Получить консультацию по Solar Dozor

Под утечкой информации принято понимать потерю сведений владельцем или их неправомерное разглашение случившиеся в ходе нарушения мер по безопасности в компании или в случае внешней атаки злоумышленников. Независимо от причин и способов утечки она несет огромные риски для владельца, т.к. часто сопряжена с коммерческой тайной или другими ценными видами информации.

  1. Случайные. Инциденты, которые сопровождаются потерей физических носителей данных или при совершении ошибочных действий в процессе обработки, или при использовании сведений. В большинстве случаев вина лежит на сотрудниках компании. Утечки информации такого вида считаются наиболее распространенным вариантом. Достаточно оставить информационный носитель на столе, открытый экран на компьютере с информацией, авторизованную учетную запись, и информацией может воспользоваться любой заинтересованный человек.
  2. Умышленные. Тщательно спланированные действия собственного персонала компании, преследующего извлечение личной выгоды от получения ценных и конфиденциальных сведений. Это является превышением прав доступа сотрудником, кража. Примечательно, что интересующие данные могут быть получены как легально в силу должности и служебных обязанностей, так и незаконным способом, путем обхода системы безопасности или спланированного сговора группы лиц.
  3. Внешние атаки. Происходят путем хакерских действий с занесением вредоносного кода, установкой следящего ПО, взломом всей информационной системы. На долю такого вида угрозы утечки информации приходится наименьшее число случаев, ввиду трудоемкости взлома и постоянного совершенствования защитных мер.

Каналы утечки информации

  1. Материально-вещественные. Способ, при котором присутствует прямой контакт злоумышленника с информационным носителем. Например, копирование сведений на сменный носитель, кража флешки или бумажных документов. Встречается там, где отсутствуют базовые защитные меры, вроде шифрования данных, допуска к информации. Характерно для малых компаний, где работа построена на взаимном доверии.
  2. Визуальные и визуально-оптические. В этом случае наблюдается дистанционное считывание сведений или их фиксация без прямого контакта. Осуществляется посредством фотографирования компьютерного дисплея, создания аудиозаписей на диктофон. Большинство случаев утечки сведений таким способом отмечается там, где присутствует неограниченный доступ сотрудников к информации, отсутствует видеонаблюдение, помещения, где хранятся важные сведения, не оборудованы жалюзи, роллетами и другими заградительными приспособлениями.
  3. Технические. Такие каналы обмена информацией как: электронная почта, сотовая связь, интернет-трафик, мессенджеры, считаются наиболее подверженными угрозам утечки информации, ввиду широкого использования и повсеместного распространения. Перехват сведений происходит с использованием вредоносных программ, вирусов, фишинговых ссылок. Эти информационные каналы требуют регулярного мониторинга безопасности, принятия дополнительных защитных мер, особенно в крупных компаниях, где обмен сведениями динамичный и колоссальный.

Злоумышленники и угрозы

Как показывает практика, в большинстве случаев утечки информации, злоумышленниками, спровоцировавшими информационные утечки, выступают собственные сотрудники компании, которые преследуют цель личного обогащения, путем продажи конфиденциальных сведений третьей стороне.

Типичными злоумышленниками при информационных утечках выступают:

  • Инсайдеры. Лица, обладающие доступом к особо ценной информации известной ограниченному числу людей. Чаще всего это сотрудники на руководящих должностях в крупных корпорациях. За определенное вознаграждение они готовы поделиться важными данными с конкурентами или заинтересованными лицами.

  • Мошенники. Среднестатистические работники, которые пользуются своим должностным положением и отсутствием контроля в организации. Как правило, работают в группе, могут длительное время использовать ценные сведения в личных целях или делиться ими за вознаграждение с третьей стороной.

  • Хакеры. Злоумышленники, которые пытаются получить доступ к конфиденциальным сведениям извне, путем взлома, обхода систем безопасности. Преследуют определенные цели, вроде краж базы данных клиентов, получение доступа к банковским картам, поиск паролей к учетным записям.

Анализ риска

Угрозы утечки информации многообразны, зачастую сопровождаются человеческим фактором. В любой компании остро стоит вопрос анализа риска и принятия превентивных мер.

Для оценки риска и его анализа используют:

  1. Качественные методы. Основываются на проведенных исследованиях. В сравнении полученных данных, на основании которых составляется прогноз.
  2. Количественные методы. Используются для расчета ущерба и выявления конкретных видов угроз. Базируются на статистических данных за определенный период, которые актуальны для компании или сферы деятельности.

При проведении аналитической деятельности, при анализе угроз ИБ, рекомендуется опираться на текущую ситуацию в бизнесе и рекомендации регуляторов. Это позволит получить объективную оценку и снизить расходы на проведение сопутствующих мероприятий.

Предотвращение утечек информации

Для противодействия злоумышленникам и повышения информационной защиты, применяют комплекс мер:

  • Организационные. Создание и обустройство специальных помещений для работы с конфиденциальными сведениями, подбор персонала, создание правил обращения с особо важной информацией, проведение контроля за соблюдением правил. Большая часть работы ложится на плечи службы безопасности.

  • Инженерно-технические. Внедрение аппаратных средств защиты, специального ПО, применение математических, криптографических способов защиты данных, шифрование трафика.

В качестве функционального и надежного решения для предотвращения угрозы утечки информации все чаще используют DLP-системы. С их помощью удаётся контролировать персонал, ограничить доступ к отдельным категориям информации, предотвратить информационные утечки, получить объективную картину происходящего внутри компании.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Мониторинг деятельности сотрудников: как организовать и внедрить

Мониторинг деятельности сотрудников: как организовать и внедрить

Узнать больше
Безопасность данных: что это такое и какие решения существуют

Безопасность данных: что это такое и какие решения существуют

Узнать больше
Авторское право: что это такое и как его защитить

Авторское право: что это такое и как его защитить

Узнать больше