Утечка информации – это неконтролируемый процесс получения данных пользователями, которые не входят в круг доверенных лиц и не могут работать с секретной информацией. На уровне предприятия распространение и разглашение коммерческой тайны становится причиной серьезных убытков и снижения уровня конкурентоспособности на рынке.
Способы хищения данных отличаются разнообразием, поэтому меры противодействия утечкам информации должны учитывать все возможные аспекты и составлять комплексную систему защиты.
Первая и основная причина утечки любой ценной информации за пределы организации – человеческий фактор. Служба безопасности может разработать мощную систему защиты и регулярно следить за ее работой, но в любой момент сотрудник может рассекретить информацию ограниченного доступа. Причем возможность сразу выявить злоумышленника есть отнюдь не всегда.
Второй наиболее распространенный способ кражи – это прослушивание и видеонаблюдение. Несмотря на то, что эти два метода работы злоумышленника относятся к разным каналам утечки (акустическому и оптическому), по числу случаев кражи они стоят на одном месте. Довольно часто ИБ-специалисты обнаруживают скрытые закладные жучки, которые записывают звук, или небольшие видеокамеры. Современные миниатюрные камеры могут считывать и передавать изображение на длительные расстояния, а также работать со звуком.
Другие возможные способы утечки информации:
Все указанные способы утечки защищаемой информации прорабатываются службой безопасности предприятия. Необходимо продумать и реализовать мощную систему противодействия утечкам информации, чтобы свести к минимуму риск разглашения тайны.
Комплексная борьба с хищением информации всегда разделяется на несколько уровней, которые взаимодействуют друг с другом. Основным и самым важным из всех этапов является организационный. Именно на этом уровне происходит создание необходимой документации, правил разграничения доступа, присвоение сотрудникам возможности работать с конфиденциальными данными.
На организационном уровне контролируют выполнение всех других этапов защиты, документируют случившиеся правонарушения, что позволяет как можно быстрее выявить факт утечки.
Часто руководители компаний предпочитают внедрять исключительно технические средства защиты, забывая о всей важности организационного этапа. Однако подобный подход только повышает риск утечки конфиденциальной информации.
К организационной защите относят:
Одним из преимуществ организационной защиты является невысокая стоимость в сравнении с установкой и поддержкой работы автоматизированных систем. Небольшие затраты и высокая эффективность позволяют предотвратить утечку, поэтому на организационные меры нужно обратить внимание в первую очередь.
Руководству компании следует позаботиться о том, чтобы одинаковые меры защиты были реализованы в каждом отделе и филиале, а не только в главном офисе. Риск утечки информации возникает в любом месте, где сотрудники работают с коммерческой тайной или с документами разной степени секретности.
Под техническим каналом утечки подразумевают все варианты потери информации, которые касаются аппаратных, программных и физических ресурсов компании, в том числе и архитектурных конструкций или линий связи, которые выходят за пределы защищаемого периметра.
Всего существует четыре варианта кражи данных по техническому каналу:
Выражается в наблюдении в режиме реального времени и в скрытой установке на предприятии видеозаписывающих устройств, которые передают данные злоумышленнику по беспроводной сети. Считанными могут быть информация с физических копий документов или важные данные, которые выведены на экран монитора или проектора.
В этом случае кража секретных данных происходит путем прослушивания помещения. Подобное возможно благодаря работе закладных устройств или «жучков», которые могут «слушать» разговоры в режиме реального времени или записывать и передавать запись злоумышленнику.
С их помощью злоумышленник может за короткий промежуток времени считать большое количество электромагнитных излучений и наводок для дальнейшей расшифровки. В результате можно получить читабельный текст или набор двоичных чисел, которые переводятся в обычный файл. Похитить информацию таким образом можно даже на расстоянии в несколько сотен метров от здания, в котором находится офис компании.
Сюда относят все варианты кражи физических копий документов, к примеру, когда злоумышленник попадает в здание компании под видом курьера или уборщика. Далее у него есть все шансы выследить момент, когда один из сотрудников будет работать с секретной документацией. В результате копирования и происходит кража, причем такой способ хищения очень сложно выявить. К материальному исследованию относят методы, когда злоумышленник перебирает мусор компании. Очень часто это позволяет получить детали секретных данных, если на предприятии не используются методы безвозвратного уничтожения документации с помощью шредера или других способов.
Для каждого метода разработаны действенные способы защиты.
Сегодня все документы в любой компании создаются и обрабатываются в компьютере. Для удобства работы все компьютеры объединяются в сети и имеют доступ к интернету. Таким образом, сотрудники могут легко передавать друг другу документацию или переписываться в режиме реального времени, не покидая своих рабочих мест.
Злоумышленник может легко воспользоваться тем, что информация передается по сети, и украсть важные данные. Перехватить информацию легче всего посредством интернет-соединения. Удаленно на компьютер одного из работников ставится вирус, который в фоновом режиме отправляет хакеру все файлы и документы.
Наиболее распространенные способ установка такого вируса – вирусная почтовая рассылка. Защититься от такого способа кражи также несложно, достаточно установить на каждый компьютер мощный лицензионный антивирус. Дополнительно служба безопасности должна регулярно проводить с сотрудниками обучение основам ИБ, включая описание угроз глобальной сети и мер предосторожности, которые обезопасят компьютер от шпионских программ.
Кроме того, администраторы безопасности могут использовать специальные утилиты для контроля входящего трафика, которые позволяют легко различить обычный режим работы сотрудника и попытку установки шпионской программы.
Защитить локальные и глобальные сети, которые действуют на предприятии, можно с помощью создания защищенных протоколов связи и работы с собственным серверным оборудованием.
Использование приемов криптографии и стеганографии в компьютерных системах компании должно контролироваться службой безопасности и программистами. Основная задача такого метода защиты – это шифрование секретной информации для ее безопасной передачи по каналам связи. Рекомендуется использовать асимметричные алгоритмы шифрования с двусторонним обменом ключей. Такой подход позволяет сделать невозможной любую попытку расшифровать перехваченные документы и данные на стороне злоумышленника.
Если на предприятии большое количество служебной информации хранится в облаке, в целях экономии места на жестких дисках или по другим причинам, нужно обязательно использовать специальные утилиты, которые шифруют файл перед отправкой в облако.
Полный контроль над работой с секретной информацией возможен благодаря внедрению DLP-систем. DLP, или Data Leak Prevention – предотвращение утечек данных, позволяют анализировать потоки данных в защищаемом периметре.
Если сотрудник, который не имеет прав доступа к конфиденциальным данным, пытается их похитить, система автоматически срабатывает и блокирует попытки взлома. Служба безопасности или администратор получают мгновенное уведомление о документированной проблеме. Также DLP-система в режиме реального времени отслеживает все действия сотрудников, которые имеют право работать с документами ограниченного доступа.
Полнофункциональное ПО без ограничений по пользователям и функциональности.
Чтобы злоумышленник не смог похитить информацию по виброакустическому каналу, рекомендуется соблюдать следующие меры безопасности:
Для комплексной защиты информации от утечки по виброакустическому каналу также можно использовать специальные системы типа «Соната-АВ», «Камертон-3», «ЛГШ-304» и другие.
Не стоит забывать и об элементарных средствах физической защиты любого помещения: прочных замках в каждом кабинете; активной системе сигнализации, которая мгновенно уведомит охрану о попытке посторонних проникнуть на объект; сейфах для хранения ценных бумаг.
Использование звукозаписывающих «жучков» все еще остается распространенным способом негласного получения конфиденциальной информации. Для защиты используют средства зашумления, при которых подслушивающие устройства не могут записать разговор.
Для выявления закладных устройств используются компактные автоматизированные системы, которые считывают периметр на разных частотах и ищут рабочие устройства. В результате сканирования система начинает издавать характерный звук в месте, где найдена «закладка».
Современные устройства прослушки могут находиться в отключенном состоянии и начинать работу, только когда в помещении кто-то разговаривает. В выключенном виде такие устройства не имеют рабочей частоты, поэтому сначала следует начать разговор и параллельно запустить работу системы сканирования.
К оптическим методам утечки конфиденциальной информации относят как наблюдение в режиме реального времени, так и работу закладных видеокамер.
Защититься от наблюдения можно простыми способами, например, во время важных совещаний и переговоров закрывать окна плотными шторами или проводить все секретные мероприятия в помещении без окон. Следует обратить внимание, чтобы мониторы компьютеров в офисе не были повернуты к окну, иначе злоумышленник легко сможет провести наблюдение и узнать конфиденциальные данные.
Как и в случае с устройствами прослушки, для выявления закладных видеокамер применяют автоматизированные системы. Эффективным будет использование тепловизора, ведь камера в процессе работы выделяет тепло, так что тепловизор легко обнаружит расположение объекта, даже если он вмонтирован в стены и другие закрытые конструкции.
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных