Утечка данных: способы защиты и реагирования

0
10

Согласно отчету Positive Technologies, в последние годы заметно снизилось количество уникальных кибератак. Но это не означает, что уменьшилось число взломов и кражи данных. Просто киберпреступники все больше используют социальную инженерию (повысилось на 26%) и удаленный доступ посредством вредоносных программ (количество возросло в 2 с лишним раза).

Главной сложностью для компании является тот момент, что она не знает о том, что ее инсайдерская и персональная информация уже находится в общем доступе. Поэтому так важна проверка утечки данных. Как это делается, читайте на https://group-fs.com/ru/services/monitoring-bezopasnosti-uchyotnyh-dannyh/.

Особенности данного вида кибермошенничества

Действия хакеров, шифровальщиков всегда имеют ярко выраженные последствия. Пропадают деньги со счетов, блокируются файлы или доступ в систему и т.д. А вот скачивание личных данных, инсайда, корпоративных документов и баз клиентов происходит, как правило, незаметно. Здесь задачей является как можно более длительная тайная работа, чтобы получать максимум информации в течение долгого времени.

Приобретенные сведения передаются заказчику или выставляются на продажу в Даркнете.

Варианты утечки данных

К случайным (неумышленным) случаям относится как потеря/кража носителя (смартфон, флешка, ноутбук и т.д.), так и ошибки персонала. Например, раскрытие логина и пароля сторонним лицам или сослуживцам с меньшим доступом, отсутствие нормальной защиты на собственном компьютере при удаленном доступе к системе и т.д.

Более страшны умышленные утечки, где злоумышленники не полагаются на случай:

  • заражение вредоносными программами, чаще всего “бэкдорами” и “троянами”;

  • классический взлом извне с целью установки нужного ПО;

  • целенаправленная кража носителей у конкретных сотрудников;

  • незаконное получение работником закрытой информации или умышленная ее утечка от пользователя с официальным доступом.

К последнему пункту относят фотографирование документов, копирование и скачивание важных файлов с выносом за пределы компании и передачей третьим лицам.

Главные каналы умышленных утечек

65-70% приходится на сети, когда информация перехватывается при загрузке в браузер, “облако”, через почту или сообщения. Возможно использование как прослушки или изменения маршрута, так и взлом почтовых ящиков, хранилищ или переадресация на фейковые ресурсы.

Опасность в размере 11% утечки представляют и бумажные документы. Во время движения от печати до конечного исполнителя они проходят через многие руки, что дает возможность сделать фото или копию.

Способы защиты

  • эффективные методы идентификации и аутентификации пользователей (биометрия, видеонаблюдение, сложные пароли);

  • использование шифрования для дисков, а также передаваемых данных;

  • применение нескольких ключей для криптошифрования с регулярной их сменой.

В качестве профилактических действий: на самых важных участках рекомендуется ввести полный запрет на пронос сотрудниками любых электронных устройств и носителей.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here