Случаи утечки информации

Аналитические возможности
DLP-системы

Утечки информации – добыча недобросовестным образом информации, не предназначенной для публичного доступа и представляющей ценность для государства в целом либо отдельных его субъектов, органов и структур или юридических и физических лиц (для последних особенно актуальна на сегодняшний день утечка персональных данных). В настоящее время самые большие объемы информации хранятся юридическими и физическими лицами на компьютерах и иных электронных носителях. Поэтому вполне логично, что и ее утечка наиболее часто происходит именно с ПК. Для получения информации охотники за ней используют специальные программы-вирусы. Получив информацию о логинах и паролях, а также данные банковских карточек и счетов, злоумышленники без особого труда похищают денежные средства, фирменные секреты и ноу-хау компаний, становятся обладателями коммерческих тайн, а также сведений, которые в дальнейшем можно использовать для дискредитации и шантажа.

Зачастую предотвратить утечку информации можно, используя лишь технические средства, такие как DLP-системы и SIEM-системы, исключающие утечки данных через компьютерную сеть. Но, как показывает практика, очень многие руководители предприятий проявляют свой интерес к защите информации лишь после того, как произошло трудно поправимое – собственно сама утечка. Особенно это характерно для Российской Федерации, где культура информационной безопасности фактически только лишь формируется.

Виды утечки информации

Утечки информации могут быть преднамеренными и непреднамеренными.

Преднамеренным является выход конфиденциальных сведений за пределы предприятия, когда лицо, получившее доступ к этим сведениям, передает их третьей стороне, при этом отдавая себе отчет о возможных негативных последствиях как для предприятия, на котором оно трудится, так и для отдельных должностных лиц этого предприятия или организаций, с ним каким-либо образом связанных. Более того, как правило, такое лицо заблаговременно предупреждается руководством о недопустимости подобных действий и ответственности, которую оно несет, но, тем не менее, совершает их. Рост подобных случаев объясняется появлением новых технических средств передачи данных, в том числе в цифровом виде. Из года в год растет количество сервисов, размещенных на онлайн платформах, а также иных хранилищ данных и каналов их передачи. Средой распространения сведений все чаще становится Интернет.

Источники преднамеренной передачи данных следующие:

  • похищены носители информации;
  • инсайд от персонала;
  • доступ к сведениям извне.

Подробнее рассмотрим каждый из этих видов.

Утечка в результате преднамеренного похищения электронных устройств (ноутбука, планшета, смартфона) достаточно распространена. Также похитителей могут заинтересовать съемные носители информации: флешки, жесткие компьютерные диски.

Эксклюзивная информация от сотрудников уходит на сторону двумя путями. Первый – информация, которой поделился работник с третьими лицами, была получена им легально: в силу своих служебных обязанностей он имел к ней доступ. Второй – сотрудник, причастный к утечкам данных, получил их неправомерным образом и сумел передать за пределы предприятия.

Но все чаще специалисты в сфере информационной безопасности отмечают, что для съема информации применяются вредоносные программы. Утечка данных из-за использования вредоносного ПО с каждым годом становится все более распространенным явлением. Информацию путем копирования похищают в корыстных целях. Используя троянов и бекдоров, хакеры могут корректировать данные и даже удалять их.

Дистанционно устанавливая вредоносное ПО, злоумышленники могут легко управлять ПК, получив доступ ко всей хранящейся на нем информации, включая пароли к банковским карточкам и счетам.

Согласно данным «СёрчИнформ», из года в год структура похищаемых сведений не меняется: 25% – данные о клиентах и сделках, 18% – коммерческая тайна (столько же приходится и на вытекание сведений технического характера), 15% – персональные данные, 12% – сведения о контрагентах, 9% – внутренняя бухгалтерия.

Разумеется, коммерческий сектор намного чаще становится жертвой атак, нежели государственный.

Что же касается непреднамеренных утечек информации, то они, как правило, происходят вследствие утери носителя данных (планшета, смартфона, ноутбука, флешки и т. д.). При этом наиболее часто теряются самые небольшие по размерам – маленькие флешки и SD-карты.

Также выходу сведений вовне способствуют неумышленные действия работников предприятий: они ошибочно размещают конфиденциальные данные в Интернете или, к примеру, записывают пароль на листке бумаги, и к нему легко могут получить доступ лица, для которых подобные сведения не предназначены. Человеческий фактор играет не последнюю роль в утечках конфиденциальной информации.

Каналы утечки информации

Каналы, утечка информации через которые происходит наиболее часто, делятся на технические каналы и остальные:

  • мобильные устройства;
  • съемные электронные носители;
  • бумажные документы;
  • электронная почта;
  • сеть (браузер, облачные сервисы);
  • голос, речь.

На технические каналы приходится большая часть всех утечек. И именно в данном сегменте отмечается наибольшая динамика роста. В 2016 году зарегистрирован во всем мире рост данного показателя, в то время как в России он составил вообще 80%. При этом сведения вовне уходят, в большинстве случаев, из-за внутренних нарушений информационной безопасности, в то время как на внешний несанкционированный доступ приходится относительно незначительная доля от общего количества ЧП.

Вина за выход сведений вовне, по данным «СёрчИнформа», распределяется следующим образом:

  • сторонние злоумышленники – 7%;
  • работники предприятия – 52%;
  • подрядчики –1%;
  • топ-менеджмент – 14%;
  • бухгалтеры, экономисты и финансисты –10%;
  • помощники руководителя, серетари – 6%;
  • сисадмины – 6%.

При этом внутренние утечки, по данным авторитетного узкоспециализированного портала Content Security, происходят по следующим причинам:

  • повышенная болтливость работников предприятия – 32%;
  • подкуп члена трудового коллектива конкурентом или представителями криминалитета – 24%;
  • отсутствие на предприятии правил информационной безопасности – 14%;
  • передача конфиденциальных сведений в ходе обмена опытом – 12%;
  • беспорядочная эксплуатация информсистем – 10%;
  • из-за внутрикорпоративного конфликта, выяснения отношений между отдельными членами трудового коллектива, кадровых просчетов, психологической несовместимости работников – 8%.

При этом переход на электронный документооборот во всем мире, включая Россию, продолжает происходить (большинство стран находятся только в начале этого процесса), а значит, количество потерь важных сведений через технические средства передачи будет только увеличиваться. Данную тенденцию прогнозируют абсолютно все аналитики в сфере информационной безопасности.

Механизмы и способы предотвращения утечек

Для защиты данных от посягательств сторонних лиц рекомендуется использовать:

  1. DLP-системы.
  2. SIEM-системы.

Первые предотвращают утечку из информационной системы за ее пределы. Их действия строятся на анализе информационных потоков, выходящих за эти пределы. Определенным информационным сигналом DLP-система оповещается о появлении в потоке конфиденциальных данных, и их передача тут же блокируется.

SIEM-система в режиме реального времени проводит анализ возможных источников угроз от сетевых устройств, обеспечивая безопасность речевой информации.

Надежным способом защиты информации является использование различных систем идентификации и аутентификации. Они надежно защищают сети от несанкционированного доступа, особенно со стороны злоумышленников, не имеющих обширных технических знаний. Суть защиты в том, что со стороны системы идет запрос информации, а также иных данных, которыми может обладать исключительно конкретный пользователь и никто более. Это могут быть биометрические параметры (доступ открывается после считывания отпечатка пальца, рисунка сетчатки глаза и так далее) или определенные конфиденциальные сведения (пароли, ключи и т. п.).

Еще один способ защиты – криптографический, заключающийся в шифровании данных. В результате использования такой защиты каждый символ получается закодированным, что препятствует съему данных от побочного электромагнитного излучения, образующегося в связи с работой электронного оборудования. Определить значение каждого из символов можно, лишь зная ключ к шифру. Довольно часто используется комбинированное шифрование, когда содержание можно понять, используя в строго определенной последовательности несколько ключей.

Наиболее оптимальным и эффективным является комбинированное использование способов, которые приведены выше.

 

Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.