Как избежать утечки информации

Аналитические возможности
DLP-системы

Доступ к чужим сведениям дает значительное преимущество в конкурентной борьбе. Утечки критически важной информации ведут к крупным финансовым потерям и вредят бизнес-репутации, поэтому предприятия и организации независимо от размеров, формы собственности и рода деятельности стремятся предупреждать утечки информации. Вот лишь несколько общих рекомендаций, как обезопасить информационное пространство компании.

В чем опасность утечки информации

Конкуренты корпорации General Electric, крупнейшего в США производителя техники, украли инновационные разработки и запустили на их основе собственную продукцию. Компания General Electric понесла огромные убытки из-за утечки закрытой информации. Это очевидный пример прямого ущерба из-за потери информации.

Кроме материального ущерба утечка данных причиняет вред репутации пострадавшей компании. В результате аннулируются выгодные контракты, теряются клиенты, массово уходят квалифицированные сотрудники.

Подсчеты экспертов Ponemon Institute показали, что потери компаний от информационных утечек только в Великобритании составили 1 млн 700 тыс. фунтов. Риск пострадать от хищения информации велик для бизнеса в любом государстве независимо от состояния экономики, уровня развития технологий и прочих факторов.

Утечка сведений по вине сотрудников, или внутренние риски

Ущерб, который наносят компаниям собственные сотрудники, в разы превышает ущерб от хакерских атак. Чтобы предотвратить утечку информации из-за халатности, случайных или преднамеренных действий персонала, требуется внедрить комплекс защитных мер на разных уровнях. Сложность заключается в том, что в группу риска входят все сотрудники компании, и оказаться инсайдером может как рядовой специалист, так и топ-менеджер. Выявить и «обезвредить» потенциальных нарушителей – главная задача службы безопасности.

В самом общем виде утечки информаций делятся на преднамеренные, когда сотрудник умышленно передает конфиденциальную информацию посторонним лицам, и непреднамеренные, когда утечка происходит из-за халатности или ошибки работника.

Способы борьбы с утечками

Согласно отчету Data Breach Investigation Report, только 10% работников виновны в утечках. Но даже при таком узком «круге подозреваемых» определить, кто именно нарушил правила информационной безопасности, бывает нелегко. Для борьбы с хищением информации используют специальные инструменты и методы, которые в зависимости от целей условно делятся на две общие категории.

  1. Поиск аномалий в действиях персонала

Каждый день сотрудники действуют по привычному алгоритму. На возникновение риска утечки указывает момент, когда поведение сотрудников внезапно меняется. Такой способ можно сравнить со схемой выявления мошенничества, которым пользуются банки. Если клиент живет в России и регулярно расплачивается картой за покупки в российских магазинах, то факт получения наличных денег с карты в Австралии будет расцениваться как подозрительный и приведет к блокировке операции, а также активизации службы безопасности банка.

  1. Защита техники

Вторая группа методов борьбы с утечками данных направлена на то, чтобы обнаружить уязвимые процессы в компании. Критические точки работы организации, в которых может произойти хищение информации, невозможно обнаружить при помощи простого алгоритма – необходим системный анализ. Защитить информацию и усилить корпоративную безопасность помогут простые меры.

  • Установка антивирусных программ. Вредоносные программы, вирусы-шпионы и вымогатели уничтожают данные, портят файлы, открывают доступ злоумышленникам к паролям и кодам. Восстановление утраченной информации обходится дороже, чем лицензионный антивирус, поэтому экономить на защитных решениях не стоит. Пиратские копии не гарантируют адекватную работу и полноценную защиту, а отсутствие актуальных обновлений не позволит вовремя обнаружить новую модификацию вируса.
  • Использование межсетевого экрана. Программное обеспечение инспектирует входящий и исходящий из корпоративной сети трафик в соответствии с правилами и определяет, передать или блокировать сведения в случае нарушения политик безопасности. Таким образом, файрвол своевременно пресекает несанкционированный доступ к информации.
  • Повышение квалификации пользователей. Обучающие курсы для сотрудников; разъяснение, почему рискованно загружать файлы с неизвестных адресов, публиковать сведения на сторонних ресурсах, устанавливать непроверенное программное обеспечение и другие образовательные меры помогут предупредить потери информации по незнанию работников.
  • Строгое разграничение доступа персонала к базам данных и интернету. Мера включает блокировку автозапуска приложений с внешних носителей и запуска на компьютере исполняемых файлов, скачанных в интернете; настройку брандмауэра и антивируса; отслеживание перемещения общедоступных файлов внутри корпоративной сети.
  • Систематическое обновление программного обеспечения. Своевременная установка обновлений на компьютере, обновление серверов, проверка и «чистка» ресурсов общего пользования обезопасит закрытую информацию от утечки.

Корректировка бизнес-процессов, выявление потенциальных инсайдеров и усиление контроля за действиями персонала в комплексе помогут снизить вероятность утечки информации.

DLP-система – комплексная защита от утечки информации

Основным рабочим инструментом для борьбы с хищением конфиденциальных сведений служат системы DLP – Data Leak Prevention, которые предупреждают утечки данных. DLP-решения для защиты корпоративной информации использует половина зарубежных и российских компаний, хотя сам подход к внедрению DLP отличается.

DLP-системы обеспечивают безопасное информационное пространство, в котором контролируют и анализируют входящий и исходящий трафик. Современные DLP-комплексы контролируют передачу файлов по интернет-протоколам, через внешние носители, мобильные устройства, Bluetooth-подключение, принтерную печать.

ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!

Полнофункциональное ПО без ограничений по пользователям и функциональности.

Чтобы облегчить задачу по мониторингу конфиденциальной документации в контролируемом трафике применяют несколько способов, например, маркировку документов или анализ содержания в документах. Практики ИБ предпочитают второй способ, так как при конвертации файла в другой формат маркировка документов нарушается.

Таким образом, результаты работы службы безопасности, а значит и сохранность закрытых сведений, напрямую зависит не только от стабильной работы техники и программного обеспечения, но и от квалификации сотрудников.

Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.