Жертвами перехвата информации оказываются отдельные сотрудники и целые компании. И если для защиты корпоративной сети от утечки данных существуют разнообразные технические и программные средства, то в случае с частными лицами избежать перехвата информации, особенно речевой, крайне сложно.
«СёрчИнформ КИБ» сканирует максимальное число каналов передачи данных и сообщает специалисту по безопасности, когда ценная информация оказывается под угрозой распространения, копирования, уничтожения.
Информация выражается в разнообразных форматах: речевом, текстуальном, электронном и так далее. В самом общем информация подразделяется на два типа:
Невербальная информация обладает самостоятельной ценностью, так как отражает важные стороны работы сотрудников компании, например, контакты с конкурентами или средствами массовой информации. Простой способ перехвата невербальных данных – фото- и видеосъемка.
Любая форма информации, зафиксированная на «физическом» носителе в виде распечатанного текста, фотографии или файла на диске, уязвима для перехвата. Угроза многократно возрастает, когда компания переводит все процессы в цифровой формат. Контракты, бухгалтерская документация, персональные данные сотрудников, клиентские «досье», планы развития – любая разновидность коммерческой информации в электронном виде попадает в зону риска. Защитить ресурсы от несанкционированного копирования, изменения или удаления, помогают в том числе системы класса DLP.
Способы перехвата различаются в зависимости от типа информации. Легче всего перехватить речевую информацию. Речь достаточно сложно защитить техническими средствами. При этом в устной форме передаются сведения, которые недопустимо передавать по каналам связи, например, сплетни или доносы, которые могут быть полезны при сборе сведений о конкретном сотруднике компании.
Для перехвата разговоров сотрудников в офисе можно использовать микрофон рабочего компьютера и ноутбука. Технологии позволяют прослушивать подозрительную беседу даже в онлайн-режиме. Узнать, как это работает.
В отличие от хищения информации на физических носителях, что нередко связано с проникновением на объект и уголовно наказуемо, перехват разговоров обходится без особого риска. Более того, чтобы организовать прослушку необязательно использовать специальные технические средства и приобретать дорогостоящее оборудование. Современные диктофоны достаточно «чувствительны», чтобы распознать речь на большом расстоянии и зафиксировать содержание диалогов в переговорной, ресторане или на улице. И если офис компании еще можно обезопасить от прослушки и записи, то избежать перехвата информации в общественном месте практически невозможно.
Разговоры в офисе могут прослушиваться более сложными способами, например, с использованием вибрационных датчиков. Достаточно одного визита «коммунальных служб», чтобы установить «жучок» и получить доступ к устной конфиденциальной информации.
Технические средства для похищения вербальной и электронной информации совершенствуются с развитием технологии. Однако злоумышленники все еще пользуются традиционными методами. Например, напрямую подключаются к городской АТС или любому участку аналоговой линии. Цифровые АТС также уязвимы: в программное обеспечение устройства может внедряться «вирус», который изменяет маршрутизацию и параллельно направляет данные заказчику перехвата.
Еще один пример старого, но все еще востребованного способа получить данные – перехват ван Эйка, с помощью которого собирают информацию с экрана монитора, «считывая» электромагнитные волны. Голландец Вим ван Эйк опубликовал статью о перехвате информации с ЭЛТ-мониторов в 1985 году, а спустя 20 лет немец Маркус Кун использовал аналогичный принцип для получения содержимого ЖК-мониторов.
В 2009 году перехват ван Эйка использовали, чтобы скомпрометировать процесс электронных выборов в Бразилии. «Эксперимент» не повлиял на результат голосования, но поставил под угрозу анонимность. Для борьбы с подобным способом снятия информации применяются технические экраны и генераторы шумов, которые минимизируют полезную информацию в перехваченном сигнале.
Часто причиной утечки информации становится доверие к разработчикам и операторам сторонних сервисов. Например, используя облачные сервисы для хранения или обмена данными, компании подвергают информацию риску, поскольку зачастую даже не знают, где физически находится серверы провайдера услуг и как обеспечивается защита.
Таким образом, конфиденциальная информация оказывается под угрозой утечки не только из-за несовершенства технических средств защиты, но и из-за обычной невнимательности и отказа даже от элементарных способов защиты.
Потребность защищать коммерческую тайну и другую ценную информацию – базовая потребность любой современной компании. Перевод бизнес-процессов в электронный формат сопровождается появлением новейших электронных средств защиты и программного обеспечения. Спросом на рынке в первую очередь пользуются решения для защиты линий связи, которые чаще всего используется для перехвата информации.
Максимальную степень защиты невозможно обеспечить «точечными» решениями, требуется надежно защищать всю архитектуру сети, например, с помощью DLP и SIEM-систем. Программные ИБ-инструменты берут под контроль технические каналы утечки информации, выявляют и блокируют угрозы. Системы изучают все сигналы, поступающие в контролируемую зону, и при обнаружении факторов риска принимают меры в соответствии с политикой безопасности, например, останавливают поток информации, направляемый с нарушением заданного маршрута.
Для поддержания высокой степени защиты необходимо постоянно обновлять антивирусы и системы шифрования информации, а также свести к минимуму передачу данных по общедоступным каналам связи.
Для противодействия перехвату информации в телефонных сетях подойдут дополнительные способы, в том числе:
Программные средства защиты необходимо подкреплять организационными мерами. К ним относятся:
Технические программные средства для перехвата вербальной или цифровой информации применяются чаще, чем средства, улавливающие звуковые колебания. Гораздо проще проникнуть в компьютерную сеть на удаленном доступе, чем проникнуть в офис и установить датчики. Однако защита от перехвата информации должна быть комплексной и учитывать любые угрозы вероятности. Потеря важных данных негативно влияет и на деловую репутации, и на коммерческие показатели компании.
Сookie-файл — текстовый файл, сохраненный в браузере компьютера (мобильного устройства)
пользователя интернет-сайта при его посещении пользователем для отражения совершенных
им действий, используемые для обеспечения или повышения работоспособности сайтов,
а также для получения аналитической информации.
С перечнем обрабатываемых cookie-файлов можно ознакомиться в
Политике обработки cookie-файлов Searchinform.
Файлы, осуществляющие хранение информации для обеспечения функционирования веб-ресурсов, информацию о выборе пользователя относительно принятия/отклонения cookie-файлов и не использующие какую-либо информацию о пользователе, которая может быть использована в маркетинговых целях или для учета посещаемых сайтов в сети Интернет.
Файлы, осуществляющие хранение информации о выборе пользователя. СёрчИнформ не устанавливает функциональные cookie, однако мы подключаем сервисы предоставляющие шрифты и карты, которые устанавливают собственные cookie. В случае отключения данного вида мы заблокируем данные сервисы, что повлечет изменение шрифта и перестанет работать карта.
Файлы, предназначенные для оценки работы веб-ресурсов и осуществляющие хранение информации о пользовательских предпочтениях и наиболее просматриваемых страницах веб-ресурса. СёрчИнформ не устанавливает аналитические cookie, однако мы подключаем сервисы предоставляющие шрифты и карты, которые устанавливают собственные cookie. В случае отключения данного вида мы заблокируем данные сервисы, что повлечет изменение шрифта и перестанет работать карта.
Чтобы продолжить регистрацию, пожалуйста, разрешите обработку функциональных файлов cookie
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных