Согласно отчету Positive Technologies, в последние годы заметно снизилось количество уникальных кибератак. Но это не означает, что уменьшилось число взломов и кражи данных. Просто киберпреступники все больше используют социальную инженерию (повысилось на 26%) и удаленный доступ посредством вредоносных программ (количество возросло в 2 с лишним раза).
Главной сложностью для компании является тот момент, что она не знает о том, что ее инсайдерская и персональная информация уже находится в общем доступе. Поэтому так важна проверка утечки данных. Как это делается, читайте на https://group-fs.com/ru/services/monitoring-bezopasnosti-uchyotnyh-dannyh/.
Особенности данного вида кибермошенничества
Действия хакеров, шифровальщиков всегда имеют ярко выраженные последствия. Пропадают деньги со счетов, блокируются файлы или доступ в систему и т.д. А вот скачивание личных данных, инсайда, корпоративных документов и баз клиентов происходит, как правило, незаметно. Здесь задачей является как можно более длительная тайная работа, чтобы получать максимум информации в течение долгого времени.
Приобретенные сведения передаются заказчику или выставляются на продажу в Даркнете.
Варианты утечки данных
К случайным (неумышленным) случаям относится как потеря/кража носителя (смартфон, флешка, ноутбук и т.д.), так и ошибки персонала. Например, раскрытие логина и пароля сторонним лицам или сослуживцам с меньшим доступом, отсутствие нормальной защиты на собственном компьютере при удаленном доступе к системе и т.д.
Более страшны умышленные утечки, где злоумышленники не полагаются на случай:
-
заражение вредоносными программами, чаще всего “бэкдорами” и “троянами”;
-
классический взлом извне с целью установки нужного ПО;
-
целенаправленная кража носителей у конкретных сотрудников;
-
незаконное получение работником закрытой информации или умышленная ее утечка от пользователя с официальным доступом.
К последнему пункту относят фотографирование документов, копирование и скачивание важных файлов с выносом за пределы компании и передачей третьим лицам.
Главные каналы умышленных утечек
65-70% приходится на сети, когда информация перехватывается при загрузке в браузер, “облако”, через почту или сообщения. Возможно использование как прослушки или изменения маршрута, так и взлом почтовых ящиков, хранилищ или переадресация на фейковые ресурсы.
Опасность в размере 11% утечки представляют и бумажные документы. Во время движения от печати до конечного исполнителя они проходят через многие руки, что дает возможность сделать фото или копию.
Способы защиты
-
эффективные методы идентификации и аутентификации пользователей (биометрия, видеонаблюдение, сложные пароли);
-
использование шифрования для дисков, а также передаваемых данных;
-
применение нескольких ключей для криптошифрования с регулярной их сменой.
В качестве профилактических действий: на самых важных участках рекомендуется ввести полный запрет на пронос сотрудниками любых электронных устройств и носителей.