Утечки информации
Утечки информации — неправомерная передача конфиденциальных сведений (материалов, важных для различных компаний или государства, персональных данных граждан), которая может быть умышленной или случайной.
Любые сведения, находящиеся в компьютере, имеют свою стоимость. Поэтому похищение личных данных владельца компьютера способно нанести ему вред. Имея доступ к логинам и паролям, а также к банковским картам и счетам, злоумышленники крадут деньги граждан, промышленные секреты и тайны предприятий.
Информация утекает в результате бесконтрольного распространения секретов за пределы кабинета, здания, предприятия. Утрата ценных сведений может случиться при неправильном использовании норм и правил политики безопасности. Несоблюдение правил защиты и хранения данных влекут за собой их утечку и распространение в общедоступных местах, таких как сеть «Интернет».
Классификация видов утечки информации
Утечка информации возможна по разным причинам.
- Умышленные утечки:
- Инсайдеры и избыточные права. К этому виду относятся случаи, основной причиной которых стали действия сотрудников, имеющих доступ к секретам легально, в силу своих служебных обязанностей. Все варианты инсайда условно можно разделить на две группы: в одном случае сотрудник, не имея доступа к информации, получает ее незаконно, а в другом он обладает официальным доступом к закрытым данным и умышленно выносит их за пределы компании.
- Кража информации (извне). Проникновение в компьютер с помощью вредоносных программ и похищение информации с целью использования в корыстных интересах. На хакерские атаки приходится 15% от всего объема утечек информации. Вторжение в устройство извне и незаметная установка вредоносных программ позволяют хакерам полностью контролировать систему и получать доступ к закрытым сведениям, вплоть до паролей к банковским счетам и картам. Для этого могут применяться различные программы вроде «троянских коней». Главный атрибут данного вида утечки — активные действия внешних лиц с целью доступа к информации.
- Взлом программного обеспечения. Приложения, используемые в рабочем процессе или на личном компьютере сотрудника, часто имеют незакрытые уязвимости, которые можно эксплуатировать и получать тем самым различные небезопасные возможности вроде исполнения произвольного кода или повышения привилегий.
- Вредоносные программы (бекдоры, трояны) нацелены на причинение вреда владельцу устройства, позволяют незаметно проникать в систему и затем искажать или полностью удалять информацию, подменять ее другими, похожими данными.
- Кражи носителей. Весьма распространенный вариант утечек, который случается в результате преднамеренного хищения устройств с информацией — ноутбуков, смартфонов, планшетов и других съемных носителей данных в виде флешек, жестких дисков.
Анализ риска
Для защиты от утечки конфиденциальной информации используются:
- системы аутентификации и идентификации,
- системы криптографической защиты дисковых данных, а также информации, передаваемой по сетям,
- программные решения для управления ключами шифрования.
Средства аутентификации и идентификации позволяют ограничить доступ к ресурсам сети. Для этого у пользователя запрашивается некая информация, известная только ему, после чего открывается доступ. Для реализации этой возможности используются:
- биометрия — физиологические особенности людей (отпечатки пальцев, изображение радужной оболочки глаза и так далее);
- конфиденциальная информация — пароли, ключи и прочее.
Для криптографической защиты информации применяются специальные средства, помогающие маскировать содержимое данных. В результате шифрования преобразовывается каждый символ защищаемых сведений. Суть шифрования сводится к перестановке символов, замене, аналитическим преобразованиям или гаммированию. Распространены комбинированные средства шифрования, когда несколько различных методов используются поочередно.
Утечка информации компании
Ни для кого не секрет, что информация – это сила. Но что происходит, когда эта сила попадает в чужие руки? Конфиденциальные данные, будь то банковские счета, медицинские записи и даже личные фотографии, могут стать объектом посягательства злоумышленников. В условиях цифрового прогресса, усиления контроля со стороны регулирующих органов, широкого распространения гибридных офисных и удаленных рабочих сред организации самых разных отраслей испытывают необходимость поддерживать безопасность и целостность данных.
Утечка информации – это событие, при котором конфиденциальная информация становится известна неавторизованным лицам или третьим сторонам. Несанкционированная передача данных возможна как в цифровой, так и физической форме. Что особенно тревожно, часто сливы информации остаются незамеченными вплоть до момента, когда их негативные последствия уже очевидны.
Наиболее распространенными типами данных, которые подвержены утечкам, являются:
- Финансовая информация (счета-фактуры, номера кредитных карт, сведения о доходах, налоговые декларации и т. д.).
- Персональная информация (ФИО, почтовые адреса, номера телефонов, адреса электронной почты, имена пользователей и т. д.).
- Персональная медицинская информация (диагнозы конкретных пациентов, протоколы лечения, результаты анализов, рецепты на лекарственные средства и т. д.).
- Интеллектуальная собственность (патенты, коммерческие тайны, чертежи, списки клиентов, контракты и т. д.).
- Бизнес-данные (протоколы совещаний, дорожные карты, соглашения, статистика, прогнозы развития компаний, электронная переписка и т. д.).
Причины внутренних утечек информации
Обмен информацией является основным составляющим коммуникации, но неправомерная разглашение информации о компании, ее планах и ресурсах может привести к непоправимому ущербу для ее деятельности и деловой репутации. Рассмотрим наиболее распространенные примеры угроз утечки данных.
1. Человеческий фактор.
Причиной потери данных могут быть как преднамеренные, так и случайные действия сотрудников — и то, и другое может иметь катастрофические последствия для организации. Работники, допущенные к информации конфиденциального характера (инсайдеры), могут намеренно передать ее третьим лицам или использовать в личных целях, например, для создания собственного бизнеса. Они также могут продать информацию конкурентам или использовать ее для шантажа, подвергая риску безопасность компании и ее клиентов. Преднамеренная утечка данных может привести к серьезным финансовым проблемам, потере ключевых контрагентов, репутационному ущербу и судебным разбирательствам. Распространенными примерами злонамеренных утечек являются:
- Отправка конфиденциальной информации на личную почту: сотрудник может переслать важную информацию, содержащую, например, список клиентов, финансовые данные или объекты интеллектуальной собственности, на свой личный адрес электронной почты.
- Утечка данных через социальные сети: сотрудник может опубликовать конфиденциальную информацию о компании на своей странице в социальных сетях.
- Кража данных: сотрудник может похитить данные, скопировав их на внешний носитель или переслать их через интернет.
- Утечка данных через облачные сервисы: сотрудник может загрузить конфиденциальную информацию на облачный сервис.
- Утечка данных через персональные устройства: сотрудник может загрузить конфиденциальную информацию на свое персональное устройство.
Однако в отличие от работников-злоумышленников даже самые добросовестные сотрудники могут совершить ненамеренные ошибки, в результате которых происходит утечка ценной информации. Наиболее распространенными примерами случайных утечек данных являются:
- Некорректное использование адреса электронной почты: сотрудник может отправить конфиденциальную информацию не тому адресату, если он ошибся в наборе адреса получателя или выбрал неправильный адрес из списка контактов.
- Неосторожное использование облачных сервисов: сотрудник может загрузить конфиденциальную информацию на облачный сервис.
- Несанкционированное использование устройств хранения данных: сотрудник может использовать свою флешку или внешний жесткий диск для хранения конфиденциальной информации, не подозревая о возможных угрозах безопасности. Кроме того, физический носитель информации можно потерять.
- Небрежное обращение с ноутбуком: сотрудник может пренебречь правилами безопасности, такими как использование сложных паролей или блокировка экрана при отсутствии на рабочем месте.
2. Недостаточная обученность сотрудников. Если сотрудники не прошли необходимое обучение в области безопасности данных и не осознают последствий своих действий, это может привести к неосторожному и неправильному обращению с данными, приводящему к утечке.
3. Отсутствие строгих политик безопасности. Если организация не имеет четко сформулированных и обязательных к применению политик безопасности данных, то сотрудники могут не знать и не понимать, какие действия допустимы, а какие – запрещены.
4. Недостаточный контроль и мониторинг. Если в организации не в полной мере осуществляется контроль и мониторинг работы с данными, это может стать причиной утечек. Например, при отсутствии системы защиты данных от утечек.
5. Уязвимая инфраструктура и ненадежные системы хранения данных. Раскрытию данных может способствовать неверно настроенная или неисправная инфраструктура. Ошибка в настройках или правах доступа, неактуальная версия ПО на первый взгляд могут показаться вполне обычным недостатком, но в перспективе способны стать причиной утечки данных.
6. Слабая политика в отношении использования паролей. Использование одного и того же пароля для различных аккаунтов, обусловленное тем, что его легче запомнить, может послужить причиной раскрытия данных.
7. Совокупность нескольких факторов. Часто внутренние утечки данных происходят не по одной конкретной причине, а в результате влияния сразу нескольких провоцирующих факторов: наличие недобросовестных сотрудников, неэффективные политики безопасности, небезопасные системы хранения.
Все эти причины представляют для организации потенциальные риски и угрозы внутренней безопасности данных.
Какой эффект оказывает утечка данных на бизнес?
Утечка данных внутри компании может оказывать серьезное влияние на бизнес и приводить к различным последствиям:
- Потеря доверия клиентов. Если конфиденциальные данные клиента попадают в третьи руки, это может подорвать его доверие к компании, которой он передал ценную информацию, так как вызывает чувство незащищенности. Подобный инцидент, в свою очередь, может привести к сокращению клиентской базы и оттоку клиентов в пользу конкурентов.
- Ущерб репутации компании. Утечка данных может серьезно ударить по репутации компании. Негативная публичность, связанная с утечкой, может привести к ухудшению имиджа компании, оттоку инвесторов и разрыву деловых отношений с партнерами.
- Штрафы и судебные иски. В зависимости от сферы деятельности организации в связи с утечкой данных ей могу грозить штрафные санкции или судебные иски. Такие штрафы могут быть значительными и оказывать негативное воздействие на финансовое положение компании.
- Потеря операционной эффективности. Утечка данных может привести к временной или длительной остановке бизнес-процессов, так как компания будет вынуждена принимать меры для расследования инцидента, исправления уязвимости и усиления безопасности, что может повлиять на эффективность компании в целом.
- Потеря конкурентоспособности. Конкуренты могут использовать утечку данных компании-соперника для получения бизнес-преимуществ, что может негативно сказаться на рыночной позиции пострадавшей компании и нанести ей непоправимый репутационный и финансовый ущерб.
Так как утечка данных имеет долгосрочные и деструктивные последствия для бизнеса, компаниям необходимо уделять достаточное внимание вопросам обеспечения защиты информации.
Как предотвратить утечку информации
Незначительная утечка данных может стоить компании огромных денег и нанести непоправимый ущерб. Именно поэтому защита данных важна как никогда.
Следует отметить, что противодействие внутренним инцидентам безопасности является комплексным процессом, который требует усилий как руководства, так и всех сотрудников. Компании должны всегда быть бдительными и применять соответствующие меры безопасности. В этом помогут:
1. Четкое представление о том, какую информацию можно считать конфиденциальной. Чтобы обеспечить защиту данных от угроз со стороны инсайдеров, необходимо понять, что представляет собой конфиденциальная и важная для компании информация и где ее обычно хранят.
2. Режим коммерческой тайны. Введение режима коммерческой тайны в компании/организации позволит установить правила и ограничения доступа к конфиденциальной информации, а также возложить ответственность за ее утечку.
3. Обучение сотрудников. Это один из ключевых аспектов защиты данных от внутренних утечек. Компания должна проводить регулярное обучение своих сотрудников по вопросам обработки конфиденциальной информации и предотвращения утечки данных.
4. Контроль доступа к данным и их перемещение. Регулируя права доступа сотрудников к конфиденциальным данными и ограничивая неконтролируемый перенос информации на съемные носители, можно минимизировать риски утечки. Необходимо также составить список лиц, допущенных к коммерческой тайне, и регламентировать процедуру работы с неподлежащей огласке информацией.
5. Шифрование данных. Шифрование данных защищает от утечки информацию, отправляемую через разные каналы коммуникации (почта, флешки, мессенджеры).
6. Применение средств и классов решений для защиты данных. Например, таких:
- Технологии предотвращения утечек данных (DLP)
- Контроль и управление доступом к неструктурированным данным (DCAP)
- Управление учетными записями и правами доступа (IdM, IGA)
- Контроль привилегированных пользователей (PAM)
- Технологии мониторинга обращений к базам данных и бизнес-приложений (DAM)
- Технологии контроля данных в облачных сервисах (Cloud Access Security Broker, CASB)
- Технологии маркировки конфиденциальных данных
- Технологии шифрования данных на конечных устройствах пользователей и т. д.
Как предотвратить утечку информации при помощи DLP-системы
Любая утечка коммерческой информации должна быть предотвращена. Одним из самых надежных средств защиты данных является установка DLP-системы, к числу которых относится Solar Dozor. DLP-система Solar Dozor — это комплексный подход к защите конфиденциальной информации организации от угроз утечек данных и корпоративного мошенничества.
DLP-система предоставляет возможность создания политик безопасности, которые определяют правила использования конфиденциальной информации внутри организации. Например, можно задать правило, что определенный тип информации не может быть отправлен по электронной почте, через мессенджеры или социальные сети за пределы организации. Если такая попытка обнаруживается, DLP-система автоматически заблокирует передачу данных или отправит уведомление ответственным лицам для дальнейшего расследования.
В области контроля действий пользователей на рабочих станциях DLP-система Solar Dozor отслеживает их активность – запуск приложений, копирование данных на съемные носители, печать документов – и блокирует выполнение нежелательных действий. Кроме того, машинное обучение и технологии анализа поведения пользователей UBA позволяют анализировать данные о сотрудниках и их активности и определять потенциальных нарушителей, конфликты интересов или недобросовестное поведение. Например, система может обнаружить сотрудников, которые имеют связи с конкурирующими компаниями или злоумышленниками.
Технологии File Crawler позволяют проводить инвентаризацию содержимого файловых хранилищ для выявления нарушений правил безопасного размещения конфиденциальных данных и контроля сетевых ресурсов. При обнаружении нарушений Solar Dozor может либо уведомить сотрудника службы безопасности, либо переместить файлы на карантин.
Использование этих возможностей помогает организациям защитить конфиденциальную информацию, снизить риски утечки данных и обеспечить информационную безопасность и, в свою очередь, делает DLP-систему ценным инструментом для обеспечения безопасности данных и эффективности бизнес-процессов компании.
Защита конфиденциальности данных – это не просто обязанность организации, но и забота о ее будущем. Потеря доверия клиентов и партнеров, утечка ценной информации могут привести к серьезным последствиям для бизнеса. Формирование культуры безопасности внутри компании, обучение сотрудников правилам работы с конфиденциальной информацией, регулярные аудиты систем безопасности, внедрение DLP-системы Solar Dozor – все это должно стать неотъемлемой частью работы каждой компании. Очевидно, что, только объединив усилия, можно создать надежный щит от утечек данных и сохранить доверие клиентов и партнеров.
Умышленные утечки информации
Умышленные утечки информации происходят преднамеренно: пользователь, имевший доступ к ценным сведениям, знал о возможных негативных последствиях своих действий и понимал, что они носят противоправный характер. Кроме того, нарушитель получал предупреждение об ответственности, но все равно передавал данные или создавал условия для их утечки, желая получить материальное вознаграждение или иную выгоду для себя. В результате таких действий сотрудника или подрядчика возникли обстоятельства, способствующие потере контроля над информацией, нарушению конфиденциальности данных. При этом наличие или отсутствие негативных последствий для компании или отдельных лиц не имеет значения.
Рост количества умышленных утечек обусловлен возникновением новых возможностей, связанных с обработкой, хранением, передачей информации в цифровом виде. С каждым днем расширяется спектр услуг, предоставляемых на онлайн-площадках и с применением данных электронного формата, увеличивается объем интеллектуальной собственности.
Классификация умышленных утечек информации
Умышленные утечки данных осуществляются инсайдерами или внешними злоумышленниками.
Инсайдеры имеют доступ к важной информации внутри организации, поэтому запланированную утечку такого рода можно разделить на два типа:
- Работник использует имеющиеся у него данные ради личной выгоды.
- Персонал имеет доступ к информации, в которой не нуждается для выполнения должностных обязанностей (превышение прав доступа), и применяет его для получения денег или в иных интересах.
Злоумышленники пользуются отсутствием (или плохой организацией) системы информационной безопасности компании, непреднамеренным либо умышленным нарушением мер по защите данных. При этом могут быть использованы:
- Взлом программ. Взломав программу, преступник может внедрять вредоносные коды и способствовать утечке информации.
- Бекдоры. Злоумышленник получает удаленный доступ к компьютеру и может использовать данные по своему желанию: копировать, пересылать и т.д. Даже при обнаружении бекдора пользователь не сможет оценить объемы похищенной информации, установить личность киберпреступника.
- Троянские программы. Проникнув в компьютер под видом обычного приложения, они собирают различную информацию, включая банковские данные пользователя.
Кроме того, умышленная утечка информации может произойти из-за банальной кражи устройства или носителя у сотрудника. Данные могут содержаться как на ноутбуке или смартфоне, так и на съемных накопителях.
Внешняя утечка информации отличается от внутренней по тяжести последствий для организации. В первом случае возможна потеря маловажных данных, тогда как инсайдер владеет самой ценной информацией, а передача ее другим лицам может нанести компании чрезвычайно большой финансовый ущерб.
Объекты умышленных утечек
Привлекательной является информация, которая хорошо монетизируется. Поэтому чаще всего практикуется умышленная утечка данных из медицинских учреждений, организаций сферы транспорта, промышленности, банков и финансовых учреждений, крупных интернет-магазинов, ресторанов. От злонамеренных действий инсайдеров страдают компании сегмента высоких технологий, которые теряют уникальные разработки и другую интеллектуальную собственность. Это — разнообразные интернет-сервисы, операторы мобильной связи, провайдеры цифровых услуг и т.д.
Каналы умышленных утечек
Источником угрозы умышленной утечки информации могут быть киберпреступники, внедряющие в компьютер жертвы вредоносные программы для кражи данных или предоставления удаленного доступа к компьютерному устройству. Чаще всего, когда речь идет о намеренной утечке информации, под источником угрозы подразумевается лицо, обладающее прямым доступом к ценным данным. Это могут быть менеджеры по продажам, системные администраторы, представители топ-менеджмента и другие лица, у которых есть неограниченные права доступа. При этом угроза может исходить как от нынешнего, так и от бывшего сотрудника.
Умышленная утечка данных в большинстве случаев происходит по сетевым каналам. Центр аналитических исследований InfoWatch утверждает, что в 2016 году передача данных через Интернет составила 90,1% от всех учтенных утечек. Доля утечек посредством печати документов, электронной почты, USB-накопителей, дисков, мобильных устройств весьма мала: инсайдер понимает, что современные средства ИБ позволяют поймать нарушителя. Узнать подробности об источниках угрозы и способах умышленной передачи секретных данных можно из статьи «InfoWatch сообщил о росте объема кражи персональных данных в 2016 году».
Анализ риска
Аналитический центр InfoWatch отмечает рост количества инцидентов, связанных с потерей важных данных. Так, в 2016 году их было зарегистрировано на 3,4% больше, чем в предыдущем. Из 1556 случаев запланированной утечки 36% инцидентов произошло из-за сотрудников организаций, а в 2,2% виноваты высшие руководители компаний.
Вычислить, кто из инсайдеров способствует утечке данных, довольно сложно, но владельцам бизнеса нужно тщательно думать над тем, какую именно информацию защитить как самую важную, кто это сделает и каким методом.
Для эффективной защиты от инсайдеров на рынке информационной безопасности представлены разнообразные средства защиты от утечек (DLP). Они хорошо работают в комплексе с режимом коммерческой тайны на предприятии и политиками, определяющими порядок работы с внешними устройствами.
Утечка данных
Утечка данных – распространенное сегодня явление, которое связано со случайным или злонамеренным раскрытием конфиденциальной информации и передачей ее в руки третьих лиц. Число подобных инцидентов будет расти и дальше ввиду высокой скорости цифровизации. Обработка больших информационных массивов неизбежно оставляет бреши, через которые утекают сведения. Для обеспечения сохранности информации, поддержания ее целостности, конфиденциальности, защиты требуется проводить комплекс мер правового, организационного, технического характера.
Утечка персональных данных: причины, риски
Личные сведения людей могут представлять немалую ценность для злоумышленников. Располагая такой информацией, возможно продать ее заинтересованным лицам, использовать для мошенничества, шантажа, получения финансовой выгоды. Утечки личных данных чаще всего связаны со следующими причинами:
- Взлом баз данных операторов. Отсутствие должного уровня защиты информации, использование старых версий ПО, наличие ошибок в системе открывают для злоумышленников множество вариантов для перехвата и передачи конфиденциальной информации.
- Фишинг. Взлом чужих аккаунтов и использование их от лица владельца способно нанести огромный урон репутации человека, так и создать целый круг порочных действий: перевод денежных средств, передача паролей, шантаж.
- Инсайдеры. Случаи, когда сотрудники компании действуют против ее интересов не редкость. Извлечение личной выгоды, месть, подкуп конкурентами приводят к тому, что персонал передает конфиденциальные данные третьей стороне после чего предсказать их использование совершенно невозможно. Подобные ситуации часто встречаются в крупных корпорациях со штатом в несколько тысяч человек и зачастую виновниками инцидента становятся люди, располагающие доступом на верхних уровнях.
- Поиск в интернете. Множество данных, в том числе персонального характера, находится в открытом доступе. Социальные сети, сайты знакомств, интернет-магазины оставляют множество следов, по которым несложно идентифицировать личность. Посетив 6-10 сайтов можно собрать подробное досье на человека и использовать против него.
Утечка данных пользователей оставляет после себя множество потенциальных рисков для владельца. В первую очередь, это удар по репутации и доброму имени, финансовые риски. Зачастую пострадавший узнает о том, что его личную информацию использовали против него только после свершившегося инцидента. Это затрудняет поиск злоумышленников и восстановление справедливости.
Как обезопаситься от утечки данных?
- Не предоставлять сведения полностью, а только частично. Часть личной информации останется обезличенной, если она будет представлена односторонне и не связана с другими идентификаторами. Например, ФИО могут совпадать, но с привязкой к паспорту или номеру телефона легко идентифицируются. То же самое справедливо для номера банковской карты: понадобится номер телефона или авторизация в банке для проведения операций.
- Уделить повышенное внимание защите информации паролями. Пароли должны отличаться сложностью, нестандартностью, регулярно обновляться и никогда не храниться на сайтах, в приложениях, потому что извлечь их оттуда знающему человеку не составит труда.
- Использовать персональные идентификационные данные для разных сервисов. Не стоит использовать одинаковые логины и пароли для разных сервисов, приложений, аккаунтов. Взлом в одном месте способен повлечь открытие доступа в другом месте, запустить цепочку неблагоприятных событий.
- Пользоваться многофакторной аутентификацией. Даже двойной уровень защиты намного эффективнее чем простая зашита посредством пароля и логина. Чем больше степеней аутентификации, тем сложнее злоумышленникам добраться до заветной информации. Рекомендуется дополнить обычную авторизацию дополнительным подтверждением через смс на телефон, сообщением на почту или кликом в приложении.
- Использовать технические меры по защите личных данных. Среди очевидных решений – межсетевой экран, антивирусная программа, VPN-сервисы. Чем больше решений использует пользователь, тем сложнее к нему подобраться. Огромное число утечек баз данных спровоцировано именно невнимательностью пользователей, игнорированием очевидных защитных мер.
Проверка утечки данных – первоочередная задача оператора информации. Крайне важно не допустить инцидента. Учитывая объемы сведений, высокую скорость обработки оптимальным решением по защите конфиденциальных сведений станет использование автоматизированных систем. Например, DLP-системы. С их помощью ведется мониторинг каналов утечки данных, обнаруживаются конфиденциальные сведения в потоке коммуникаций сотрудников, нарушения политик обращения и хранения данных ограниченного доступа.