Информация — ценный актив организации, ее утечка способна причинить убытки, подорвать репутацию и позиции на рынке. Утечки информации чаще всего совершаются в интересах конкурентов, персональные данные клиентов, обрабатываемые компанией или банком, похищаются для перепродажи на черном рынке. В 80 % случаев, как показывают исследования, хищение информации связано с действиями сотрудников организации — инсайдеров. Конкуренты, использующие профессиональные алгоритмы несанкционированного доступа, или хакеры виноваты в утечках реже, но при построении модели защиты нельзя упускать из виду и этот тип угроз ИБ.
ФСТЭК относит инсайдеров к авторам угроз информационной безопасности с невысоким потенциалом. Способы организации утечек предсказуемы и могут быть заблокированы доступными любой службе безопасности средствами, это:
Для контроля этих каналов утечки информации в компаниях используются DLP-системы, осуществляющие мониторинг трафика пакетов конфиденциальной информации внутри организации и вовне ее. При выявлении запрещенных действий, например, отправки данных, содержащих коммерческую тайну, по незащищенным каналам связи, система блокирует нежелательную операцию с выведением на экран предупреждения и передачей сведений об инциденте в службы информационной безопасности. Чаще всего системы применяются для контроля потока данных в почте и при передаче их в облачные хранилища, по обычным каналам или с помощью защищенных VPN-каналов.
От прямого копирования документов и монитора убережет контроль работы на копировальных аппаратах. Съемки мобильным телефоном можно исключить, оборудовав рабочее место камерами или запретив использовать личные мобильные устройства в офисе. Более прогрессивным решением станет использование одной из платформ маркирования документов, часто применяемых в комплексе с DLP-системами. На каждый документ, содержащий конфиденциальную информацию, она проставит скрытые метки, идентифицирующие временного владельца документа. Платформа:
Платформа интегрируется с DLP-системами, которые с легкостью будут отслеживать трафик документов с метками конфиденциальности внутри компании и на выходе из информационного периметра.
Создатели угроз со средним и высоким потенциалом — конкуренты, использующие профессиональное оборудование, хакеры, иностранные технические разведки — способны использовать более изощренные механизмы организации утечек информации:
Полный перечень угроз информационной безопасности, исходящих от нарушителей с высоким потенциалом, можно найти на сайте ФСТЭК. Справиться с каждой из них помогут предлагаемые регулятором меры и использование сертифицированного программного обеспечения защитного характера — антивирусов, межсетевых экранов, средств контроля внешних вторжений, средств доверенной загрузки, систем аудита и мониторинга работоспособности системы и инцидентов информационной безопасности.
Утечки защищаемой информации могут происходить путем прослушивания, звукозаписи, съема вибраций окон или перегородок. Найти такие закладные устройства поможет специальная аппаратура.
Защита от угроз информационной безопасности и система предотвращения утечек должны иметь комплексный, системный характер. Нельзя защитить один участок, оставив без охраны второй, например, использовать против вредоносных программ антивирусы, отказавшись от межсетевых экранов. Блокировка каналов утечки информации должна опираться на организационную основу. В компании необходимо принять пакет внутренних нормативных актов, описывающих параметры конфиденциальной информации и методы работы с ней. Ознакомление сотрудников с этими документами под подпись позволит привлечь их к ответственности в случае преднамеренной утечки. После разработки документации необходимо провести полный аудит информационной системы на уязвимости, бизнес-процессы организации — на участки, где возможна потеря информации, а привилегий администраторов — на предмет их избыточности.
Комплексное решение задач информационной безопасности обеспечивает DLP-система. «СёрчИнформ КИБ» контролирует максимальное число каналов передачи данных и предоставляет ИБ-службе компании большой набор инструментов для внутренних расследований.
После проведения аудита и анализа результатов можно перейти к внедрению программных и технических способов блокировки каналов утечки информации. Они являются типовыми для офисных систем, основаны на международных стандартах безопасности, например, «Оранжевой книге» США, и нашли отражение в национальных ГОСТах и рекомендациях ФСТЭК РФ.
Исходя из действующей методической базы службы безопасности и ИТ-подразделения, организации в работе используют следующие методы блокировки каналов утечки информации:
Только программных и технических средств для блокировки каналов утечки информации будет недостаточно. Необходимо постоянное обучение пользователей основам информационной безопасности, особенно при удаленном доступе, когда происходит подключение к информационной системе компании извне. Обязательно проводить проверки систем безопасности и готовности пользователей. Для этого применяются тесты на проникновение, моделирование инцидентов, взаимодействие экспертов с сотрудниками с использованием методов социальной инженерии.
Ежегодно требуется проводить очередной аудит защищенности информационной системы с привлечением компаний, имеющих лицензию ФСТЭК РФ. Техническое оснащение хакеров постоянно растет, и аудит поможет выявить уязвимости, возникшие в течение последнего периода. Его результаты позволят заблокировать вновь возникшие каналы утечки информации.
Популярные способы организации утечек легко блокируются своими силами. Если модель рисков предполагает угрозы со стороны злоумышленников с высоким потенциалом, необходимо прибегнуть к консультации профессионалов информационного рынка.
15.03.2021
Сookie-файл — текстовый файл, сохраненный в браузере компьютера (мобильного устройства)
пользователя интернет-сайта при его посещении пользователем для отражения совершенных
им действий, используемые для обеспечения или повышения работоспособности сайтов,
а также для получения аналитической информации.
С перечнем обрабатываемых cookie-файлов можно ознакомиться в
Политике обработки cookie-файлов Searchinform.
Файлы, осуществляющие хранение информации для обеспечения функционирования веб-ресурсов, информацию о выборе пользователя относительно принятия/отклонения cookie-файлов и не использующие какую-либо информацию о пользователе, которая может быть использована в маркетинговых целях или для учета посещаемых сайтов в сети Интернет.
Файлы, осуществляющие хранение информации о выборе пользователя. СёрчИнформ не устанавливает функциональные cookie, однако мы подключаем сервисы предоставляющие шрифты и карты, которые устанавливают собственные cookie. В случае отключения данного вида мы заблокируем данные сервисы, что повлечет изменение шрифта и перестанет работать карта.
Файлы, предназначенные для оценки работы веб-ресурсов и осуществляющие хранение информации о пользовательских предпочтениях и наиболее просматриваемых страницах веб-ресурса. СёрчИнформ не устанавливает аналитические cookie, однако мы подключаем сервисы предоставляющие шрифты и карты, которые устанавливают собственные cookie. В случае отключения данного вида мы заблокируем данные сервисы, что повлечет изменение шрифта и перестанет работать карта.
Чтобы продолжить регистрацию, пожалуйста, разрешите обработку функциональных файлов cookie
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных