Противодействие утечкам информации

Аналитические возможности
DLP-системы

Утечка информации – это неконтролируемый процесс получения данных пользователями, которые не входят в круг доверенных лиц и не могут работать с секретной информацией. На уровне предприятия распространение и разглашение коммерческой тайны становится причиной серьезных убытков и снижения уровня конкурентоспособности на рынке.

Способы хищения данных отличаются разнообразием, поэтому меры противодействия утечкам информации должны учитывать все возможные аспекты и составлять комплексную систему защиты.

Варианты утечек информации

Первая и основная причина утечки любой ценной информации за пределы организации – человеческий фактор. Служба безопасности может разработать мощную систему защиты и регулярно следить за ее работой, но в любой момент сотрудник может рассекретить информацию ограниченного доступа. Причем возможность сразу выявить злоумышленника есть отнюдь не всегда.

Второй наиболее распространенный способ кражи – это прослушивание и видеонаблюдение. Несмотря на то, что эти два метода работы злоумышленника относятся к разным каналам утечки (акустическому и оптическому), по числу случаев кражи они стоят на одном месте. Довольно часто ИБ-специалисты обнаруживают скрытые закладные жучки, которые записывают звук, или небольшие видеокамеры. Современные миниатюрные камеры могут считывать и передавать изображение на длительные расстояния, а также работать со звуком.

Другие возможные способы утечки информации:

  • Кража паролей и других данных авторизации. Через уязвимости в компьютерных сетях организации злоумышленник может получить доступ к учетным записям сотрудников и украсть конфиденциальные сведения.
  • Незащищенное соединение. Если у сотрудников компании есть свободный выход в интернет, всегда присутствует вероятность хищения данных именно по этому каналу связи. Речь идет, например, о письмах с вирусами, которые часто приходят на электронную почту. Похитить данные могут вредоносные программы и скрипты, которые устанавливаются на компьютер незаметно для пользователя.
  • Уязвимость архитектурных конструкций. Если секретная информация озвучивается в помещении, ее возможно считать с помощью виброакустических девайсов, которые получают и расшифровывают вибрацию со стен, крыши, окон. В результате злоумышленник получает готовую аудиозапись разговоров сотрудников организации;
  • Обычная кража. Из-за банального отсутствия простейших физических средств защиты от утечки информации: прочные замки, сейфы, сигнализация – данные можно украсть «классическим» путем, проникнув на объект ночью.
  • Кража флеш-накопителей и дисков с данными. Если сотрудники выносят за пределы компании съемных устройства хранения информации, данные на устройствах обязательно должны шифроваться стойкими методами защиты, иначе конкуренты смогут легко похитить девайс и завладеть тайной.
  • Считывание электромагнитных волн и наводок. Такой канал утечки есть во всех помещениях, где расположена компьютерная техника. Хакеру достаточно считать все наводки на расстоянии 150–200 метров, чтобы расшифровать их и получить нужную информацию.

Все указанные способы утечки защищаемой информации прорабатываются службой безопасности предприятия. Необходимо продумать и реализовать мощную систему противодействия утечкам информации, чтобы свести к минимуму риск разглашения тайны.

Борьба с утечкой на организационном уровне

Комплексная борьба с хищением информации всегда разделяется на несколько уровней, которые взаимодействуют друг с другом. Основным и самым важным из всех этапов является организационный. Именно на этом уровне происходит создание необходимой документации, правил разграничения доступа, присвоение сотрудникам возможности работать с конфиденциальными данными.

На организационном уровне контролируют выполнение всех других этапов защиты, документируют случившиеся правонарушения, что позволяет как можно быстрее выявить факт утечки.

Часто руководители компаний предпочитают внедрять исключительно технические средства защиты, забывая о всей важности организационного этапа. Однако подобный подход только повышает риск утечки конфиденциальной информации.

К организационной защите относят:

  • формирование службы безопасности – специального отдела компании, который будет отвечать за сохранность тайны и постоянный контроль уровней защиты. Именно работа специалистов по безопасности является ключевым фактором при выявлении факта утечки.
  • создание процесса защищенного делопроизводства, задачей которого является документирование всех случаев обработки ценной информации, присвоение каждому документу грифа секретности, сортировка бумаг по степени важности, их своевременное обновление, замена или уничтожение. Это сохраняет информацию от рассекречивания.
  • ограничение количества сотрудников, которые могут получить доступ к конфиденциальным данным, а также постоянный контроль работы этих сотрудников. Конкуренты нередко переманивают сотрудников из одной компании к себе, чтобы узнать засекреченные данные. Задача службы безопасности – на организационном уровне минимизировать подобные риски с помощью бесед, тренингов, повышения качества труда, заработной платы и других приемов.

Одним из преимуществ организационной защиты является невысокая стоимость в сравнении с установкой и поддержкой работы автоматизированных систем. Небольшие затраты и высокая эффективность позволяют предотвратить утечку, поэтому на организационные меры нужно обратить внимание в первую очередь.

Руководству компании следует позаботиться о том, чтобы одинаковые меры защиты были реализованы в каждом отделе и филиале, а не только в главном офисе. Риск утечки информации возникает в любом месте, где сотрудники работают с коммерческой тайной или с документами разной степени секретности.

Борьба с утечкой на техническом уровне

Под техническим каналом утечки подразумевают все варианты потери информации, которые касаются аппаратных, программных и физических ресурсов компании, в том числе и архитектурных конструкций или линий связи, которые выходят за пределы защищаемого периметра.

Всего существует четыре варианта кражи данных по техническому каналу:

  1. Визуальное наблюдение и считывание информации

Выражается в наблюдении в режиме реального времени и в скрытой установке на предприятии видеозаписывающих устройств, которые передают данные злоумышленнику по беспроводной сети. Считанными могут быть информация с физических копий документов или важные данные, которые выведены на экран монитора или проектора.

  1. Хищение по акустическому каналу связи

В этом случае кража секретных данных происходит путем прослушивания помещения. Подобное возможно благодаря работе закладных устройств или «жучков», которые могут «слушать» разговоры в режиме реального времени или записывать и передавать запись злоумышленнику.

  1. Электромагнитное излучение, которое выделяют все технические средства обработки информации

С их помощью злоумышленник может за короткий промежуток времени считать большое количество электромагнитных излучений и наводок для дальнейшей расшифровки. В результате можно получить читабельный текст или набор двоичных чисел, которые переводятся в обычный файл. Похитить информацию таким образом можно даже на расстоянии в несколько сотен метров от здания, в котором находится офис компании.

  1. Материальное исследование

Сюда относят все варианты кражи физических копий документов, к примеру, когда злоумышленник попадает в здание компании под видом курьера или уборщика. Далее у него есть все шансы выследить момент, когда один из сотрудников будет работать с секретной документацией. В результате копирования и происходит кража, причем такой способ хищения очень сложно выявить. К материальному исследованию относят методы, когда злоумышленник перебирает мусор компании. Очень часто это позволяет получить детали секретных данных, если на предприятии не используются методы безвозвратного уничтожения документации с помощью шредера или других способов.

Для каждого метода разработаны действенные способы защиты.

  • Контроль трафика и защита сетей

Сегодня все документы в любой компании создаются и обрабатываются в компьютере. Для удобства работы все компьютеры объединяются в сети и имеют доступ к интернету. Таким образом, сотрудники могут легко передавать друг другу документацию или переписываться в режиме реального времени, не покидая своих рабочих мест.

Злоумышленник может легко воспользоваться тем, что информация передается по сети, и украсть важные данные. Перехватить информацию легче всего посредством интернет-соединения. Удаленно на компьютер одного из работников ставится вирус, который в фоновом режиме отправляет хакеру все файлы и документы.

Наиболее распространенные способ установка такого вируса – вирусная почтовая рассылка. Защититься от такого способа кражи также несложно, достаточно установить на каждый компьютер мощный лицензионный антивирус. Дополнительно служба безопасности должна регулярно проводить с сотрудниками обучение основам ИБ, включая описание угроз глобальной сети и мер предосторожности, которые обезопасят компьютер от шпионских программ.

Кроме того, администраторы безопасности могут использовать специальные утилиты для контроля входящего трафика, которые позволяют легко различить обычный режим работы сотрудника и попытку установки шпионской программы.

Защитить локальные и глобальные сети, которые действуют на предприятии, можно с помощью создания защищенных протоколов связи и работы с собственным серверным оборудованием.

  • Криптография и стеганография

Использование приемов криптографии и стеганографии в компьютерных системах компании должно контролироваться службой безопасности и программистами. Основная задача такого метода защиты – это шифрование секретной информации для ее безопасной передачи по каналам связи. Рекомендуется использовать асимметричные алгоритмы шифрования с двусторонним обменом ключей. Такой подход позволяет сделать невозможной любую попытку расшифровать перехваченные документы и данные на стороне злоумышленника.

Если на предприятии большое количество служебной информации хранится в облаке, в целях экономии места на жестких дисках или по другим причинам, нужно обязательно использовать специальные утилиты, которые шифруют файл перед отправкой в облако.

Полный контроль над работой с секретной информацией возможен благодаря внедрению DLP-систем. DLP, или Data Leak Prevention – предотвращение утечек данных, позволяют анализировать потоки данных в защищаемом периметре.

Если сотрудник, который не имеет прав доступа к конфиденциальным данным, пытается их похитить, система автоматически срабатывает и блокирует попытки взлома. Служба безопасности или администратор получают мгновенное уведомление о документированной проблеме. Также DLP-система в режиме реального времени отслеживает все действия сотрудников, которые имеют право работать с документами ограниченного доступа.

ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!

Полнофункциональное ПО без ограничений по пользователям и функциональности.

  • Защита архитектурных конструкций

Чтобы злоумышленник не смог похитить информацию по виброакустическому каналу, рекомендуется соблюдать следующие меры безопасности:

  • использовать двойные или тройные стеклопакеты, которые не пропускают звук; установить на окна специальные заглушки, предотвращающие считывание вибраций со стекла;
  • уплотнить стены, полы, крыши; заземлить радиаторы и другие конструкции, через которые может быть считана информация по виброакустическому каналу;
  • в кабинете, где обсуждают конфиденциальную информацию, проводят важные собрания и советы, следует устанавливать исключительно прочные многоуровневые двери, которые полностью изолируют утечку звуковых волн;
  • использовать генераторы виброакустического шума, поскольку в результате зашумления помещения считать информацию невозможно.

Для комплексной защиты информации от утечки по виброакустическому каналу также можно использовать специальные системы типа «Соната-АВ», «Камертон-3», «ЛГШ-304» и другие.

  • Простые средства защиты

Не стоит забывать и об элементарных средствах физической защиты любого помещения: прочных замках в каждом кабинете; активной системе сигнализации, которая мгновенно уведомит охрану о попытке посторонних проникнуть на объект; сейфах для хранения ценных бумаг.

  • Защита от прослушивания

Использование звукозаписывающих «жучков» все еще остается распространенным способом негласного получения конфиденциальной информации. Для защиты используют средства зашумления, при которых подслушивающие устройства не могут записать разговор.

Для выявления закладных устройств используются компактные автоматизированные системы, которые считывают периметр на разных частотах и ищут рабочие устройства. В результате сканирования система начинает издавать характерный звук в месте, где найдена «закладка».

Современные устройства прослушки могут находиться в отключенном состоянии и начинать работу, только когда в помещении кто-то разговаривает. В выключенном виде такие устройства не имеют рабочей частоты, поэтому сначала следует начать разговор и параллельно запустить работу системы сканирования.

  • Визуально-оптические средства

К оптическим методам утечки конфиденциальной информации относят как наблюдение в режиме реального времени, так и работу закладных видеокамер.

Защититься от наблюдения можно простыми способами, например, во время важных совещаний и переговоров закрывать окна плотными шторами или проводить все секретные мероприятия в помещении без окон. Следует обратить внимание, чтобы мониторы компьютеров в офисе не были повернуты к окну, иначе злоумышленник легко сможет провести наблюдение и узнать конфиденциальные данные.

Как и в случае с устройствами прослушки, для выявления закладных видеокамер применяют автоматизированные системы. Эффективным будет использование тепловизора, ведь камера в процессе работы выделяет тепло, так что тепловизор легко обнаружит расположение объекта, даже если он вмонтирован в стены и другие закрытые конструкции.

Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.