Виды угроз утечки информации

Аналитические возможности
DLP-системы

Угрозы информационной безопасности – это процессы, которые теоретически способны навредить компании или производству, а также рассекретить конфиденциальные данные. В случае реализации угрозы информационной безопасности наносят компании материальный ущерб. Сами угрозы могут быть прямыми или косвенными, а список потенциальных опасностей состоит из сотен позиций. Чтобы выбрать стратегию защиты данных и составить перечень требований к системе защиты, достаточно ознакомиться с наиболее распространенными видами угроз информации.

Как классифицируются угрозы безопасности информации?

Специалисты в сфере информационной безопасности проводят классификацию угроз по двум группам параметров: возможным угрозам для информации и рискам вероятности реализации угроз.

На основе этих факторов разрабатывают методику оценки рисков и выстраивают наиболее эффективную и качественную система защиты данных. После того, как возможные угрозы обнаружены, рекомендуется не только оценить степень возможного ущерба, но и классифицировать угрозы по ряду параметров для дальнейшей борьбы и устранения. Все параметры в дальнейшем учитываются и позволяют детализировать требования к системам защиты информации. Основные параметры классификации видов угроз безопасности информации:

ПРЕДНАМЕРЕННОСТЬ

  • угрозы утечки информации, которые возникают спонтанно из-за небрежности работы сотрудников, например, случайного разглашения данных, неправильного ввода сведений, некорректного использования методов защиты;
  • угрозы утечки информации, преднамеренно разработанные или реализованные злоумышленниками.

ХАРАКТЕР ПРОЯВЛЕНИЯ

  • искусственно созданные угрозы безопасности;
  • естественные угрозы безопасности, которые возникают из-за природных факторов.

ПРИЧИНА

  • удаление данных, отказы в правильном функционировании ОС, санкционированные аппаратные фонды;
  • действие природных стихий;
  • деятельность человека: мошенника или инсайдера в компании, действия сотрудника, разглашение информации;
  • действие вирусов и других несанкционированных программ на ПК или серверах с информацией.

АКТИВНОСТЬ
И ЗАВИСИМОСТЬ ОТ АС

  • угрозы утечки информации появляются только в момент передачи или обработки данных, например, рассылка вирусного ПО;
  • угрозы реализуются независимо от активности АС, например, вскрываются шифры и другие разновидности защиты.

Источники угроз информационных систем

Источники угроз утечки данных также классифицируются по нескольким параметрам, что обеспечивает удобство при разработке системы защиты.

СОСТОЯНИЕ ИСТОЧНИКА

  • источник находится непосредственно в самой информационной системе;
  • источник располагается в пределах воздействия информационной системы;
  • источник находится за периметром действия информационной системы, в таком случае данные перехватываются с помощью считывания излучений.

СТЕПЕНЬ ВОЗДЕЙСТВИЯ
НА ИНФОРМАЦИЮ

  • активные угрозы, которые не только воздействуют на систему, но еще и меняют ряд ее сведений, такими свойствами обладают, например, вирусное и вредоносное ПО;
  • пассивные угрозы, которые не влияют на сами информационные системы, а незаметно считывают информации. Такие виды угроз воздействуют на систему более длительное время, пока ИБ-специалисты компании не обнаружат утечки данных.

СПОСОБ ДОСТУПА

  • канал доступа является несанкционированным, замаскированным с предполагает использование скрытых путей к ПО и работой с ОС в целях мошенников;
  • канал доступа является лицензионным и санкционированным. В таком случае в систему вводят неправильные данные и затем маскируют деятельность под деятельность рядового сотрудника компании, например, мошенники находят пароли к учетным записям и пользуются стандартными каналами для получения данных.

МЕСТО ХРАНЕНИЯ ДАННЫХ
АС И СПОСОБ ПРОХОДА УГРОЗЫ

  • проход угроз со стороны прикладных программ, а также доступ к системной части мест хранения информации;
  • проход к специальным внешним носителям информации, чаще всего означает копирование данных с жесткого внешнего диска;
  • получение информации с терминалов во время записи на видеокамеры;
  • получение информации и реализация угроз через каналы связи, например, подключение к каналам связи, введение ложных данных, модификация и передача данных.

Угрозы влияния на информацию и считывание данных реализуются с помощью преднамеренных и непреднамеренных механизмов. На каждой ступени передачи информации на данные могут действовать разные факторы, иногда – несколько видов угроз одновременно. Поэтому степень защиты должна быть многозадачной. Случайные угрозы считывания информации могут реализовываться при разлчичных обстоятельствах:

  • отключение электрического питания в компании по причине стихийных бедствий или сбоев в работе электросети;
  • неточности и нарушения в работе сотрудников с системами хранения информации;
  • сбои в работе аппаратуры с информацией на предприятии;
  • неточности в ПО или использование старого программного обеспечения;
  • фоновые и шумовые помехи в каналах связи из-за воздействия внешних и внутренних факторов вроде пропускной способности канала;
  • специфика работы кабелей сети Интернет.

Главное, не допускать проблем в защите информации в сети. Каждая компания должна заниматься защитой данных. Также частой причиной реализации угроз безопасности становятся погрешности в ПО. Именно программное обеспечение со временем может устаревать. Все ПО с информацией нуждаются в регулярном обновлении.

Реализация угроз

Большинство программ разработано людьми и содержит изначально большое количество неточностей. Чем выше сложность программы, тем больше вероятность ошибок в ней и ее проще взломать для получения несанкционированных данных. Часть программ не могут причинить вреда системам хранения информации, а некоторые виды угроз могут стать причиной неработоспособности сервера, использовать персональный компьютер в качестве источника для дальнейших атак на систему.

Преднамеренные угрозы могут реализовываться только при содействии мошенника или группы преступников. Такие угрозы реализуются целенаправленно, а в роли преступника может выступать как обычный посетитель компании, так и рядовой сотрудник, который работает на конкурентов. Людей в таком случае называют инсайдерами, и от них исходит постоянная скрытая угроза безопасности данных. Мотивами к действию могут послужить материальные ценности, конкурентная борьба между компаниями и карьерный рост. Условная модель персоны злоумышленника имеет ряд признаков:

  • человек имеет доступ к определенным данным и сведениям, знает, как работает система защиты информации;
  • действия мошенника могут совершаться на уровне разработчика, или его знаний достаточно для взлома либо проникновения в систему защиты информации;
  • мошенник может самостоятельно выбрать самое слабое место защиты сведений;
  • в роли злоумышленника может находиться любая персона, которая разбирается в системах защиты данных.
НАПРИМЕР
Информационные банковские системы могут переносить ряд следующих угроз:
  • открытие НСД персон, которые не входят в число рядовых работников;
  • обнаружение программных закладок с записанной информацией;
  • неразрешенное копирование данных;
  • похищение защищенных банковских файлов;
  • получение информации сотрудниками, у которых нет доступа к данным;
  • похищение цифровых носителей информации, которые содержат важные сведения;
  • умышленные модификации и стирания информации;
  • локальные атаки на серверы;
  • подмена содержания сообщений, которые приходят на почту;
  • незаконные изменения отчетности банков сотрудниками;
  • уничтожение информации, которая была перемещена в архив или сохранена на носителях;
  • уничтожение информации, которая появилась после деятельности вирусов;
  • отказы от фактов получения данных, а также отказы при контроле удаленного доступа.

Это далеко не весь перечень угроз, с которыми ежедневно справляются банковские системы и ряд крупных предприятий. Часть из них не удается купировать на раннем этапе, поэтому они превращаются в полноценный несанкционированный доступ к данным. Именно он считается самым многовариантным видом преступлений на уровне компьютеров.

 

Несанкционированный доступ возможен только после взлома системы защиты или сбоя в ней. Его можно осуществить с помощью специальной аппаратуры или ПО. Также он возможен путем неправильной установки или настройки системы защиты либо использования дополнительных аппаратных установок. Способы и пути возможного доступа к несанкционированным элементам информации:

  • методы отображения и записывания данных, методы обнаружения ошибок;
  • использование сетевого экрана;
  • использование технологических панелей регулирования;
  • применение локальных линий доступа к данным;
  • перехват косвенных излучений от каналов связи, аппаратуры, сетей заземления и электропитания;
  • использование технологических панелей регулирования;
  • доступ к каналам связи между аппаратными компонентами АС.

Виды угроз утечки информации чаще всего заканчиваются реализацией одной из нескольких схем: «Маскарад»; незаконное получение привилегий или паролей.

Получение паролей – несанкционированный выход на информацию на минимальном уровне с помощью использования программ-перехватчиков. Чтобы избавиться от такой угрозы, достаточно регулярно менять пароли и использовать программы для их защиты. Система «Маскарад» основывается на предыдущем способе и дает возможность выполнять действия с секретной информацией от лица другого сотрудника.

Угрозы хищения информации могут трансформироваться в незаконное использование привилегий для манипулирования информацией. Например, у определенных сотрудников есть ряд привилегий, которые реализуются в компании разными технологическими методами для быстрого достижения заданных целей. Чаще всего максимальное количество привилегий есть у администраторов, а у обычных пользователей системы – минимальный список возможностей. С помощью реализации разных угроз и несанкционированного доступа у злоумышленников появляется возможность использовать привилегии, внести перемены как в систему хранения информации, так и в систему защиты. Если в системе защиты информации уже был ряд погрешностей, то несанкционированный доступ осуществится быстрее, для этого потребуется минимальное количество угроз.

Есть и ряд угроз, которые непосредственно влияют на целостность информации. Они не только считывают ее, но и модифицируют, в результате чего данные получаются искаженными. Чаще такие угрозы реализуются путем воздействия на линии связи или во время транспортировки данных на разных этапах. Воздействия могут не только нарушить целостность, но и удалить информацию полностью, видоизменить ее до полной неузнаваемости. Только ряд уполномоченных личностей может проводить санкционированную модификацию данных во время их передачи по каналам связи.

Также существуют угрозы, которые направлены на разглашение конфиденциальной информации. Например, результатом деятельности таких угроз является получение сведений лицами, которые ранее не имели к ним доступа. В любом случае реализация угрозы нарушения конфиденциальности постоянно сопровождается несанкционированным доступом.

Часть угроз направлена на снижение работоспособности сотрудников, а также на нарушение функционирования ПК с информацией. Все угрозы и их продукты деятельности направлены на снижение работоспособности АС, они приостанавливают доступ к серверам и другим ресурсам хранения данных. Блокировка может быть постоянной или временной, чаще всего наблюдается сбой коммутации каналов и пакетов передачи данных.

Все вышеперечисленные угрозы относятся к ряду первичных. Их реализация ведет непосредственно к доступу к секретной информации и другим методикам воздействия на нее.

Вторичные угрозы безопасности информации

Каждая информационная система должна иметь соответствующую степень защиты. Это объясняется постоянным поступлением угроз на серверы или к другим источникам информации компании. Злоумышленники изначально должны будут преодолеть систему защиты, чтобы в дальнейшем реализовать свою угрозу и похитить информацию. Только после обхода или взлома системы защиты начинается нарушение целостности АС. Чем сложнее система защиты, тем дольше злоумышленник будет пробираться к секретным данным.

Но стоит помнить, что и сама система защиты может представлять угрозу для деятельности информационных систем. Даже для систем, которые уже защищены, есть такой вариант угрозы, который называется угрозой осмотра параметров системы подзащиты. В роли источника угрозы могут выступать даже сетевые адаптеры. Есть несколько алгоритмов организации защиты, которые можно выпускать против самой системы хранения и обработки информации. Угроза от системы защиты реализуется только посредством разведчиков. Такой вид вмешательства считается непрямым, оно само не будет воздействовать на систему, но сможет открыть пути доступа для реализации первичных угроз и считывания секретной информации.

 

Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.