Утечки информации: виды, причины и каналы
Рассказываем, как может произойти утечка конфиденциальной информации в организации и как бизнесу не допустить потерю важных данных
Введение
В современном мире информация — один из самых ценных ресурсов, и его утечка стала серьезной угрозой для организаций и частных лиц. С каждым годом увеличивается количество инцидентов, связанных с несанкционированным доступом к конфиденциальной информации. Для компаний это влечет значительные финансовые и репутационные потери. В тексте мы рассмотрим виды утечек информации, их причины и каналы, через которые могут утекать данные.
Что такое утечка информации
Определимся с терминологией. Утечка информации — это несанкционированный доступ, неконтролируемое распространение или потеря конфиденциальных данных, которые могут быть личными, коммерческими или государственными. Доступ к данным может быть получен преднамеренно — например, вследствие атаки внутреннего сотрудника, а также случайно — из-за недостаточного контроля доступа или ошибок сотрудников. Далее разберемся в основных причинах утечек данных.
Причины утечек
Человеческий фактор. Пожалуй, самая популярная причина утечки — не взлом, а банальная ошибка сотрудников при обработке чувствительных данных. Например, данные могут быть отправлены не тем лицам или переданы по незашифрованным каналам связи (через стандартные популярные мессенджеры).
Также к человеческому фактору можно отнести физическую утрату устройства. Бывает так, что сотрудник мог потерять флешку с данными, оставить ноутбук в общественном месте и т. д. Именно из-за подобных причин любые чувствительные данные должны быть зашифрованы.
Хакерские атаки. Другая частая причина — кибератаки, когда злоумышленники взламывают системы с целью нанести репутационный или финансовый ущерб. Также в последние пару лет можно наблюдать активизацию хакеров, которые преследуют политические цели.
Уязвимости и недостаточный уровень защиты. Помимо прочего, недостатки в системах безопасности, уязвимости в программном обеспечении или недостаточные меры защиты могут позволить злоумышленникам получить доступ к данным. Также сюда можно отнести недостаточную компетентность сотрудников, которые занимаются ИБ.
Социальная инженерия — манипуляции с целью обмана жертвы и получения доступа к конфиденциальной информации. Например, злоумышленники могут подделать аккаунт руководителя в мессенджере и попросить срочно отправить важные данные.
Причин утечек данных — множество. Не будем разбирать каждый конкретный случай, но постараемся структурировать ключевые тезисы. Часто причиной являются умышленные или неумышленные действия сотрудников. В первом случае работник осознанно передает конфиденциальные данные и понимает, что его действия незаконны, а компании будет нанесен ущерб. Во втором — случайно совершает ошибку и/или халатно относится к своим обязанностям, передает файлы без соответствующей защиты.
Вторая распространенная причина — действия хакеров и взлом системы. Здесь могут быть использованы фишинг, вредоносное ПО, перехват данных внутри системы и другие методы. Перейдем к видам утечек информации.
Виды утечек по категориям
Утечки данных можно разделить на множество групп по различным критериям. Рассмотрим несколько примеров.
По вектору воздействия
- Внутренние утечки. Возникают из-за действий сотрудников или партнеров, которые могут случайно или намеренно раскрыть конфиденциальную информацию.
- Внешние утечки. Происходят из-за действий злоумышленников, таких как хакеры, которые получают доступ к данным компании.
По типу утекших данных
- Личные данные. Утечка информации, связанной с идентификацией физических лиц. Сюда можно отнести имена, адреса, номера телефонов, социальные номера.
- Финансовые данные. Утечка информации о дебетовых картах, банковских счетах, кредитной истории и т. д.
- Коммерческая информация. Утечка данных о бизнес-процессах, клиентах, продуктах или стратегиях компании.
- Государственная тайна. Утечка конфиденциальной информации, связанной с государственной безопасностью или национальными интересами.
Все эти данные обрабатываются на компьютерах и других устройствах, а значит могут быть переданы злоумышленниками через технические каналы утечек. Разберемся, что это такое и какими они бывают.
Каналы утечки информации
Под техническим каналом утечки информации (ТКУИ) понимают совокупность источника информации (передатчика), линии связи (физической среды, канала с шумами), по которой распространяется информационный канал, и технических средств перехвата информации (приемника). Проще говоря, это передача информации любым способом через линию связи, которой могут выступать интернет, телефонные линии, силовые кабели и т. д.
Источниками информации могут быть компьютеры, микрофоны, фото- и видеоустройства, внутренние линии связи. Также в образовании канала утечки могут участвовать второстепенные технические средства и системы (ВТСС), которые не используются при обработке информации, но способны, например, излучать волны или распространять звуковые сигналы. Технические каналы утечки информации подразделяются на четыре основные группы.
Технические каналы утечки информации
«В природе» существует всего четыре средства передачи информации: световые лучи, звуковые волны, электромагнитные волны, а также материальные носители. На их основе и делят технические каналы утечки информации.
- Визуально-оптические каналы — возникают при дистанционном считывании информации с различных носителей. Например, сюда можно отнести фотографирование дисплеев и бумажных документов.
- Акустические каналы — волны, которые распространяются по воздуху. Проще говоря, это все, что можно услышать. Перехват акустической информации возможен даже на улице с шумом машин, ветра и воды, если использовать специальные устройства.
- Электромагнитные каналы или каналы утечки информации по ПЭМИН. Разберем на примере: компьютер издает при работе колебания в электрическом токе, на основе которых можно перехватить информацию. Также возможно снять данные с ЖК-мониторов на расстоянии 10-20 метров и т. д. Проще говоря, любой работающий прибор излучает электромагнитные волны, которые можно перехватить, чтобы считать информацию.
- Материально-вещественные каналы — источниками информации служат не уничтоженные экспериментальные или бракованные образцы, копии документов, не уничтоженные вышедшие из строя электронные носители и т. д.
Убедились, что каналов утечки информации может быть множество. Если их не разделять на группы, то в каждой компании их будут насчитываться десятки или сотни, в зависимости от различных факторов. Стоит отметить, что для защиты информации необходим комплексный подход, так как отдельно закрывать каждый канал утечки крайне сложно. По этой причине рассмотрим основные признаки, которые могут свидетельствовать о том, что информация недостаточно защищена.
Признаки уязвимости информации в организации
Политики организации
Начнем с основ — с отсутствия политики безопасности (неполные или отсутствующие документы, регламентирующие безопасность информации). Логично, что если мы не опишем основные подходы к защите данных, то можно не учесть важные моменты. Поскольку компания — это «живой организм», который динамически растет и меняется, политика информационной безопасности должна регулярно пересматриваться. Другими словами, политика информационной безопасности — это высокоуровневый документ, включающий принципы и правила обеспечения ИБ и в первую очередь направленный на защиту информационных активов организации.
Когда у нас есть такой верхнеуровневый документ, можно подробнее остановиться на самых популярных уязвимостях. В первую очередь, вы подвержены риску, если у вас слабые пароли. Чтобы решить эту проблему, необходимо сообщить сотрудникам, что в организации разрешается только использование сильных паролей, и четко описать требования к ним. Такой документ называется парольной политикой организации.
Программная и физическая защита
Отсутствие шифрования конфиденциальных данных, а также неограниченный доступ к ним часто становятся уязвимыми точками. В дополнение к этому можно отметить отсутствие физической безопасности — специальных сейфов, охраны и других мер защиты сотрудников и материальных носителей.
Не обновленное программное обеспечение может стать причиной взлома системы и, как следствие, утечки информации. Также вас легко можно взломать, если у вас отсутствуют средства защиты, такие как антивирусы, межсетевые экраны, системы обнаружения вторжений и другие.
Мероприятия по повышению уровня ИБ
Важно уведомлять сотрудников о том, что является коммерческой тайной, и проводить обучение по информационной безопасности. Это включает инструкции по поведению в случае угроз, а также разъяснение, можно ли подключать неизвестные устройства к корпоративной технике.
Полностью защитить компанию от утечки невозможно, поэтому нужно заранее отработать сценарий реагирования на инциденты. Он поможет минимизировать ущерб и не потерять информацию в критической ситуации. Также важно регулярно проходить аудиты и проводить пентесты (тестирование на проникновение). Эти мероприятия помогут выявить слабые места и усилить защиту.
Действия при обнаружении утечки
При обнаружении утечки в первую очередь необходимо уведомить всех заинтересованных лиц — сотрудников, руководство, клиентов, партнеров и правоохранительные органы. Согласно Федеральному закону № 152-ФЗ «О персональных данных», при выявлении факта утечки персональных данных (ПДн) оператор обязан уведомить уполномоченный орган по защите прав субъектов ПДн — Роскомнадзор. Это уведомление должно быть направлено не позднее чем через 72 часа после обнаружения утечки.
Одновременно нужно назначить ответственных за каждый процесс и собрать рабочую группу. В нее должны входить IT- и ИБ-специалисты, а также сотрудники PR-отдела и юристы, а состав группы и список ответственных должны быть определены заранее.
IT- и ИБ-специалисты должны определить, как произошла утечка, и немедленно перекрыть канал утечки. Важно локализовать проблему и придумать быстрый способ ее устранения, поскольку даже остановленная утечка может повториться. Помимо прочего, специалисты должны собрать как можно больше информации о том, куда и кому утекают данные, а также выяснить, по чьей вине (если утечка преднамеренная).
PR-отделу необходимо подготовить заявление в СМИ или другим способом оповестить всех заинтересованных лиц. Также важно быть готовыми к отработке негативных комментариев и сглаживанию имиджевых последствий. Важно, чтобы юристы оценили риски данной утечки и подготовились к возможным судебным искам со стороны пострадавших.
Программные средства защиты от утечек
Чтобы снизить риск утечки информации в первую очередь нужно защитить свою инфраструктуру. Для этого необходимо использовать различные инструменты, такие как антивирусы, межсетевые экраны нового поколения, средства защиты от несанкционированного доступа. При этом их можно как приобрести, так и арендовать у провайдера.
Однако это только первый шаг. Большинство утечек информации происходит изнутри организации, через сотрудников. Важно использовать решения для мониторинга действий работников и передаваемой информации, которая выходит за пределы компании (например, в интернет).
Для предотвращения утечек через сотрудников необходимо использовать системы контроля активности пользователей — например, LanAgent или StaffCop. Другой важный элемент защиты — системы предотвращения утечек информации — DLP (Data Loss Prevention). Эти системы отслеживают всю информацию, которая передается за пределы контролируемой зоны (сети предприятия), проверяя наличие корпоративной тайны и другой чувствительной информации.
К классу DLP-решений относятся «СёрчИнформ Контур информационной безопасности», Solar Dozor, «Стахановец», Falcongaze SecureTower, InfoWatch Traffic Monitor и другие. Также стоит отметить, что корректно настроенная SIEM-система (система управления событиями безопасности) помогает в защите от утечек информации, исходящих от сотрудников компании.
Заключение
Информационная безопасность — крайне сложный и постоянный процесс. Для защиты данных от утечек необходимо применять организационные меры (разработка соответствующих политик, наладка процессов, обучение сотрудников), а также обеспечивать безопасность компьютеров и серверов. Для этого важно использовать специализированные программные решения и физическую защиту (службу охраны), ограничивая доступ к критически важной информации.