Защита финансовой информации: как избежать утечек
Узнать большеПо результатам анализа зарегистрированных утечек информации за 9 месяцев 2020 года (проводилось авторитетным аналитическим центром) распределение каналов утечки конфиденциальной информации выглядит следующим образом:
И в России, и в мире основная доля утечек приходится на сеть Интернет. Давайте рассмотрим, как происходит хищение информации по этому и другим каналам, каким образом еще могут утекать важные данные и какие есть способы защиты от таких инцидентов.
3 большие группы каналов утечки информации
Каналы утечки конфиденциальной информации можно разделить на 3 большие группы:
1. материально-вещественные;
2. визуальные и визуально-оптические;
3. технические.
В большинстве случаев утечки происходят именно через технические (в том числе и потому что это самая многочисленная группа). Но и про первые две группы также забывать не стоит.
Материально-вещественные каналы: примеры и меры защиты информации от утечек
Об утечке данных по материально-вещественным каналам можно говорить в случае получения информации путём хищения физического носителя или копирования его содержимого с помощью технических устройств. То есть в этом случае речь идет о физическом контакте злоумышленника с носителем.
Примеры инцидентов и утечек данных по таким каналам:
· Хищение или потеря USB-накопителя.
· Передача физических документов.
Защитить важную информацию от утечек по материально-физическим каналам помогут организационные и технические меры. Первые предполагают внедрение системы учета физических носителей и документов, а также допусков к ним, принтерам, копировальной и другой технике с обязательным документированием.
Что касается именно USB-накопителей, эффективный способ защиты — использование средств шифрования данных, хранящихся на них с помощью алгоритмов AES-256, BlowFish-448 и подобных им. В таком случае, даже если носитель попадает в третьи руки, считать с него информацию не получится.
Визуальные и визуально-оптические каналы утечки информации
Возникают при дистанционном считывании и фиксации информации с различных носителей: например, фотографирование дисплеев мониторов, экранов для демонстрации презентаций, бумажных носителей, аудиозапись переговоров и пр. Непосредственно физического контакта с носителем данных в этом случае не происходит.
Для защиты информации от утечки по этим каналам специалисты по информационной безопасности рекомендуют:
· Ограничивать доступ сотрудников к визуальной информации. В этом помогут специально разработанные политики безопасности.
· Оборудовать помещения, в которых работают с визуальными данными, средствами преграждения или ослабления отраженного света: темными стеклами, шторами, роллетами, ставнями.
· Располагать экраны и другие защищаемые объекты так, чтобы исключить отражение света в сторону посторонних лиц.
· Применять маскировку объектов и носителей информации. Технологий масса — от управления контрастом фона, на котором демонстрируется защищаемая информация, до применения аэрозольных завес и других специальных решений.
Основные технические каналы утечки информации
Если посмотреть на график, приведенный выше, вы увидите, что большинство зарегистрированных утечек важных данных происходит именно через технические каналы. Все из-за того, что обмен информацией сегодня происходит преимущественно с их использованием (телефонная связь, компьютер, вытеснение бумажного документооборота электронным и т.д.).
Технические каналы утечки информации возникают при обработке и передаче данных в технической среде и по каналам связи, при несанкционированном доступе к ним с помощью устройств, программного обеспечения либо аппаратно-программных комплексов для скрытого получения информации.
Согласно представленному выше графику, основные технические каналы утечки информации следующие:
· Сеть. Способов несанкционированного получения данных по сети немало. Среди них: прослушивание сетевых интерфейсов, подключение к сети технических устройств перехвата, использование вредоносного программного обеспечения (черви, вирусы и пр.). Но и вариантов защиты немало. Это: антивирусы, межсетевые экраны, комплексные решения, такие как DLP-, IPS-, IDS-системы иные средства.
· Электронная почта. Чаще всего по этому каналу происходят инсайдерские утечки (отправка информации сотрудниками конкурентам, например). Для предотвращения таких инцидентов используются фильтры для запрета отправки почты на определённые домены, системы анализа содержимого писем и прикрепляемых вложений, проверка адресов отправителя и получателя. Сообщения, передаваемые по e-mail, также могут перехватываться злоумышленниками. Для защиты информации в таких случаях целесообразно использовать шифрование сообщений (например, с помощью PGP) — даже если данные попадут в третьи руки, расшифровать их будет проблематично.
· Клиенты и протоколы быстрого обмена сообщениями IM (текст, голос, видео). Немалое количество утечек по техническим каналам происходит через всевозможные мессенджеры. Через них также возможна передача вредоносного ПО, фишинговых ссылок и т.д. Для защиты информации от утечек по этим каналам используются организационные меры (например, запрет использования личных аккаунтов в рабочих целях и наоборот), IM-антивирусы и другие программные средства.
· Мобильные устройства (и это не только смартфоны). Нередки потери и кражи мобильных устройств, из-за чего происходят утечки важной конфиденциальной информации. Имеют место и потери данных через установленные на мобильных устройствах мессенджеры, почтовые клиенты и другое ПО. Меры защиты — как и в предыдущих случаях: организационные в совокупности с использованием антивирусного программного обеспечения, шифрованием данных и другими решениями.
Еще немного информации о классификации каналов утечки
Единой, закрепленной на законодательном уровне классификации каналов утечки конфиденциальной информации нету. Поэтому в разных источниках могут быть свои особенности (с учетом специфики отрасли и других факторов).
Пути утечки данных также делят на косвенные и прямые. К первым относят каналы, не требующие непосредственного доступа к техническим средствам, с которых перехватывается информация. Вторые — наоборот, требуют физического контакта.
Видно, что независимо от подхода к классификации, она в любом случае охватывает все возможные каналы утечки информации. Поэтому не важно, как классифицировать, важно выявить все возможные пути, по которым ваши данные могут попасть в третьи руки, и принять эффективные меры к предотвращению таких инцидентов.