«Канарейки» в базах: помогут ли ловушки для шпионов защитить данные компании

04.03.2020

Вернуться к списку статей

В газете «Известия» вышел разбор метода защиты информации от инсайдеров и хакеров из категории «дешево и сердито». Суть простая – в файлах с конфиденциальными данными, например, в клиентских списках, базах данных, создают маленькие метки – «канарейки». Как только пользователь открывает такой документ, об этом сразу узнает служба безопасности. Руководитель отдела аналитики «СёрчИнформ» Алексей Парфентьев разбирается, могут ли такие простые решения стать альтернативой более функциональных систем. 

– Канарейки – это маленькие закладки, которые размещают в файлах, базах данных, сетевых хранилищах с ценной информацией. Как только кто-то открывает документ или БД с «приманкой», канарейка сообщает об этом службе безопасности. 

Канареек можно создать самостоятельно с помощью «цифровых конструкторов». Суть их в том, чтобы правильным образом сгенерировать «детектирующие компоненты», используемые на конечных ПК или серверах. То есть подготовить программу под специфику в зависимости от того, что ей предстоит делать: определять обращение к базе данных или папке и т.д.

Защищает ли «канарейка» от хакерской атаки? Ответ – вряд ли. Опытный хакер может вычислить канарейку и удалить либо временно заблокировать. Также он может разорвать связь с сервером, пересылающим уведомление (система сработает, но служба информационной безопасности не получит «алерт» – уведомление). 

Низкая эффективность – главная причина, почему в российских компаниях такой метод защиты не распространен. Да и подходит он только небольшим организациям. Чтобы инструмент работал эффективно, нужно расставить «ловушки» во всех местах хранения и обработки чувствительных данных – а это явно не одна база данных или файловый сервер, даже если речь о маленькой компании. 

Крупный бизнес имеет куда более совершенные инструменты, позволяющие понимать контент (содержание) пересылаемых данных (отличать конфиденциальную информацию, выделять персональные данные и т.д.), понимать легитимность операции (кто к чему должен иметь доступ по должностной роли) и даже понимать намерения злоумышленника. Имея такое серьезное ПО на вооружении, использовать набор из «скриптов и IТ-лайфхаков» просто бессмысленно. 

Попробовать бесплатно продукты «СёрчИнформ»

 

Более того, для многих задач информационной безопасности закон РФ запрещает использовать несертифицированное ПО. Так что использование технологий, подобных канарейкам неэффективно во всех смыслах. Когда речь идет о крупных организациях, тут угрозы потери конфиденциальной информации настолько велики, что действовать на удачу, используя половинчатые защитные решения, – это неоправданный риск.


ИБ-практика Корпоративный шпионаж Утечка данных Алексей Парфентьев


ПОДПИШИТЕСЬ НА ПОЛЕЗНЫЕ СТАТЬИ

Рассказываем о тенденциях отрасли, утечках и способах борьбы с ними