Получить консультацию по Solar SafeInspect

Компании в процессе своей деятельности обрабатывают большие массивы данных — ценного ресурса, необходимого для принятия решений и развития бизнеса. Часто в стремлении сохранить их конфиденциальность они делают упор на защиту информации от утечек, хотя несанкционированное изменение данных также способно причинить серьезный ущерб. В статье рассказываем, почему такие нарушения могут оказаться критичными и как предотвратить инциденты.

Что такое несанкционированный доступ к информации

Несанкционированный доступ к конфиденциальным данным — любые действия с информационными ресурсами без соответствующих полномочий и разрешения владельца. По характеру такие нарушения могут быть:

  • Непреднамеренными, возникающими из-за сбоев в используемых системах или непродуманной стратегии управления доступом.
  • Намеренными, инициированными сотрудниками-инсайдерами или внешними злоумышленниками, которые эксплуатируют уязвимости корпоративных систем и пользуются чужими учетными записями.

Какие действия с информационными активами могут совершить злоумышленники в случае несанкционированного доступа:

  • Несанкционированное копирование и изменение данных.
  • Перемещение информации из назначенного хранилища в другое.
  • Частичное или полное удаление данных.

Особенно высоки риски ИБ, если эти действия направлены на критически важные ресурсы. Для работы с этими данными нужны расширенные полномочия, которые есть только у привилегированных пользователей — системных администраторов, ИБ-специалистов, аналитиков, аудиторов, аутсорсеров и пр. Что может произойти, если работники превысят свои права или учетными записями завладеют внешние злоумышленники? Например, в результате несанкционированного изменения данных могут остановиться бизнес-процессы, а это чревато финансовым и репутационным ущербом. Также будут нарушены требования регуляторов отрасли, что с большой вероятностью приведет к штрафам за несоблюдение правил обработки информации.

несанкционированный доступ к данным

Несанкционированное изменение данных: примеры

Несанкционированное изменение данных — это случайное или намеренное внесение изменений в информацию без соответствующего разрешения. Самые распространенные случаи такого нарушения:

  • Подмена критически важных данных в целях саботажа.
  • Изменение показателей в финансовых отчетах для сокрытия внутреннего мошенничества.
  • Модификация пользовательской информации — чтобы затруднить коммуникацию с клиентами.

Несанкционированное изменение данных может происходить внутри систем хранения, при обработке или передаче сведений. Под угрозой оказываются как отдельные файлы, так и базы данных, журналы информационных систем. Если нарушение обнаружить не сразу, компания не успеет своевременно отреагировать и предотвратить инцидент ИБ. Чтобы быть в курсе происходящего, необходимо внедрить надлежащие меры контроля работы с информацией и надежную защиту конфиденциальных ресурсов.

Несанкционированное копирование данных: угрозы для компании

Чтобы использовать информацию за пределами компании, злоумышленники могут скопировать ее на внешние носители или в сторонние хранилища. В первую очередь под угрозой будут персональные данные сотрудников и клиентов, финансовые отчеты, сводки о положении дел в организации и другие конфиденциальные документы.

Чаще всего злоумышленники осуществляют несанкционированное копирование данных, чтобы собрать компромат на компанию-жертву или продать засекреченные сведения конкурентам. В результате пострадавшую организацию могут ожидать такие последствия, как упущенная прибыль, репутационный ущерб, шантаж, штрафы за нарушение закона о защите данных.

несанкционированное копирование данных

Несанкционированное копирование и изменение данных: последствия

Комбинированные действия со стороны нарушителей создают еще большую угрозу для компаний. Злоумышленники могут сначала скопировать себе критичную информацию, затем внести в нее изменения. Таким образом, данные утекают и вместе с тем становятся недоступными в исходном виде.

Чтобы защититься от несанкционированного копирования и изменения данных, компаниям стоит использовать систему Privileged Access Management (PAM) для отслеживания действий пользователей с расширенными правами доступа и решение для борьбы с утечками Data Leak Prevention (DLP). Важно всегда помнить о необходимости резервного копирования — базовой меры для профилактики потери информации. Если данные будут модифицированы, компания сможет восстановить исходники.

Изменение конфигурации приложений

Конфигурация ПО — совокупность задаваемых пользователями настроек. Злоумышленники могут прибегнуть к изменению конфигурации приложений, чтобы парализовать бизнес-процессы, получить доступ к чувствительной информации, отключить средства защиты и т. д.

Последствия для бизнеса:

  • Непредсказуемое поведение программ, сбои и ошибки при обработке данных.
  • Снижение производительности приложений.
  • Потеря важной информации.
  • Появление уязвимостей, которые злоумышленники могут использовать для атак.

Легитимное изменение конфигурации приложений могут осуществлять только привилегированные пользователи, поэтому мониторинг их действий и контроль доступа к программному обеспечению позволят избежать инцидентов. Реализовать эти меры поможет PAM-система.

изменение конфигурации приложений

Как PAM-система Solar SafeInspect поможет снизить риски несанкционированного изменения и копирования данных

Отечественная PAM-система Solar SafeInspect позволяет эффективно управлять привилегированным доступом, в том числе и в компаниях с геораспределенными филиалами. Ключевые функции решения:

  • Проксирование рабочих сессий сотрудников с широкими правами доступа.
  • Мониторинг (в режиме реального времени) работы привилегированных пользователей.
  • Прерывание сессий при выявлении отклонений от политик безопасности (прерывание может выполняться автоматически согласно предустановленным настройкам или вручную).
  • Запись сеансов пользователей с расширенными полномочиями, хранение собранных сведений.
  • Предоставление инструментов для аналитики записанных сессий.
  • Обеспечение гранулированного доступа к критически важным информационным активам.
  • Автоматическая подстановка паролей для учетных записей привилегированных пользователей.
  • Управление паролями — надежное хранение, изменение согласно заданному расписанию.
  • Контроль всех распространенных протоколов передачи информации.

Существует три сценария внедрения программного комплекса Solar SafeInspect: сетевой мост, маршрутизатор, «Бастион». В первом случае PAM-платформа ставится «в разрыв» и на канальном уровне пропускает через себя все соединения с внутренними серверами. Режим маршрутизатора подойдет, если администраторы и внутренние серверы разнесены по разным сетям. Все соединения при таком сценарии маршрутизируются на PAM-систему. В режиме «Бастион» Solar SafeInspect выполняет роль прокси-сервера и пропускает через себя все запросы к внутренним серверам.

Вне зависимости от выбранного сценария PAM-платформа предоставляет привилегированный доступ только после многофакторной аутентификации, что снижает риски проникновения в IT-инфраструктуру хакеров, получивших доступ к учетным записям с расширенными правами.

Также Solar SafeInspect отмечает любые нарушения со стороны привилегированных пользователей, в том числе несанкционированное изменение данных. Система может помочь предотвратить такие инциденты за счет ограничения доступа нарушителей. К тому же она фиксирует действия легальных привилегированных пользователей. Если замечено нарушение, ответственные лица проведут расследование в отношении настроенных организационных и кадровых политик, что позволит предотвратить подобные случаи в будущем.

Выводы

Любое несанкционированное изменение данных повышает вероятность инцидентов ИБ. Чтобы минимизировать угрозу со стороны инсайдеров и хакеров, завладевших привилегированными учетными записями, стоит внедрить Solar SafeInspect — полнофункциональную РАМ-платформу. Ее ключевая роль в защите критичных данных — контроль действий пользователей с широкими правами доступа. Решение мониторит и записывает рабочие сеансы в режиме реального времени, управляет паролями. Это дает возможность предотвращать несанкционированное копирование и изменение данных, изменение конфигурации приложений и другие злоумышленные действия, для реализации которых необходимы широкие права доступа.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Система контроля действий привилегированных пользователей

Система контроля действий привилегированных пользователей

Узнать больше
SSH и RDP: распространенные протоколы подключения

SSH и RDP: распространенные протоколы подключения

Узнать больше