Утечки информации: какие инструменты и методики помогают справиться с этой проблемой в 2023 году?

Утечки информации: какие инструменты и методики помогают справиться с этой проблемой в 2023 году?

По данным Роскомнадзора в России за 2022 год произошло порядка 150 серьезных утечек информации. А по данным компании «Group-IB» объём утечек информации в 2022 году превысил показатели 2021 года почти в 40 раз.

В Интернет попадали прежде всего персональные данные — имена, даты рождения, телефоны, паспортные данные, адреса и электронные почты, реже — детали заказов, хеш-пароли и другая информация.

В 2022 году в России жертвами хакерских атак стали:

  • банки («Сбер», «Совкомбанк», «ВТБ»);
  • операторы связи («Ростелеком», «Билайн», «Теле2»)
  • транспортные компании («Победа», Utair, AzurAir, Мосгортранс, РЖД);
  • сервисы продажи билетов (OneTwoTrip, tutu.ru);
  • платформы государственных услуг («Госуслуги», «Московская электронная школа»);
  • образовательные платформы (GeekBrains);
  • онлайн-магазины и службы доставки (Wildberries, «Яндекс.Еда», СДЭК);
  • медицинские центры («Гемотест», клиника «Здоровье»);
  • развлекательные платформы (Pikabu.ru);
  • онлайн-кинотеатры и видеохостинги (START, Yappi).

Утечки 2022 года отличались еще и тем, что слитую информацию не только выставляли на продажу (в основном в Даркнете), но и выкладывали в открытый доступ, как, например, данные клиентов сервиса доставки «Яндекс.Еда», транспортной компании СДЭК и банка «ВТБ». В мае 2022 года «слитые» данные клиентов этих компаний появились на отдельном сайте.

И хотя Роскомнадзор блокировал сайты, на которых выкладывалась слитая информация, однако понятно, что она по-прежнему практически свободно доступна.

Изменился подход и к публикации украденной информации. По данным «Лаборатории Касперского», злоумышленники все чаще используют для публикации сообщений об утечках Telegram, а не теневые форумы в Даркнете. Кроме того, они так же, как и раньше, пытаются быстро сделать данные публичными. Почти 50% сообщений об утечках данных были опубликованы в течение месяца после их утечки из компании.

Резкий рост утечек данных в 2022 г. специалисты компаний Group-IB и InfoWatch связывают, прежде всего, со спецоперацией на Украине. «C марта началось вовлечение в так называемые „кибервойска“ большого количества жителей Украины и других стран, создание ресурсов, упрощающих участие в кибератаках «диванных войск», бесплатное распространение ряда профессиональных хакерских инструментов, которые можно использовать не только против сайтов госорганов», — сказано в отчете компании InfoWatch.

Однако, несмотря на резкий рост утечек данных в связи с СВО, из 150 крупных утечек, по данным Роскомнадзора, лишь 16% произошли именно вследствие внешних атак, а 84% — по-прежнему объясняются халатностью или недобросовестными действиями сотрудников компаний.

Продолжается появившийся несколько лет назад тренд банального фотографирования нужной информации с экрана компьютера. Не нужно никаких хакерских программ и других ухищрений – сотрудник-инсайдер просто фотографирует экран своего компьютера с помощью смартфона. По данным совместного исследования компаний EveryTag и «Крок», фотографирование экрана и снятие скриншотов являются наиболее распространёнными видами инцидентов утечек данных (35%) в секторах ритейла, финансов, промышленности и ИТ, 30% случаев приходится на утечки через мессенджеры, соцсети и электронную почту.

На сегодняшний день российские компании пока не уделяют должного внимания подобным инцидентам. На вебинаре «Современные методы борьбы с инсайдерскими утечками конфиденциальных документов», состоявшимся в 2022 году, слушатели участвовали в мини-опросе о том, какие средства борьбы с утечками используются в их компаниях. Наиболее популярным (35%) стал ответ «обучение пользователей», второе место (29%) заняло применение DLP-систем, третье место (10%) — использование «водяных знаков» в документах. Кстати, странно, что в первую тройку не попало видеонаблюдение.

По-прежнему, слабым звеном остаются съемные носители. Решить проблему реализации атак на инфраструктуру компании через съемные носители без радикальных мер, к сожалению, пока невозможно. И если на режимных объектах, связанных с ВПК, проблема решается путем тотального запрета на любые подключения (порты физически блокируются специальными заглушками, а к оставшимся можно подключить только определенные устройства с соответствующим инвентарным номером и пр.), то в бизнесе такие меры не применяются ввиду того, что такие меры сильно замедляют, или даже нарушают бизнес-процессы в компании. А ведь для таких утечек не нужно и злого умысла – флешку можно просто потерять, примеров – вагон и маленькая тележка.

Кстати, практически во всех случаях утечек, лица, виновные в них, остались безнаказанными – никто не был найден. Более того, компании постарались быстренько забыть о случившемся – не обращались (только одно исключение – «Ростелеком») в правоохранительные органы, не проводили или не доводили до конца внутренние расследования и ж во всяком случае не обнародовали результаты расследований и не предпринимали никаких видимых мер, гарантирующих прекращение утечек в будущем.

Компании не были даже оштрафованы, опять же, за одним исключением — компания «Гемотест» была оштрафована на целых 60 тысяч рублей за утечку информации объемом 31 млн. строк и 554 млн. заказов. Ряд пострадавших клиентов, правда, обратились в суд с требованием компенсировать им ущерб от утечек, но в судах их позиция, мягко говоря, не выглядит выигрышной из-за особенностей отечественного законодательства.

В чем же основные причины утечек именно со стороны компаний?

  1. Политика в области информационной безопасности. Таким компаниям, как СДЭК, Туту.ру, Delivery Club, Geek Brains, «Метрополис», РИА «Новости», Pikabu, по-видимому, вообще не нужны специалисты по информационной безопасности – таких вакансий в этих компаниях попросту нет.
  2. Политика в области управления персоналом. В компаниях типа «Почты России» заработная плата многих сотрудников и, в частности, сотрудников информационной безопасности, явно ниже рыночной. В других компаниях («Яндекс», «Ростелеком») для большинства вакансий в области информационной безопасности не указана зарплата, эти компании, видимо, считают, что работа у них – уже само по себе счастье. Понятно, что такие вакансии квалифицированные специалисты рассматривают (если вообще рассматривают) в последнюю очередь.
  3. Негибкость и запаздывание. Во многих крупных компаниях, где есть специалисты по информационной безопасности, закупка защитных средств сталкивается с забюрократизированными, требующими долгих согласований, процедурами. В результате, закупка и настройка защитных средств может быть вообще сдвинута на следующий бюджетный год или, как минимум, займет несколько месяцев.
  4. Экономия на спичках. Во многих случаях, даже в крупных и весьма небедных компаниях, закупка средств защиты информации осуществляется на базе лишь одного критерия – стоимости. В результате, даже при наличии хороших специалистов по информационной безопасности, риски утечек остаются высокими.
  5. Недопонимание ценности информации. В некоторых компаниях считают, что их информация, даже когда она имеет статус конфиденциальной, никому особо не нужна и серьезно защищать её смысла не имеет. Такие компании, как минимум, забывают об атаках через поставщика (supply chain) и могут подставить своего контрагента и, вследствие этого, пострадать и сами.
  6. Ну и, наконец, «авось». Авось жареный петух не клюнет, я ведь для своих сотрудников – отец родной: зарплата в рынке, ТК соблюдается, ДМС, раз в год — корпоратив — разве можно красть у меня и моей компании информацию? Увы, можно. И даже не украсть, а просто ее потерять.

Итак, утечки можно разделить на два типа: умышленные и неумышленные.

  1. Умышленные (преднамеренные) утечки — когда злоумышленник, имея доступ к защищаемой информации, вполне понимает противоправность своих действий и осознает их возможные негативные последствия. Основной мотив (порядка 70% инцидентов с утечками) для совершения таких преступлений – получение материальной выгоды.
  2. Неумышленные утечки в основном связаны с халатностью или недостаточной осведомленностью пользователей в вопросах работы с защищаемой информацией. Наиболее распространенные ошибки работников компаний, ведущие к утечкам, представлены на Рисунке 2.

В зависимости от преобладания первого или второго типа утечек, различаются и подходы компаний к их предотвращению. Для первого типа утечек необходимо внедрять четкие правила управления и контроля за учетными записями сотрудников, отслеживать подозрительную активность пользователей на рабочих местах и в процессе коммуникаций, иметь возможность ретроспективного расследования инцидентов; для второго типа следует уделять больше внимания осведомленности и повышению грамотности сотрудников при работе с важными данными, а также вовремя обнаруживать нарушения и предупреждать о попытках передачи защищаемой информации.

Как же защищаться от утечек? Понятно, что какие-то «дыры» можно закрыть организационными мерами, но этого явно недостаточно, нужен системный подход. Такой подход и был реализован в DLP-системах, появившихся и закрепившихся на рынке еще в 2006 году. За 17 прошедших лет DLP-системы прошли большой путь, постепенно обрастая все новой функциональностью.

Изначально DLP-системы появились из-за проблемы Compliance, когда регуляторы разработали ряд законов и отраслевых стандартов по защите именно от внутренних утечек информации, которых нужно было каким-то образом придерживаться.

На втором этапе разработки DLP-системы стали применяться для защиты коммерческой тайны. Если раньше системой пользовались компании, в основном оперирующие персональными и финансовыми данными клиентов, то в дальнейшем у этих же компаний возник спрос на защиту собственной коммерческой тайны. Концепция DLP-систем была переформатирована в сторону максимального контроля каналов передачи данных.

Следующим шагом стали DLP-системы для внутренней безопасности, которые не только предотвращали утечку информации, но и позволяли детально анализировать информацию и выявлять инциденты. Возможности такой DLP отчасти пополнились функционалом других классов ИБ-систем, таких как IRP-платформы для расследования инцидентов и SOC-центры. Такие DLP-системы появились относительно недавно.

Далее был сделан акцент на борьбу с мошенничеством в компаниях, в том числе с экономическими преступлениями. Архив большого количества информации о пользователях, собранной DLP-системой, многомерный анализ действий сотрудников и предоставление специалистам службы информационной безопасности максимального количества инструментов на сегодня — основные направления развития следующего поколения DLP-решений Next Generation.

Какими же характеристиками должна обладать DLP-система нового поколения?

  1. Удобство управления, установки и администрирования. Наличие единого для всех компонентов веб-интерфейса DLP-системы плюс развитая система отчетности — от досье сотрудников со списком их взаимодействий с другими пользователями и до специальных отчетов для топ-менеджмента. Те же требования относятся и к администрированию. До сих пор головной болью администраторов некоторых DLP-систем остается управление несколькими консолями с разными настройками для каждого модуля DLP. Что касается установки – это максимальное упрощение, что-то вроде собственного сервера установки (как у Zecurion), позволяющего заказчику самостоятельно управлять внедрением, обновлением и обслуживанием системы без привлечения специалистов ИТ-департамента.
  2. Поведенческий анализ пользователей (UBA — User Behavior Analytics). Данный класс DLP-решений позволяет выявлять стандартное поведение работников, а в случае отклонения от этих норм — принимать меры, к примеру, уделять пристальное внимание подозрительным сотрудникам.
  3. Контроль эмоционального состояния сотрудников. Кроме поведенческого анализа сотрудников, можно оценивать и уровень их эмоционального состояния. DLP-система анализирует и оценивает всю лексику исходящих сообщений пользователей в почте, мессенджерах, соцсетях и других каналах. Анализ проводится на основе специального встроенного словаря тональной лексики, который состоит из так называемых «эмоциональных» слов, часто используемых человеком, в том числе в разговорной речи. В свою очередь, список структурируется по определенным типам эмоций: гнев, радость, недовольство, грусть, доверие, злость, страх, удивление и пр. Анализ динамики эмоционального состояния сотрудников позволяет выделять тех, кто может попасть в группу риска и брать их на особый контроль.
  4. Гибридная архитектура DLP-решения. Споры о том, какая DLP-система предпочтительнее — агентская или сетевая, ведутся достаточно давно. У каждого вида есть преимущества и недостатки.

Сетевые решения основаны на применении метода централизованного мониторинга трафика данных путем подачи его зеркальной копии на развернутые специализированные серверы для анализа согласно настроенным политикам безопасности.

К преимуществам таких систем можно отнести минимальное влияние на существующую инфраструктуру, относительную простоту внедрения, полное отсутствие какой-либо привязки к рабочим станциям пользователей, а также минимизацию рисков несанкционированного доступа к аппаратным компонентам.

Но, анализируя только сетевые потоки, сложно установить полную картину работы пользователей с конфиденциальной информацией. Кроме того, учитывая постоянно растущие объемы зашифрованного трафика (его доля в глобальном веб-трафике превышает 50%) и нарастающую популярность мессенджеров, облачных сервисов и других специализированных приложений для обмена информацией, предотвратить утечки без контроля рабочих мест чрезвычайно сложно.

А вот тут на помощь приходит агентские DLP-решения, которые предполагает установку клиентской части на все компьютеры пользователей в компании. Эти клиентские программы контролируют соблюдение политик безопасности, блокируют несанкционированную передачу конфиденциальных данных и запуск неразрешенных приложений, оповещают администратора безопасности об инцидентах, собирают другие сведения о действиях пользователей на АРМ и передают информацию в единый центр управления DLP-системы.

Основное достоинство агентских DLP-решения — максимальная «близость» к пользователю, что дает возможность контролировать практически любые его действия во всех приложениях. Кроме того, большинство агентских DLP-систем способны выполнять свои функции, даже если сотрудник находится вне компании (в командировке или дома), благодаря возможности передачи данных о работе пользователя в систему по сети Интернет. Однако если по каким-либо причинам установка агента предполагает ограниченный функционал или вовсе невозможна, трафик с такой рабочей станции остается полностью бесконтрольным.

Объединить достоинства агентских и сетевых DLP-решений позволяет гибридная архитектура с компонентами контроля информационных потоков на почтовом и сетевом шлюзах, АРМ, специализированным модулем для выявления мест хранения конфиденциальной информации (Discovery) и общими сервисами, такими, как архив.

  • Наличие функционала криптопериметра. Речь идет о контентно-зависимом шифровании. Такая DLP-система имеет возможность принудительного шифрования файлов при копировании их на съемные устройства в зависимости от настроенных политик безопасности. Это позволяет избегать весьма популярного сценария утечки, когда сотрудники теряют флешки с конфиденциальной информацией, а также в случае их кражи или использования третьими лицами.
  • интеллектуальное детектирование съемки. Такая технология определяет фото/видео устройство, сообщает об этом офицеру безопасности и сохраняет инцидент в архиве с информацией о том, на каком компьютере и в какое время это было сделано. Для того, чтобы такой детектор определил попытку фотосъемки экрана, необходимо, чтобы в фокус установленной на рабочей станции веб-камеры попал смартфон в определённом ракурсе. Технология должна опознавать распознала не только саму камеру смартфона, но и определять соответствующее положение рук и пальцев, характерное для фотографирования экрана (как показано на рисунке ниже).

технология интеллектуального детектирования съемки должна уметь выделять ложноположительные срабатывания. Например, как показано на следующем рисунке, DLP-система может считать, что сотрудник фотографирует экран, хотя на самом деле он играет в игру.

Кроме DLP-систем, недавно появилась еще одна технология борьбы с утечками данных — виртуальная комната данных. Виртуальная комната (Virtual Data Rooms, VDR) – это постоянное или временное облачное хранилище, где документы рассортированы по папкам, все пользователи виртуальной комнаты обладают определённым уровнем прав доступа к ним, могут скачивать файлы, загружать их, обмениваться ими. Такой формат пространства позволяет организовать удобную совместную работу в рамках различных бизнес-процессов компании.

Защите VDR уделяется при этом особое внимание: 1) защищается само облачное хранилище; 2) защищаются сами файлы, находящиеся в виртуальных хранилищах и облачных средах; 3) защищаются документы и их содержание с применением уникальной невидимой маркировкой документов (не путать с водяными знаками), которая сохраняется при фотографировании и по которой в случае утечки можно гарантированно определить того, кто именно совершил противоправные действия с документом, вплоть до имени.

такая невидимая глазу технология разработана компанией EveryTag. Для каждого пользователя при любом действии с документом создается его уникальная копия. Маркировка на ней невидима и не удаляема, распознать ее может только специальный модуль экспертизы от EveryTag. Модуль экспертизы работает даже с грязными, помятыми документами и их фрагментами, скриншотами, копиями и фотографиями практически любого качества. Если произошла утечка, по скомпрометированному фрагменту можно определить источник утечки вплоть до имени сотрудника. Невидимая маркировка EveryTag представляет собой не просто изменение метаданных документа, а создание микросмещений на уровне текстового содержания, но с сохранением целостного визуального представления.

Технологии предотвращения утечек информации в ближайшее время будут развиваться в направлении создания единой платформы для аналитической работы, полноценного расследования инцидентов и защиты не только конфиденциальной информации, но и денежных средств компании.

Автор: Попов Алексей Юрьевич, Эксперт-преподаватель Академии Информационных Систем, автор методик по управлению проектами, бизнес-тренер.

АИС
Автор: АИС
АИС — один из ведущих отечественных учебных центров дополнительного профессионального образования в сфере ИБ, ИТ, экономической безопасности и конкурентной разведки. «Смотри в будущее. Инвестируй в знания» — слоган Академии, которая уже более 28 лет занимается обучением специалистов, отвечающих за цифровизацию и безопасность страны. АИС сотрудничает с ведущими вендорами и ключевыми игроками на рынке импортозамещения. Философия компании заключается в качественной подготовке квалифицированных кадров с применением инновационных методов обучения, которые отвечают высоким образовательным стандартам. Реализовать эту цель АИС помогают опытные эксперты и профессионалы отрасли.
Комментарии: