от компании уходят клиенты – вероятнее всего конкурентам кто-то слил клиентскую базу.
  • Во-вторых, очевидная перемена в поведении некоторых сотрудников: внезапное улучшение материального положения, снижение заинтересованности в работе, активизировавшаяся переписка в интернете, частая пересылка графических или запароленных архивированных файлов.
  • В-третьих, «кучкование». Так, в одной компании 30 из 40 сотрудников, которые занимались заключением договоров, сговорившись, зарегистрировали собственную организацию и фактически работали на нее. Сотрудники предлагали клиентам, с которыми напрямую общались, те же услуги, но немного дешевле и перезаключали с ними договоры уже от имени собственной организации.

Инсайдеры выступают самыми опасными каналами утечки информации, так как имеюте прямой доступ к информационной системе. DLP-системы предназначены для их поиска и осуществляют мониторинг информационной системы и движения потока данных внутри нее.

— Они способны контролировать несанкционированное копирование, вывод информации на принтере или передачу ее по каналам связи — электронной почте, мессенджерам и др. После того, как система обнаружит факт или попытку утечки, необходимо заблокировать передачу данных, таким образом нейтрализуя канал. Многие современные DLP, как и другое ПО для информационной безопасности, снабжены функционалом блокировок движения информации по большинству известных электронных каналов (email, мессенджеры, USB, принтеры, облачные хранилища, веб-сервисы и др.).

Принцип работы DLP (ДЛП) системы

Помимо технических, электромагнитных каналов связи утечка информации происходит из информационных сетей. Для выявления утечки используются:

  • программные средства контроля внешних вторжений;
  • сканеры уязвимости;
  • аудит инцидентов информационной безопасности;
  • комплексные DLP- и SIEM-системы.

Предотвращение утечек информации

Внутренняя утечка данных (информации) — это когда ваши же сотрудники сливают информацию конкурентам или забирают с собой базы клиентов или другие данные, когда увольняются. Есть несколько способов защиты от таких недобросовестных работников.

  1. Используйте NDA. Так называют договор о неразглашении коммерческой тайны. Сначала нужно ввести режим защиты коммерческой тайны и четко прописать, что относится к таким сведениям. А затем подписать с каждым сотрудником NDA и обязательно получить подписи работников на документах, относящихся к коммерческой тайне. А в договоре прописать ответственность работников за нарушение. Это чуть умерит пыл предприимчивых дельцов — никто не захочет таскаться по судам и выплачивать 1–2 миллиона рублей компенсации за то, что скинет какие-то конфиденциальные данные «на сторону». Стоит помнить, что конфиденциальность информации и коммерческая тайна понятия отнюдь не тождественные, ведь критерием последней является именно коммерческая выгода от соблюдения режима конфиденциальности, который четко регламентирован Федеральным законом от 29.07.2004 № 98-ФЗ «О коммерческой тайне». Следовательно, как только стороны поименуют в качестве предмета NDA сведения, составляющие коммерческую тайну, сразу начнут действовать императивные требования закона, позволяющие определить существенные условия, необходимые для договоров данного вида: определение самой конфиденциальной информации; определение прав и обязанностей сторон по охране режима коммерческой тайны; определение срока неразглашения конфиденциальной информации.  Такой вывод следует из постановления Суда по интеллектуальным правам от 31.10.2018 по делу № А56-92673/2016.  Несоблюдение этих требований может повлечь признание NDA в отношении информации, составляющей коммерческую тайну, незаключенным, как следствие, отказ в правовой охране коммерческой тайны. Это подтверждает постановление Арбитражного суда Московского округа от 20.01.2017 по делу № А40-83833/15.
  2. Установите DLP-систему. Это технически сложное автоматизированное решение — специальное программное обеспечение, отслеживающее попытки передачи информации посторонним. На корпоративный сервер и все устройства в офисе устанавливают программу, которая в режиме реального времени проверяет все операции и блокирует подозрительные. Например, если сотрудник попытается отправить таблицу Excel с контактами клиентов с корпоративной почты на личную. DLP-система остановит отправку и сразу уведомит о нарушении того, кто ответственен за защиту от утечек данных. Единственный недостаток DLP-системы — то, что ее невозможно установить на все личные устройства сотрудников. Они смогут сфотографировать что-то на смартфон или записать разговор на диктофон.
  3. Контроль технической защиты информации через разграничение доступа пользователей внутренней сети. Один из самых простых способов защитить информацию от утечки — разграничивать доступ к информации и давать сотрудникам только то, что им нужно для работы. Например, передавать менеджеру не всю базу, а только контакты клиентов, которых он ведет. Или настроить уровни доступа к документации, конфиденциальной информации, персональным данным сотрудников и клиентов общества. Доступ к бухгалтерской информации и отчетности должен быть закрытым для всех, кроме работников этой службы. Для контроля сотрудников применяется специальное программное обеспечение. Работа специальных систем позволяет создать периметр информационной защиты. В этом периметре происходит перехват и мониторинг исходящего и входящего трафика с разбивкой по пользователям, а также работа с закрытой информацией и сканирование на информационные носители.
  4. Наблюдайте за сотрудниками. Это можно сравнить с DLP-системами, но на самом деле решение работает по-другому. Вы просто устанавливаете в офисе видеонаблюдение и прослушивающие устройства, а на ПК, чем занимается сотрудник. Например, ПО для записи всего происходящего на экране. А потом можно самому просматривать и прослушивать записи, чтобы узнать о факте утечки. Это долго и дорого, но подобное решение можно использовать в качестве одного из этапов защиты информации. Сотрудникам будет психологически некомфортно совершать попытки кражи информации, если они знают, что за ними наблюдают.
Внешние и внутренние угрозы утечки информации

Как предотвратить внешнюю утечку информации

Внешние утечки информации — это когда кто-то извне похищает информацию, не связываясь с вашими сотрудниками. Например, взламывает почту или получает доступ к CRM, ворует документы из офиса. С этим тоже можно и нужно бороться. Кроме основных мер защиты информации в информационных системах существуют дополнительные.

Устанавливайте сложные пароли. Это — самое простое решение, которое часто игнорируют. И делают пароли типа «12345». Их подберет даже школьник, который играючи попытается получить доступ к почте, указанной на вашем сайте. Поэтому используйте генераторы паролей. И храните их там, куда очень сложно добраться: лучший вариант — в вашей голове.

Используйте корпоративную почту. Бесплатные почтовые агенты — не зло, но они не подходят для работы с важными коммерческими данными. Их легко взломают, особенно если этим займется хороший специалист. Купите домен и заведите корпоративную почту, арендуйте почтовый сервер у провайдера или используйте платные агенты.

Включите двухфакторную аутентификацию. Двухфакторная аутентификация — это когда чтобы зайти в систему, надо указывать не только пароль, но и другой способ идентификации, например одноразовый код из смс, уведомление на экране смартфона, отпечаток пальца. Такую защиту можно установить на почту и в некоторые CRM-системы и сервисы. Это серьезно усложнит жизнь любителям красть коммерческие данные.

Установите антивирус. Еще одно простейшее решение, которое часто игнорируют. Не скупитесь на хороший антивирус — установите его на все ПК в офисе. Он перехватит вирусы, которые «подсматривают» пароли или крадут ценные данные напрямую.

Уничтожайте документы. Безвозвратно удаляйте уже ненужные документы с серверов. А если работаете и с бумажными документами, содержащими ценные сведения, не поскупитесь на шредер. Если просто выкинуть их в мусорку, любой сможет достать их из ближайшего мусорного бака. А особо упорные — еще и из мусоровоза.

Используйте СКУД для предотвращения хищения информации. Так называют системы контроля и управления доступом на предприятиях. Они защитят офис или производство от проникновения посторонних людей. Одно из самых простых и незатратных решений — установить шлагбаум на проходной и выдать сотрудникам именные пропуска. А еще установить видеонаблюдение: и на проходной, и на всей территории предприятия.

Подумайте о средствах сетевой защиты информации. Рассказывать о них можно много и долго. Если коротко, они нужны тем, кто хранит важные сведения онлайн. Среди таких есть системы контроля трафика, WAF, межсетевые экраны. У них общая цель — обеспечить легкий обмен информацией внутри компании, но полностью защитить ее от любых проникновений извне.

Используйте IRM. Это — контейнеризация каждого документа, содержащего ценные для вас сведения. Работает это так: к каждому документу привязывается информация о ключах шифрования и доступе. Даже если его украдут (например, на флешке), не смогут прочитать на своем устройстве. Внедрение такого решения обойдется дорого, но оно того стоит, если у вас на руках очень важная информация.

Сделайте шифрование дисков на ноутбуках и планшетах работников (FDE). Без специальных ключей доступа пользоваться устройством будет невозможно — даже если его украдут, все данные будут надежно защищены. Полное шифрование файловой системы особенно актуально для ноутбуков – это позволяет защитить данные от случайной кражи: например, если сотрудник забудет рабочий ноутбук в кафе или аэропорту. Подобными решениями пользуются крупнейшие корпорации типа NASA.

Последовательность действий при утечке информации

Для борьбы с последствиями от утечки информации (базы данных) стоит предпринять следующие меры:

  • определить источник утечки информации, чтобы в будущем аналогичный инцидент не повторился;
  • выяснить круг лиц, которым стала доступна похищенная информация;
  • установить, какие еще данные могли быть скомпрометированы в результате этой утечки;
  • оповестить о хищении информации лиц, которые могут от нее пострадать;
  • при необходимости обратиться в правоохранительные органы;
  • вести работу над минимизацией ущерба по каждому из возможных направлений.

В зависимости от серьезности утечки информации не лишним будет обратиться в правоохранительные органы, чтобы наказать виновных. Однако стоит помнить, что практика судебного преследования виновных в разглашении коммерческой тайны не слишком распространена, поэтому компании предпочитают решать вопросы касательно утечек информации самостоятельно. Как следствие, отсутствуют показательные судебные процессы, способные заставить задуматься сотрудников, прежде чем совершать хищение информации.

Важно помнить, что в информационной безопасности есть важные мероприятия в области пожарной безопасности серверной, которая осуществляется посредством создания и использования в системе обеспечения пожарной безопасности специальных информационных систем и банков данных, необходимых для выполнения поставленных задач.

Читайте также: Как обжаловать результаты проверки Роскомнадзора

Оцените статью