КИБ Серчинформ:

Предотвращение утечек

Перехват информации

В цифровом обществе информация – ценный актив. Мишенью для злоумышленников становятся любые виды и типы данных, которые способствуют достижению целей. Когда речь идет о бизнесе, целью чаще всего является конкурентная разведка.

Жертвами перехвата информации оказываются отдельные сотрудники и целые компании. И если для защиты корпоративной сети от утечки данных существуют разнообразные технические и программные средства, то в случае с частными лицами избежать перехвата информации, особенно речевой, крайне сложно.

Виды информации

Информация выражается в разнообразных форматах: речевом, текстуальном, электронном и так далее. В самом общем информация подразделяется на два типа:

  • вербальная, которая выражается с помощью записи символов или звука на различных носителях;
  • невербальная, которая включает мимику, жесты, действия.

Невербальная информация обладает самостоятельной ценностью, так как отражает важные стороны работы сотрудников компании, например, контакты с конкурентами или средствами массовой информации. Простой способ перехвата невербальных данных – фото- и видеосъемка.

Любая форма информации, зафиксированная на «физическом» носителе в виде распечатанного текста, фотографии или файла на диске, уязвима для перехвата. Угроза многократно возрастает, когда компания переводит все процессы в цифровой формат. Контракты, бухгалтерская документация, персональные данные сотрудников, клиентские «досье», планы развития – любая разновидность коммерческой информации в электронном виде попадает в зону риска. Защитить ресурсы от несанкционированного копирования, изменения или удаления, помогают в том числе системы класса DLP.

Способы перехвата информации

Способы перехвата различаются в зависимости от типа информации. Легче всего перехватить речевую информацию. Речь достаточно сложно защитить техническими средствами. При этом в устной форме передаются сведения, которые недопустимо передавать по каналам связи, например, сплетни или доносы, которые могут быть полезны при сборе сведений о конкретном сотруднике компании.

В отличие от хищения информации на физических носителях, что нередко связано с проникновением на объект и уголовно наказуемо, перехват разговоров обходится без особого риска. Более того, чтобы организовать прослушку необязательно использовать специальные технические средства и приобретать дорогостоящее оборудование. Современные диктофоны достаточно «чувствительны», чтобы распознать речь на большом расстоянии и зафиксировать содержание диалогов в переговорной, ресторане или на улице. И если офис компании еще можно обезопасить от прослушки и записи, то избежать перехвата информации в общественном месте практически невозможно.

Разговоры в офисе могут прослушиваться более сложными способами, например, с использованием вибрационных датчиков. Достаточно одного визита «коммунальных служб», чтобы установить «жучок» и получить доступ к устной конфиденциальной информации.

Технические средства для похищения вербальной и электронной информации совершенствуются с развитием технологии. Однако злоумышленники все еще пользуются традиционными методами. Например, напрямую подключаются к городской АТС или любому участку аналоговой линии. Цифровые АТС также уязвимы: в программное обеспечение устройства может внедряться «вирус», который изменяет маршрутизацию и параллельно направляет данные заказчику перехвата.

Еще один пример старого, но все еще востребованного способа получить данные – перехват ван Эйка, с помощью которого собирают информацию с экрана монитора, «считывая» электромагнитные волны. Голландец Вим ван Эйк опубликовал статью о перехвате информации с ЭЛТ-мониторов в 1985 году, а спустя 20 лет немец Маркус Кун использовал аналогичный принцип для получения содержимого ЖК-мониторов.

В 2009 году перехват ван Эйка использовали, чтобы скомпрометировать процесс электронных выборов в Бразилии. «Эксперимент» не повлиял на результат голосования, но поставил под угрозу анонимность. Для борьбы с подобным способом снятия информации применяются технические экраны и генераторы шумов, которые минимизируют полезную информацию в перехваченном сигнале.

Часто причиной утечки информации становится доверие к разработчикам и операторам сторонних сервисов. Например, используя облачные сервисы для хранения или обмена данными, компании подвергают информацию риску, поскольку зачастую даже не знают, где физически находится серверы провайдера услуг и как обеспечивается защита.

Таким образом, конфиденциальная информация оказывается под угрозой утечки не только из-за несовершенства технических средств защиты, но и из-за обычной невнимательности и отказа даже от элементарных способов защиты.

Противодействие перехвату информации

Потребность защищать коммерческую тайну и другую ценную информацию – базовая потребность любой современной компании. Перевод бизнес-процессов в электронный формат сопровождается появлением новейших электронных средств защиты и программного обеспечения. Спросом на рынке в первую очередь пользуются решения для защиты линий связи, которые чаще всего используется для перехвата информации.

Максимальную степень защиты невозможно обеспечить «точечными» решениями, требуется надежно защищать всю архитектуру сети, например, с помощью DLP и SIEM-систем. Программные ИБ-инструменты берут под контроль технические каналы утечки информации, выявляют и блокируют угрозы. Системы изучают все сигналы, поступающие в контролируемую зону, и при обнаружении факторов риска принимают меры в соответствии с политикой безопасности, например, останавливают поток информации, направляемый с нарушением заданного маршрута.

Для поддержания высокой степени защиты необходимо постоянно обновлять антивирусы и системы шифрования информации, а также свести к минимуму передачу данных по общедоступным каналам связи.

Для противодействия перехвату информации в телефонных сетях подойдут дополнительные способы, в том числе:

  • установка скремблеров, которые кодируют речевые сигналы;
  • применение инструментов маскировки речи, создающих шумовые фильтры;
  • создание заградительных помех, например, использование защищенных модемов;
  • постоянный аудит программ, установленных на офисных АТС;
  • постоянный контроль сотрудников, ответственных за техническую поддержку офисной телефонии;
  • использование телефонных аппаратов с защитой от перехвата.

Программные средства защиты необходимо подкреплять организационными мерами. К ним относятся:

  • контроль посетителей, которые способны установить технические средства снятия информации;
  • надзор за копированием информации, применение грифов для защиты конфиденциальных данных;
  • просмотр массивов информации, которую сотрудники компании передают сервисным организациям, например, оценочным или юридическим;
  • техническая поддержка информационных баз данных силами собственных, а не привлеченных специалистов;
  • отказ от использования новейших программных средств без их предварительного аудита.

Технические программные средства для перехвата вербальной или цифровой информации применяются чаще, чем средства, улавливающие звуковые колебания. Гораздо проще проникнуть в компьютерную сеть на удаленном доступе, чем проникнуть в офис и установить датчики. Однако защита от перехвата информации должна быть комплексной и учитывать любые угрозы вероятности. Потеря важных данных негативно влияет и на деловую репутации, и на коммерческие показатели компании.