Защита от утечек информации

Дата: 06.07.2020. Автор: Артем П. Категории: Прочее

Создание грамотной защиты от утечек информации в компании – одна из основных задач, которые стоят перед специалистами по информационной безопасности. По статистике, киберпреступникам и иным заинтересованным лицам проще всего похитить следующие данные компании: финансы и бухгалтерия, отчетная документация, бизнес-планы, заработные платы, конфиденциальные сведения о работниках, контракты, трудовые и другие виды соглашений, расценки на услуги, продукцию.

Как происходят утечки информации?

Утечка информации из организации может происходить из самых разнообразных источников: почтовый сервис, мессенджеры, социальные сети, профильные форумы, флеш-накопители, бумажные носители и т. д. Причем и случайные, и намеренные утечки информации происходят через одни и те же источники, каких-либо специфичных нет.

Признаки, указывающие на утечку информации

ИБ-специалисты выделяют несколько признаков, наличие которых будет свидетельствовать об утечке данных:

  • Потеря клиентов (как новых, так и постоянных). В этом случае есть вероятность, что слита база клиентов организации конкурентным фирмам.
  • Изменение в поведении одного или нескольких работников. К примеру: уменьшение рабочей мотивации, существенное улучшение материального положения, постоянная переписка в интернете на рабочем месте, частая пересылка архивов с паролями и т. д.
  • «Кучкование». Группа сотрудников может скооперироваться, чтобы забрать из текущей организации максимальное количество полезной информации для создания собственной.

Эффективные методы по предотвращению утечек информации

Чтобы снизить вероятность утечки данных из компании, необходимо сделать следующее:

  • Составить трудовое соглашение, в котором будет указано, что руководство компании имеет право просмотра всей информации на корпоративных устройствах. Также надо прописать наказание за разглашение коммерческой тайны.
  • Достойная заработная плата.
  • Слежение, прослушивание. Есть специальное ПО, контролирующее всё происходящее на устройстве работника. Если сотрудник знает об этом, он вряд будет кому-либо передавать корпоративные данные. Также есть варианты по установке «жучков», скрытых камер.
  • Тренинг. Здесь предполагается проведение провокационных мероприятий: работникам высылают email с вирусом, по телефону просят за вознаграждение разгласить конфиденциальные данные и т. д.
  • Использование DLP-системы. Ее эксплуатация необходима для слежки за перепиской, распечатанными документами, общением в интернете, посещением непрофильных сайтов и т. д. Также системы такого типа анализируют по лингвистической технологии переписку и документы, определяют уровень опасность утечки в компании.

Каналы утечки

Об основных источниках утечки данных было сказано выше, но стоит каждый из них разобрать немного подробнее:

  • Бумажные носители. Наиболее опасных вид утечки, потому что она может произойти как намеренно, так и случайно. Ее сложно отследить, установить виновного. Поэтому передавать секреты фирмы проще и безопаснее на бумаге, чем по интернету или на флешках.
  • Стационарные ПК. Второй по популярности канал утечки. Его применяют инсайдеры для слива информации конкурентам или иным заинтересованным лицам. При этом ПК сотрудников выступают больше не в качестве канала отправки информации, а источника ее получения. Если у инсайдера есть доступ к корпоративным данным, которые хранятся на внутреннем сервере, он скачивает их на внешние носители или посылает по email.
  • Интернет. Утечка по интернету предполагает внешнее воздействие со стороны киберпреступников, компрометацию корпоративной сети. Кибератаки проходят успешно при простых паролях к учетным записям сотрудников и администраторов, при плохо организованной системы безопасности данных.
  • Электронная почта. Распространено мнение, что передача инсайдерской информации безопаснее, если ее отправлять с личного, а не с корпоративного email. Но опытные ИБ-специалисты легко установят отправителя. При этом с помощью электронной почты можно получить доступ к внутренней сети компании, если киберпреступники будут использовать фишинг.
  • Мобильные телефоны, ноутбуки. Не самые распространённые источники утечки данных, но их часто применяют младшие сотрудники организаций. Например, работник во время важного совещания на свой телефон может заснять всё происходящее и презентацию, после чего передать информацию третьим лицам.
  • Съемные носители, резервные копии. Внешние жесткие диски и флешки – удобный способ похищения информации. Зачастую именно этот источник становится случайным, потому что флешки и диски теряются, а данные с них могут быть переданы на облачные сервисы (например, на тот же iCloud).

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Поделиться ссылкой

Артем П

Об авторе Артем П

Автор на портале cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора Артем П

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

19 + 2 =