«Канарейки» в базах: помогут ли ловушки для шпионов защитить данные компании
04.03.2020

В газете «Известия» вышел разбор метода защиты информации от инсайдеров и хакеров из категории «дешево и сердито». Суть простая – в файлах с конфиденциальными данными, например, в клиентских списках, базах данных, создают маленькие метки – «канарейки». Как только пользователь открывает такой документ, об этом сразу узнает служба безопасности. Руководитель отдела аналитики «СёрчИнформ» Алексей Парфентьев разбирается, могут ли такие простые решения стать альтернативой более функциональных систем. 

– Канарейки – это маленькие закладки, которые размещают в файлах, базах данных, сетевых хранилищах с ценной информацией. Как только кто-то открывает документ или БД с «приманкой», канарейка сообщает об этом службе безопасности. 

Канареек можно создать самостоятельно с помощью «цифровых конструкторов». Суть их в том, чтобы правильным образом сгенерировать «детектирующие компоненты», используемые на конечных ПК или серверах. То есть подготовить программу под специфику в зависимости от того, что ей предстоит делать: определять обращение к базе данных или папке и т.д.

Защищает ли «канарейка» от хакерской атаки? Ответ – вряд ли. Опытный хакер может вычислить канарейку и удалить либо временно заблокировать. Также он может разорвать связь с сервером, пересылающим уведомление (система сработает, но служба информационной безопасности не получит «алерт» – уведомление). 

Низкая эффективность – главная причина, почему в российских компаниях такой метод защиты не распространен. Да и подходит он только небольшим организациям. Чтобы инструмент работал эффективно, нужно расставить «ловушки» во всех местах хранения и обработки чувствительных данных – а это явно не одна база данных или файловый сервер, даже если речь о маленькой компании. 

Крупный бизнес имеет куда более совершенные инструменты, позволяющие понимать контент (содержание) пересылаемых данных (отличать конфиденциальную информацию, выделять персональные данные и т.д.), понимать легитимность операции (кто к чему должен иметь доступ по должностной роли) и даже понимать намерения злоумышленника. Имея такое серьезное ПО на вооружении, использовать набор из «скриптов и IТ-лайфхаков» просто бессмысленно. 

Более того, для многих задач информационной безопасности закон РФ запрещает использовать несертифицированное ПО. Так что использование технологий, подобных канарейкам неэффективно во всех смыслах. Когда речь идет о крупных организациях, тут угрозы потери конфиденциальной информации настолько велики, что действовать на удачу, используя половинчатые защитные решения, – это неоправданный риск.

Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.