Основные каналы утечки информации

Аналитические возможности
DLP-системы

Каналы утечки информации существуют в любом информационном пространстве. Под каналом утечки в самом общем смысле понимают неконтролируемый способ передачи информации. В результате злоумышленник может получить несанкционированный доступ к нужным ему конфиденциальным данным компании.

Под утечкой подразумевается:

  • разглашение данных со стороны тех, кто имеет доступ к секретной информации;
  • потеря флеш-накопителей и других типов носителей данных, на которых хранилась конфиденциальная информация;
  • преднамеренная кража тайной информации с применением средств шпионажа в отношении открытых каналов утечки.

Как правило, факт утечки чувствительной информации отрывается не сразу. В результате, например, получения коммерческой тайны предприятия конкурент может долгое время никак не выдавать себя и не распространять данные. Однако факт кражи со временем «всплывает», что выражается в виде серьезных финансовых или материальных убытков для организации.

Общая классификация каналов утечки

Согласно общепринятой классификации, существующие каналы утечки информации могут быть косвенными или прямыми. Когда речь идет о косвенных каналах, имеют ввиду, что у злоумышленника есть непосредственный доступ к технической среде конкретной системы информационной безопасности.

  • Примеры утечек по косвенными каналам:
    Потеря флеш-носителя или его преднамеренная кража.
  • Поиск конфиденциальных данных через попытки исследовать мусор, выброшенные документы и т.п.
  • Считывание побочных электромагнитных излучений и наводок.
  • Попытка кражи информации за счет оптических средств: фотографирование объектов информационной системы, прослушивание помещений.

При взаимодействии с прямыми каналами злоумышленник имеет доступ к аппаратному обеспечению и информации, которая используется в информационной системе.

Яркий пример прямого канала утечки – работа инсайдеров. Сами сотрудники компании в большинстве случаев и становятся средством передачи информации злоумышленнику. Это может происходить преднамеренно или случайно. В первом случае сотрудник умышленно устраивается на работу в организацию с целью дальнейшего выведывания тайны, во втором – происходит непреднамеренное разглашение в неформальной атмосфере.

К утечкам по прямым каналам относят также непосредственное копирование информации.

Для защиты данных в компаниях чаще всего задействована одна основная автоматизированная система, поэтому важно учесть все технические каналы утечки, которые подразумевают варианты хищения данных с использованием физических свойств системы.

Виды технических каналов утечки включают:

  • акустический – несанкционированное считывание звука на объекте информационной деятельности, например, прослушка в режиме реального времени или запись разговоров;
  • акустоэлектрический – считывание с помощью звуковых волн, после чего информация передается через сети электропитания, а на стороне злоумышленника преобразовывается в читабельный вид;
  • оптический канал является вариантом кражи данных, при котором вредитель фотографирует или ведет длительное визуальное наблюдение за объектом и т.п.;
  • виброакустический – считывание вибраций, которые создает акустика при влиянии на стены, окна и другие архитектурные конструкции;
  • электромагнитный – снятие индуктивных наводок с полей информационной системы;
  • побочные электромагнитные излучения, которые злоумышленник снимает и с помощью специального оборудования преобразует в понятный вид.

Наиболее распространенным и опасным с точки зрения хранения конфиденциальной информации является акустический канал утечки. Известны тысячи случаев, когда конкурент пытался установить на другом объекте устройства прослушки и для записи звука. С помощью направленных микрофонов получить доступ к звуковой информации в помещении можно с расстояния до 200 метров от здания. Другим словами, злоумышленнику достаточно сидеть в машине за несколько кварталов от пункта переговоров, чтобы без труда узнать защищаемую информацию.

Практически универсальный канал утечки информации – акустоэлектрический, так как применить его можно на любом уровне электрической сети, для считывания данных злоумышленнику нет необходимости использовать дополнительные микрофоны или «радиозакладки». Информация снимается без прямого подключения к сети, используются излучения в виде электромагнитных волн. В некоторых случаях в здании компании могут быть установлены «жучки»-усилители. Во время их работы конкурент без проблем считывает магнитные волны на расстоянии до 300 метров от источника данных. Защиту от воздействия на акустоэлектрический канал обеспечивают с помощью так называемой транспортной развязки, которая способна генерировать помехи, чтобы вредитель не смог в полном объеме считать информацию.

Злоумышленник может прослушивать телефонные разговоры в компании. Для реализации этого канала утечки используют приборы высокочастотного навязывания. В результате телефонная линия формирует модулированный сигнал, который перехватывает конкурент.

Оптический канал доступен в том случае, если за процессом работы компании можно вести визуальное наблюдение, фотосъемку и видеозапись. Благодаря получению «картинки» этапов работы, злоумышленнику не составит труда выявить и тайну, которая охраняется предприятием. Защита в данном случае обеспечивается обработки конфиденциальной информации исключительно в закрытых помещениях без окон с сильной звукоизоляцией.

Помимо технических каналов выделяют еще физический способ кражи, который подразумевает завладение материальным носителем с конфиденциальной информацией.

Рекомендации по защите

Компании, которые работают с конфиденциальной информацией любого типа, нуждаются в собственной комплексной системе защиты, которая является барьером для злоумышленника на всех уровнях обработки данных.

Система защиты должна создаваться с учетом всех выявленных каналов утечки. В дальнейшем за поддержку автоматизированной системы защиты отвечает служба безопасности.

Факт хищения информации выявляется двумя базовыми способами. В первом случае сотрудник становится свидетелем инцидента и может рассказать о том, кто и как похитили информацию. В этом случае всегда выше вероятность поймать вора еще до того, как он передаст важные данные конкуренту. Важно не допустить, чтобы организация получила убыток, поэтому инсайдера всегда стараются выявить «по горячим следам».

Во втором сценарии о факте хищения становится известно уже после того, как конкурентная компания использовала данные в своих целях. По такому варианту события развиваются в подавляющем большинстве случаев. Факт кражи, о котором владельцу информации не было известно, произошел из-за использования злоумышленником дыры в безопасности или из-за отсутствия системы защиты как таковой.

Утечка данных – это прежде всего результат нарушения способа защиты конфиденциальных данных и главная причина финансовых и «нематериальных» убытков для компании. Когда факт утечки выявлен, главная задача службы безопасности заключается в том, чтобы как можно скорее начать действия по выявлению злоумышленника.

Расследование вестись в рамках закона. Первым делом важно задействовать организационные меры и закрыть доступ к данным, поскольку есть риск повторной кражи. Далее следует начинать разбирательство. На техническом уровне предотвратить утечку могут DLP-системы, которые в автоматическом режиме определяют попытку несанкционированной передачи информации за пределы защищаемой среды.

ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!

Полнофункциональное ПО без ограничений по пользователям и функциональности.

На первом этапе разбирательства служба безопасности устанавливает тип и способ утечки: случайная или спланированная. Как правило, факт потери по неосторожности или неумышленной утечки данных легко выявить на этапах анализа отчета работы DLP-системы, беседы с персоналом или после просмотра видеозаписей.

В результате утечки информации компания может получить серьезные убытки. Ущерб может быть связана с разными причинами: кражей технологии производства продукта, хищением важных документов, обнародованием закрытой информации и т.д. Поэтому на этапе разработки системы безопасности следует учесть все возможные каналы утечки, с помощью которых злоумышленник сможет получить доступ к защищаемой информации.

Если утечка уже произошла, компания может только попытаться выявить инсайдера – работника, который украл данные или невольно стал соучастником кражи. Кроме того, если данные оказались у конкурентов, следует решить, каким образом можно обесценить информацию, чтобы предотвартить возможные убытки в дальнейшем.

Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.