Защита корпоративных информационных ресурсов от утечек информации

Содержание
  1. Защита информации в корпоративных сетях, корпоративная защита информации
  2. Технологии защиты корпоративной информации
  3. Комплексная защита корпоративной информации
  4. Задача 1-я: защита корпоративных данных от атак
  5. Задача 2-я: доступ к информации в корпоративных системах
  6. Задача 3: управление каналом Интернет при защите корпоративных данных
  7. Задача 4: фильтрация трафика в корпоративных сетях
  8. Задача 5: анализ данных
  9. Защита от утечек информации
  10. Что находится под контролем?
  11. Что получает клиент?
  12. Защита корпоративной информации
  13. Информационная безопасность
  14. Как защитить конфиденциальные данные компании?
  15. Безопасность электронных документов
  16. Как работает обеспечение безопасности данных?
  17. Средство защиты корпоративных электронных документов от копирования
  18. Поддерживаемые форматы файлов
  19. Преимущества
  20. Оставить заявку
  21. Контроль запуска и активности приложений и системных драйверов
  22. Особенности
  23. Наши клиенты
  24. Защита от утечек информации | Организация защиты информации от утечки по техническим каналам
  25. Как утекает информация
  26. Признаки, которые могут навести на мысль о том, что рядом идет торговля «секретами фирмы»
  27. Действенные способы предотвратить утечку
  28. Каналы утечки информации
  29. Обеспечение информационной безопасности предприятия: потенциальные угрозы и средства защиты от них
  30. Сотрудники компании – угроза информационной безопасности
  31. Халатное отношение сотрудников компании к защите цифровых данных
  32. Использование нелицензионных программ
  33. Умышленные DDoS атаки на сервера компаний
  34. Работа вредоносных программ
  35. Действия правоохранительных органов
  36. Принципы формирования системы информационной безопасности
  37. Средства и методы защиты конфиденциальных данных от кражи и изменения
  38. Заключение

Защита информации в корпоративных сетях, корпоративная защита информации

Защита корпоративных информационных ресурсов от утечек информации

Защита информации в корпоративных сетях – это комплекс мер по предотвращению утечки корпоративных данных, персональных данных (ПНд) сотрудников и клиентов, отражение атак на ресурсы компании. Современные методы защиты включают в себя идентификацию и аутентификацию, разграничение прав доступа и управление доступом к данным, криптографию и создание межсетевых экранов.

Защита информации в корпоративных системах требуется:

  • для организаций и предприятий со сложной административно-территориальной структурой: банков, торговых сетей, государственных и транснациональных компаний, производственных комплексов;
  • а также предприятий любого уровня, использующих облачные технологии, он-лайн кассы, IP-телефонию, Интернет-банки, системы электронного документооборота (ЭДО).

Организация процедур комплексной защиты корпоративной информации в сетях крупных компаний осложнена использованием оборудования разных поколений и разных производителей, различных баз данных, локальных сетей (LAN).

Что такое Интернет сегодня?.. Миллионы компьютеров, серверов, объединенных в одну большую глобальную сеть. В сети Интернет ежесекундно проходят терабайты информации: фотографии, файлы, личные сообщения, денежные транзакции и т.д. Если информация важная, то за нее можно получить деньги. А места, в которых можно быстро и без усилий заработать деньги привлекают злоумышленников.

И если на заре развития сети Интернет в 90-е годы обычное платежное банковское поручение можно было отправить по электронной почте незашифрованным письмом, то сегодня такое письмо может содержать информацию, изменённую злоумышленниками в корыстных целях. Да, совершенствуются методы защиты передачи информации, но и инструменты, которые применяют злоумышленники не стоят на месте.  Тем не менее методы атаки всегда остаются прежними, как и узкие места защиты.

Технологии защиты корпоративной информации

Система корпоративной защиты информации должна отражать любые типы атак:

  • попытки взлома хакерами;
  • несанкционированный доступ к конфиденциальным данным, в т.ч. ПНд;
  • заражение вредоносным программным обеспечением (ПО): вирусами, троянскими программами, «червями»;
  • загрузке и установке шпионских программ, рекламного софта;
  • спаму, фишинг-атакам;
  • взлому сайтов (CMS), корпоративных групп в социальных сетях.

При этом применяемые средства и технологии защиты корпоративных данных не должны препятствовать нормальному функционированию информационных систем (ИС) предприятия, включая доступность данных из ИС для авторизованных пользователей. В целом, система комплексной защиты корпоративных данных должна отвечать требованиям:

  • доступности для авторизованных, идентифицированных пользователей;
  • целостностью, т.е. полноты и достоверности возвращаемых на запрос сведений;
  • конфиденциальностью – предоставлением данных согласно уровню доступа пользователя.

Технология защиты корпоративных данных подразумевает:

  • использование межсетевых экранов (программных и аппаратных) – современные решения позволяют настраивать VPN, интегрироваться с антивирусами;
  • установку антивирусной защиты с закрытием почтовых шлюзов, прокси-серверов (зачастую одновременно применяется 2 – 3 антивирусные программы с различными методами обнаружения вредоносного ПО);
  • настройку систем обнаружения атак (IDS);
  • создание единой консоли управления информационной безопасности.

Комплексная защита корпоративной информации

Современная система защиты корпоративных данных в сетях должна противодействовать случайным и преднамеренным атакам, внутренним и внешним источникам угрозы (направленным на данные, программы, аппаратуру, поддерживающую инфраструктуру).

Также не следует трактовать защиту корпоративных данных исключительно только как предотвращение несанкционированного доступа со стороны злоумышленников. Часто перед специалистами ставится задачи:

  • при выборе оператора облачного сервиса, виртуального сервера (хостинг-провайдера) – отслеживать uptime сервера (объективно он не может быть равен 100%, однако для ответственных решений существует правило 4-х и ли 5-и девяток, т.е. доступности сервера в 99,99% или 99,999% времени), особенно если остановка его (сервера) работы может привести к серьезным потерям;
  • устранение последствий технических сбоев, потерь данных в случае техногенных катастроф, случайного или умышленного нарушения правил эксплуатации информационной системы (ИС), при превышении расчетного числа запросов к БД, пропускной способности каналов связи и т.д.;
  • устранения ошибок конфигурирования, топологии сети, отказов аппаратных или программных модулей, физического разрушения (износа) аппаратной части системы и т.п.

Однако настоящие проблемы являются, как правило, прозрачными и прогнозируемыми. В то время как попытки взлома, несанкционированного доступа потенциально более опасны, непредсказуемы.

Задача 1-я: защита корпоративных данных от атак

Самое узкое место в защите передачи информации – это белый IP адрес, через который передается и принимается информация. Большинство атак в сети Интернет направленно на выявление незащищенных портов на устройстве (далее Firewall (файрволл)), к которому привязан данный белый IP адрес.

Атакующий перебирает все популярные протоколы передачи информации (SSH, RDP, FTP, HTTP, SMTP и другие) и сканируя открытые порты устройства.

Найдя такие порты, злоумышленник начинает перебирать известные логины сотрудников организации и сопоставляя скомпрометированные пароли отправляя запросы на авторизацию на устройстве.

Как узнать логин пользователя организации? Все просто – это первая часть корпоративной электронной почты до символа @, вторая часть электронной почты после символа @ обычно является именем корпоративного домена. К примеру, ivanovii@domen.ru злоумышленник будет использовать при атаке следующим образом – domen.ru\ivanovii + пароли.

Где злоумышленники находят электронные адреса сотрудников? Везде:

  • на сайте организации в разделах: контакты, закупки (тендера), вакансии и другие;
  • на сайтах объявлений, hh.ru и подобных;
  • покупают базы электронных адресов.

Задача 2-я: доступ к информации в корпоративных системах

Помимо защиты от атак извне необходим доступ к корпоративной информации организации сотрудников вне пределов периметра организации через сеть Интернет. Используя FTP-сервера, RDP подключение к рабочему компьютеру, мы просто упрощаем работу злоумышленника.

Правильнее сегодня использовать VPN (Virtual Private Network) сети. Почему? RDP подключение использует для соединения один порт устройства, и если удаленных сотрудников 10, 20, 100 – то нужно открыть 10, 20, 100 портов на файрволле.

В случае организации подключения через VPN – открытый порт будет один.

Задача 3: управление каналом Интернет при защите корпоративных данных

Чем больше сотрудников в организации, работающих в сети Интернет, тем больше нагрузка на основной канал.

А ширина канала Интернет всегда ограничена, да и сотрудник организации должен работать, а не сидеть в социальных сетях, развлекательных, игровых сайтах.

Для этого вырабатываем правила использования сети Интернет внутри организации – идет градация сотрудников. Например, можно назначить три вида доступа:

  1. Обычный – ограниченный: запрещены доступы к социальным сетям, сайтам типа , rutube, игровым и т.д.;
  2. Привилегированный – неограниченный доступ к сети Интернет, но через специальную систему фильтр (о ней поговорим дальше);
  3. Прямой доступ – доступ к сети интернет минуя все корпоративные системы защиты информации. Обычно такой доступ предоставляли системам дистанционного банковского обслуживания, системам корпоративной видеосвязи.

Большинство пользователей организации заходят на одни и те же сайты и каждый раз открывая одну и ту же страницу в Интернет создают дополнительную нагрузку на канал. В целях экономии трафика рекомендуется использовать прокси-сервер.

Задача 4: фильтрация трафика в корпоративных сетях

Пользователи через канал Интернет получают различную информацию – файлы, сообщения электронной почты и многое другое. Злоумышленник постарается прислать для взлома корпоративной сети вирус, троян, ссылку на фишинговый сайт.

Логично, что необходимо фильтровать весь входящий и исходящий в единой общей точке.

Задача 5: анализ данных

В организациях каждая служба (кадровая, служба безопасности и другие) хочет понимать, чем живет и дышит их сотрудник, какие сайты посещает.  К примеру, частое посещение сотрудником сайтов типа hh.ru будет означать, что сотрудник хочет поменять место работы, а если это ключевой сотрудник, то по определенным направления работы организации будет провал.

Необходимо знать, сколько времени сотрудник проводит в сети Интернет, отрываясь от основной работы. Поэтому работу сотрудника в сети Интернет необходимо тщательно анализировать.

Вышеперечисленные задачи всегда в определенный момент времени возникают перед службой ИТ и каждый начинает решать их по-своему. И если использовать разнообразные системы, то на их поддержку уйдет много времени и потребуется не один сотрудник.

 Но существуют комплексные решения управления и защиты интернет трафика, которые содержат в себе – программный файрвол, систему фильтрации трафика, интеграция с антивирусом для фильтрации входящего и исходящего трафика, прокси-сервер, VPN-сервер, систему обнаружения и предотвращения вторжений (IPS).

Самым удачным продуктом был Microsoft Forefront Threat Management Gateway. К сожалению, он перестал продаваться в 2012 году. Снятие его с продаж вызвало недоумение у всего ИТ-шного мира. Но это решение крупной компанию. Чем заменить и что использовать?

  1. Kerio Control
  2. iDeco
  3. UserGate
  4. CheckPoint
  5. Sophos UTM
  6. FORTIGATE

Наиболее доступными из решений являются Kerio, Ideco, UserGate. Решения Checkpoint, Sophos, Fortigate относятся к классу Enterprise. Большинство решений являются независимыми аппаратно-программными комплексами, что сказывается на их цене. Решения поддерживают интеграцию с большинством известных антивирусов, содержат мощный инструмент отчетности и анализа.

Следует понимать, что не существует ПО, которое обеспечивало бы 100% уровень защиты.

Более того, пользователь (системный администратор) зачастую не может повлиять на уязвимости в конкретном продукте (иначе как отказаться от его использования).

Поэтому при выборе инструментов защиты корпоративных данных следует использовать ПО, уязвимости которого либо не несут пользователю ощутимой угрозы, либо их реализация с точки зрения злоумышленника бесполезна.

На что обращать внимание при выборе таких систем:

  • функционал;
  • требования к аппаратной части;
  • юзабилити (удобство использования);
  • возможность анализировать https трафик;
  • работа без агентов;
  • интеграция с существующим в организации антивирусом;
  • обязательно просмотрите встроенную отчетность. в случае Microsoft TMG докупалась лицензию на систему анализа логов – Internet Access Monitor;
  • возможность резать канал интернет на полосы;
  • на возможность решения поставленных перед вами задач.

Перед внедрением разверните тестовую версию продукта и протестируйте на ограниченном круге лояльных пользователей.

Источник: https://integrus.ru/blog/it-decisions/zashhita-korporativnoj-informatsii.html

Защита от утечек информации

Защита корпоративных информационных ресурсов от утечек информации

Защита от утечек информации – это комплекс мер, направленных на обеспечение сохранности и целостности конфиденциальной информации предприятия в целях недопущения репутационных и финансовых потерь. Это те данные, которые составляют коммерческую тайну, хранят информацию о персональных данных сотрудников и клиентов, а также различные производственные секреты.
Утечка информации несет в себе множество проблем для компании, что выражается в ощутимых последствиях для бизнеса в виде финансового и репутационного ущерба:
  • упущенная выгода вследствие испорченной репутации компании;
  • штрафы и судебные издержки;
  • прямые финансовые потери;
  • перехват клиентов конкурентами.

Утечка данных предприятия может произойти по различным каналам, уязвимость которых порой может быть недооценена.

Мы помогаем клиентам обеспечить комплексную защиту от утечки конфиденциальной информации, что позволяет избежать таких проблем как:
  • перехват информации по внешним каналам сети Интернет;
  • получение доступа злоумышленника к корпоративным ресурсам через сеть Интернет;
  • внутренняя утечки данных через инсайдеров;
  • промышленный шпионаж со стороны конкурентов;
  • потеря данных вследствие рейдерского захвата компании;
  • непреднамеренная передача информации третьим лицам.

Комплексный подход к предотвращению утечек конфиденциальной информации включает три направления:

  • Использование защищенных туннелей VPN.
  • Повсеместное применение сертификатов для авторизации на корпоративных ресурсах.
  • Введение корпоративных каналов связи (аккаунты почты, мессенджеры, телефония и т.д.) для обмена какой-либо информацией.
  • Применение профессиональных устройств Firewall.
  • Использование систем предупреждения и предотвращения атак IDS\IPS.
  • Оснащение помещений компании камерами наблюдения.
  • Строгий режим допуска на территорию компании, особенно в зоны хранения и обработки конфиденциальной информации.
  • Шифрование как можно большего количества важной информации.
  • Персональная ответственность должностных лиц за выдачу разрешения на доступ сотрудников к конфиденциальным документам.
  • Шифрование USB флеш-карт, CD, DVD, разделов с данными на мобильных устройствах.
  • Внедрение корпоративной системы управления мобильными устройствами MDM (Mobile Device Management).
  • Оснащение серверов компании средствами по мгновенному уничтожению информации.
  • Хранение важной информации на зарубежных доверенных площадках.
  • Внедрение профессиональных DLP-систем.
  • Ограничение доступа персонала к определенным документам компании.
  • Мониторинг работы пользователей с корпоративными ресурсами.
  • Мониторинг внутреннего и внешнего трафика пользователей.
  • Составление и контроль соблюдения политики информационной безопасности.
  • Персональная ответственность сотрудников за вверенные ему носители информации.
  • Регламентация работы персонала с корпоративными документами.
  • Запись телефонных разговоров.
  • Использование терминального режима работы пользователей для централизации периметра безопасности.
Мы предлагаем внедрение DLP-системы, которая защитит компанию от утечки коммерчески значимой информации в несколько этапов:
  • Полный контроль информационных ресурсов компании.
  • Мониторинг содержимого всех сообщений и документооборота.
  • Предупреждение о нарушениях политик безопасности.
  • Помощь в проведении расследований и предотвращение утечек информации.

Система работает на двух уровнях: контролирует информацию, которая уходит в Интернет и следит за тем, что происходит на рабочих станциях сотрудников. Это позволяет системе защищать данные круглосуточно как внутри офиса, так и в случаях командировок и работы извне.

Что находится под контролем?

  • Электронная Email-переписка.
  • Голосовые и текстовые сообщения, а также переданные файлы (Skype, Viber, WhatsApp и др.).
  • Информация, отправленная на облачные сервисы или принятая с них (Google Disk, Yandex Disk, DropBox и т.д.).
  • Сообщения на форумах и комментарии в блогах.
  • Внешние устройства (флеш-карты, жесткие, CD- и DVD-диски).
  • Документы, отправленные на печать.

Система в режиме реального времени анализирует все информационные потоки и сообщает об инцидентах. Система хранит всю перехваченную информацию и позволяет восстановить детали, если возникает необходимость полноценного расследования.

Что получает клиент?

  • Защиту от угроз, связанных с утечками информации.
  • Возможность разоблачать схемы мошенников, промышленный шпионаж и саботаж.
  • Стимуляцию соблюдения трудовой дисциплины и рабочего регламента со стороны сотрудников.
  • Возможность контроля уровня лояльности коллектива.
  • Контроль расходов материальных ресурсов организации.
  • Выполнение требований регуляторов ФЗ РФ.
  • Упрощение процесса инвентаризации оборудования и мониторинга ПО.

Наша команда специалистов выполнит внедрение системы защиты компании от утечки информации, в результате чего Вы не только повысите безопасность бизнеса, но и получите реальный экономический эффект от предотвращения утечек в будущем.
Компания занимается проектами по ИТ-безопасности с 2010 года. В нашей практике есть опыт работы с системами безопасности, включающими в себя сотни пользователей и тысячи узлов.
Наши специалисты по информационной безопасности обладают навыками и сертификатами по управлению средними и крупными проектами, построению сложных ИТ-архитектур, инструментами валидации систем и соответствию определенным уровням и стандартам.
Процедуры создания ИТ-архитектур основаны на строгом следовании методологии COBIT, GMP, стандартам ИТ-безопасности ISO и ГОСТ, что позволяет обоснованно минимизировать риски утечки данных благодаря систематизации подхода.
Мы собрали опытную команду, состоящую из сертифицированных ИТ-специалистов, работающих в различных ИТ-областях. Наши инженеры ИТ-безопасности имеют полную информационную поддержку и консультации практически в любом техническом вопросе.
Мы находимся в давнем и тесном партнерстве с компаниями-поставщиками программных решений ИТ-безопасности и провайдерами соответствующих услуг. Регулярное посещение конференций, мастер-классов, совместное обучение персонала, тестирование новинок – позволяет нам находиться всегда в тренде решений и событий в сфере защиты информации.

Источник: https://efsol.ru/promo/data-protect.html

Защита корпоративной информации

Защита корпоративных информационных ресурсов от утечек информации

Защита корпоративных данных от утечки и несанкционированного доступа внутри
и за пределами периметра информационной системы компании.

Многие компании, несмотря на заботу об информационной безопасности, используют стандартные каналы связи (публичные почтовые сервисы, хранилища файлов) для пересылки особо важной информации за периметр корпоративной информационной системы.

Также существует немалый риск потери конфиденциальной информации из-за недобросовестности сотрудников (защита от инсайдеров), которые могут использовать важные корпоративные документы не по назначению (пересылка третьим лицам, копирование на флешку и т.д.).

Как компании могут обеспечить защиту информации?

Информационная безопасность

Среди конфиденциальных данных могут быть бухгалтерская отчетность, секретная переписка, планы развития, прайс-листы, различные мультимедийные файлы, предназначенные для использования только сотрудниками компании и многое другое.

Утечка таких данных может привести как к потере конкурентных преимуществ компании, так и к потере уникальных технологий и раскрытию коммерческой тайны.

Поэтому не только крупные компании, но и представители малого и среднего бизнеса ищут решения, позволяющие управлять информационной безопасностью и доступом к секретным документам.

Общедоступные средства защиты электронных документов от копирования часто являются малоэффективными и легко взламываются, что негативно сказывается не только на деятельности одной компании, но и на рынок в целом. Решения по информационной безопасности от гигантов рынка, как правило, очень дороги и сложны для внедрения и эксплуатации.

Как защитить конфиденциальные данные компании?

Компания StarForce разработала решения, призванные обеспечить надежную защиту конфиденциальной информации и безопасность корпоративных данных, пересылаемых внутри корпоративной сети и за ее пределы от утечки и несанкционированного доступа по разумной цене.

Безопасность электронных документов

Защита бизнес-информации от копирования и утечки осуществляется путем внедрения/интеграции разработанных компаний StarForce решений в информационную систему предприятия, что включает в себя установку отдельных серверов, обеспечивающих непревзойденный уровень защиты для всех документов, пересылаемых по любому каналу связи, с возможностью отслеживания их распространения. После внедрения решений StarForce компания сможет свободно обмениваться секретной информацией, не опасаясь ее утечки и неконтролируемого распространения.

Как работает обеспечение безопасности данных?

Для защиты информации StarForce использует комплексный подход:

1Конвертирование защищаемых файлов в специальный формат, который может быть прочитан только с помощью приложения StarForce Reader, доступное для устройств на Windows, macOS, iOS и Android.
2Привязка защищенного файла к пользовательскому устройству, на котором он был впервые открыт. Это позволяет просматривать защищенные документы только авторизированному лицу.
3Контроль распространения и использования. Возможность отслеживать открытие защищенного файла в режиме реального времени.

Средство защиты корпоративных электронных документов от копирования

Решение позволяет защитить особо важные документы от несанкционированного доступа, копирования, печати и распространения внутри и за пределами периметра информационной системы предприятия.

Поддерживаемые форматы файлов

StarForce Content Enterprise создан специально для обеспечения безопасности документов, которые имеют особое значение и могут нести в себе как коммерческие тайны, так и любую другую конфиденциальную информацию важную для компании. Решение позволяет передавать защищенные документы с помощью любого канала связи и на любых носителях.

Решение может использоваться самостоятельно или выступать как модуль существующей DLP-системы. StarForce Content Enterprise также поддерживает концепцию Bring Your Own Device (BYOD), что позволяет просматривать документы на любом мобильном устройстве без возможности копирования и несанкционированного распространения.

Самостоятельное решениеМодуль к электронному документообороту
Модуль к электронной почтеИнтеграция с другими решениями

StarForce Content Enterprise обладает уникальным функционалом – позволяет ограничить доступ к электронным документам независимо от их местоположения относительно периметра системы безопасности компании, благодаря системе StarForce DRM. А для защиты от снятия экранных копий имеется встроенный механизм блокировки функции Print Screen, технология «Черный квадрат», а также модуль водяных знаков.

StarForce Content Enterprise является уникальным решением для защиты электронной почты предприятия от утечки информации и ее неавторизованного распространения.

Решение позволяет надежно защитить информацию и не беспокоиться о том, что она может быть переслана третьим лицам, благодаря специальной технологии привязки каждого конкретного письма и/или вложения к пользовательскому устройству получателя.

Преимущества

Защита прикладываемого к электронному письму вложения одной кнопкойВысокая степень защищенности от взлома
CСовместимость со всеми популярными корпоративными почтовыми программамиСтатистика по использованию вложения
Возможность доработки системы под требования заказчика

StarForce Content Enterprise разворачивается на стороне заказчика, поэтому пользователи получают возможность отправлять защищенные письма с помощью своего стандартного почтового клиента/сервиса.

Оставить заявку

Другим способом защиты конфиденциальной информации является реализация многоуровневых мер проактивной защиты:

«Белые списки» процессов и приложений – запрещено все, что не разрешено
Контроль активности доверенных приложений и процессов – защитить разрешенное
Контроль технологии обработки конфиденциальной информации пользователем на защищенной машине

Контроль запуска и активности приложений и системных драйверов

SoftControl Enterprise обеспечивает целостность системы конечных точек корпоративной сети: контроль запуска и активности приложений, эффективно защищая рабочие станции и ноутбуки компании без использования антивирусных баз и необходимости регулярных обновлений.

Благодаря этому, SoftControl Enterprise не теряет эффективности при отсутствии доступа в интернет или к серверу обновлений и защищает от угроз “нулевого дня” и целевых хакерских атак с использованием вредоносного кода, написанного на заказ, который никогда не попадёт в антивирусные базы.

Система пользовательских правил активности приложений, доступа к файловой системе, периферийным устройствам и сетевым ресурсам вместе с системой мониторинга и логирования дают возможность контролировать и пресекать злонамеренные или неосторожные действия сотрудников, обеспечивая защиту информации от несанкционированного доступа. Централизованное управление и модульность системы позволяют снизить издержки администрирования.

Особенности

Динамический контроль целостности и «Белые списки» процессов и приложенийКонтроль активности приложений и динамическая песочница
Защита информации от несанкционированного доступа и контроль действий пользователейЦентрализованное управление и мониторинг событий на защищаемых устройствах
Простота развертывания и интеграции со специализированным ПО

Наши клиенты

Источник: http://www.Star-Force.ru/solutions/corporate-information-security/

Защита от утечек информации | Организация защиты информации от утечки по техническим каналам

Защита корпоративных информационных ресурсов от утечек информации

В нашем распоряжении оказались результаты исследования об утечке финансовой и другой конфиденциальной информации компаний. Без преувеличения почти в половине случаев «секреты фирмы» становятся чужим достоянием совершенно случайно. Мы провели собственное расследование и выяснили слабые места в защите информации от утечек по техническим каналам, а также способы предотвращения инцидентов.

Одной из самых уязвимых в плане утечек является информация, напрямую касающаяся бухгалтерии: финансовая документация, отчетность, бизнес-планы, договоры, цены, зарплата, персональные данные сотрудников.

Как утекает информация

Источников, через которые информация уходит из компании, предостаточно: различные мессенджеры (Skype, ICQ и пр.), электронная почта, открытые источники (социальные сети, форумы), бумага, флешки, диски, резервные копии. Причем и в случае со случайными утечками, и в случае с умышленным сливом источники одни и те же.

Кстати, для получения секретной информации существует чуть ли не целая отрасль – незаконная и конкурентная разведка. Первая подразумевает шпионаж: те, кому нужны сведения, вербуют сотрудников компании либо внедряют в штат своего человека. Конкурентная разведка действует открыто – через социальные сети, собеседования, открытые источники информации.

Признаки, которые могут навести на мысль о том, что рядом идет торговля «секретами фирмы»

Во-первых, от компании уходят клиенты – вероятнее всего конкурентам кто-то слил клиентскую базу.

Во-вторых, очевидная перемена в поведении некоторых сотрудников: внезапное улучшение материального положения, снижение заинтересованности в работе, активизировавшаяся переписка в интернете, частая пересылка графических или запароленных архивированных файлов.

В-третьих, «кучкование». Так, в одной компании 30 из 40 сотрудников, которые занимались заключением договоров, сговорившись, зарегистрировали собственную организацию и фактически работали на нее. Сотрудники предлагали клиентам, с которыми напрямую общались, те же услуги, но немного дешевле и перезаключали с ними договоры уже от имени собственной организации.

Действенные способы предотвратить утечку

  • Трудовой договор. В нем можно прямо прописать, что работодатель имеет полный доступ к информации на компьютерах работников, а в случае разглашения коммерческой тайны будет требовать возмещения убытков. Эти меры являются мощным сдерживающим психологическим фактором.
  • Высокая зарплата. Боязнь ее потерять скорее всего отобьет у сотрудника желание предавать свою компанию.
  • Слежка и прослушка. Существуют программы, которые контролируют все, что происходит на компьютере. Если сотрудники знают, что она у них установлена, у них вряд ли появится желание передавать секретную информацию с рабочего компьютера. Еще устанавливают свои «жучки» в кабинетах или переговорках, а «жучки» шпионов блокируют шумогенераторами, которые создают помехи и глушат сигнал.
  • Тренинг. Устраивают провокацию: сотрудникам рассылают письма с вирусами, просят по телефону выдать конфиденциальные сведения и т. п. В результате теста выясняется, как персонал реагирует на такие действия, и разрабатываются меры защиты.
  • DLP-система (Data Leak Prevention). Она отслеживает пересылку и распечатку файлов, внезапные всплески интернет-общения, посещение нехарактерных для работы сайтов и т. д. Также проводит лингвистический анализ переписки и документов и по ключевым словам устанавливает опасность утечки. Работу с DLP-системой важно поручить компетентному специалисту. Если в компании нет ИБ-отдела, настраивать систему и купировать инциденты может сотрудник на аутсорсинге.

Каналы утечки информации

БУМАЖНЫЕ ДОКУМЕНТЫ

С помощью бумаги конфиденциальная информация становится доступной другим чаще всего. Причем независимо от того, сливает ее кто-то умышленно или утечка происходит случайно. Продавать «секреты» на бумаге безопаснее, чем в электронном виде, так как сложно доказать, от кого они получены (если, конечно, нет записи).

КОМПЬЮТЕРЫ

Компьютеры (имеются в виду стационарные) — второй по распространенности канал, через который инсайдеры сливают на сторону конфиденциальную информацию.

Но, по сути, компьютер даже больше не канал передачи секретных данных, а канал их получения.

Через него инсайдер имеет доступ к корпоративным сведениям, хранящимся на сервере компании, может скачать их на съемные носители или отправить по электронной почте.

ИНТЕРНЕТ

Случайная утечка может произойти, когда финансовые сведения содержатся в программах компании, работающих через интернет, а вход в них имеет примитивные пароли. Таковыми принято считать цифровые или буквенные пароли по ходу клавиатуры: 123456, 123123, 12345678, qwerty, а также abc123, dragon, 111111, iloveyou, sunshine, passw0rd, superman, football и др.

ЭЛЕКТРОННАЯ ПОЧТА

Сотрудники считают, что пересылать секретные данные безопаснее с личной, а не с корпоративной почты. Это заблуждение: установить, чей адрес, легко по учетным записям.

Также «электронка» помогает проникнуть в тайны компании с помощью зараженных вирусами писем. Шпионы изучают интересы сотрудника (в соцсетях и т. п.

), затем отправляют ему такое письмо, которое он наверняка откроет, допустим коллекционеру плюшевых мишек сообщение с темой «Прикольный мишка».

СМАРТФОНЫ, НОУТБУКИ

Смартфоны и ноутбуки тоже не самый распространенный канал утечки секретной информации, но часто используется менеджерами высшего звена. Ситуация: идет конфиденциальное совещание.

У присутствующих с собой смартфоны или, что чаще всего, ноутбуки с материалами совещания. Присутствующий инсайдер активирует встроенный микрофон и сидит себе с невинным видом.

А потом все, о чем говорилось на закрытом совещании, сливается во внешний мир.

СЪЕМНЫЕ НОСИТЕЛИ И РЕЗЕРВНЫЕ КОПИИ

Флешки, переносные жесткие диски в силу своего удобства тоже используются для передачи информации. При этом инсайдер может легко сослаться на их обычную потерю. Иногда информация уходит по оплошности.

К примеру, сотрудник взял на флешке отчеты с финансовыми показателями домой доработать, а дома незащищенное интернет-соединение.

Что касается резервных копий, то хранить в них данные можно в интернете (пример — iCloud).

Подробнее о возможностях DLP Попробовать бесплатно

Источник: https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/zaschita-ot-utechek-informatsii/

Обеспечение информационной безопасности предприятия: потенциальные угрозы и средства защиты от них

Защита корпоративных информационных ресурсов от утечек информации

Безопасность информационной инфраструктуры компании подразумевает защиту от случайных или умышленных действий, которые могут нанести вред владельцам данных или их пользователям.

Действия лиц, несущих ответственность за эту сферу, должны быть направлены на создание защиты, препятствующей утечкам данных, а не борьбу с их последствиями.

Но при этом важно сохранять простой доступ к информации тем людям, которые на законных основаниях пользуются базами данных.

Ущерб, причиняемый утечкой информации, невозможно спрогнозировать заранее. Он может выражаться в незначительной сумме, но в некоторых случаях приводит к полной неспособности компании заниматься хозяйственной деятельностью.

Проблема сохранности конфиденциальной информации и коммерческой тайны существовала и ранее.

Но по мере развития электронных средств обработки и хранения данных повышается вероятность их утечки и незаконного копирования.

Если ранее для кражи чертежей нового продукта нужно было физически вынести их с завода, сейчас достаточно получить доступ к серверу через электронные каналы связи или записать их на миниатюрную карту памяти.

В большинстве случаев краже подлежат следующие данные:

  • Информация о реальном финансовом состоянии компании;
  • Инновационные разработки научно-технических отделов;
  • Регистрационные данные для доступа к защищенным серверам;
  • Персональные данные работников.

Дополнительной сложностью является то, что кража информации может негативно отразиться на компании не сразу после ее совершения, а по прошествии определенного времени. Неважные на первый взгляд данные при их обнародовании могут нанести репутационный вред компании и уменьшить ее рыночную стоимость.

Поэтому при разработке мер по обеспечению информационной безопасности нельзя делить данные на виды. Все, что размещено в IT-инфраструктуре компании и храниться в архивах, не должно выходить за ее пределы.

Сотрудники компании – угроза информационной безопасности

Источником утечки данных с компьютеров компании могут быть легальные пользователи. Они имеют доступ к информации и используют ее не так, как это предусмотрено протоколами безопасности.

Всех легальных пользователей можно разделить на несколько групп:

  1. Мелкие нарушители. В этой категории находятся работники среднего звена и руководители подразделений, которые позволяют себе отступления от требований информационной безопасности. Они могут запускать сторонние приложения на компьютерах, посещать не связанные с работой сайты, обмениваться личной информацией по каналам связи. Часто такие действия приводят к проникновению вирусов и вредоносных программ, хотя прямого умысла у пользователей на эти действия нет.
  2. Рецидивисты. В эту категорию входят руководители среднего и высшего звена, которые имеют доступ к важной коммерческой информации. Они злоупотребляют своими правами доступа и могут умышленно отсылать засекреченные данные другим адресатам за вознаграждение или по другим причинам.
  3. Шпионы. Это сотрудники, которые специально нанимаются на работу в компанию с целью кражи информации за плату со стороны конкурента. Чаще всего в роли шпионов выступают опытные компьютерные специалисты, способные преодолеть некоторые ступени защиты данных. Кроме того, они могут ликвидировать следы несанкционированного доступа, что затрудняет раскрытие подобных утечек.
  4. Обиженные. В эту категорию относят работников, которые были уволены по инициативе работодателя и при уходе с работы успели унести важную и/или конфиденциальную информацию. Позже они распространяют ее за плату или безвозмездно в отместку за нанесенную обиду.

Существует несколько причин, по которым становится возможным незаконный доступ до конфиденциальной информации злоумышленниками. Среди них особенно опасными являются следующие:

Халатное отношение сотрудников компании к защите цифровых данных

Виновными могут оказаться не преступники, которые хотят украсть информацию, а рядовые сотрудники. Они совершают эти действия из-за недостатка зданий или невнимательности.

Основные причины нарушения безопасности со стороны сотрудников:

  • Переход по фишинговой ссылке с рабочего компьютера и заражение вредоносной программой корпоративной сети;
  • Хранение конфиденциальных данных на сменных носителях информации;
  • Пересылка информации с секретными данными по обычной электронной почте или через незащищенный мессенджер.

Использование нелицензионных программ

Коммерческие компании часто экономят средства на приобретении ПО и позволяют сотрудникам пользоваться пиратскими версиями офисных приложений и профессиональных программ. Однако при этом возникает опасность внедрения в сеть вирусов и других вредоносных программ.

Кроме того, использование пиратского ПО влечет за собой дополнительные минусы:

  • Отсутствие периодических обновлений, которые «латают дыры» в системе защиты;
  • Отсутствие технической поддержки со стороны разработчиков;
  • Невозможность проверки подлинности кода приложения.

Умышленные DDoS атаки на сервера компаний

Distributed-Denial-of-Service подразумевает отправку очень большого количества сетевых запросов от пользователей в сети, зараженных специальной программой. Из-за этого ресурс, на который направлена атака, блокируется по причине перегрузки канала связи. Длительная неработоспособность сервера негативно отражается на лояльности пользователей.

Часто к такому приему прибегают конкуренты потерпевшего, DDoS-атака применяется как средство шантажа и отвлечения специалистов по сетевой безопасности от реальных проблем. Например, отвлечение внимания на такую атаку может служить прикрытием для кражи денежных средств или платежной информации с сервера.

Работа вредоносных программ

Компьютерные вирусы – распространенная угроза безопасности IT-инфраструктуры компании. Ущерб, нанесенный вредоносными программами, исчисляется миллионами долларов. В последние 3-5 лет наблюдается увеличения числа вредоносных программ и атак с их стороны, а также сумм понесенных компаниями потерь.

Дополнительная опасность в том, что помимо компьютеров пользователей и серверов, сейчас заражению подвергаются и другие элементы сетевой инфраструктуры:

Наибольший ущерб причиняют вирусы, которые шифруют данные на компьютере пользователя и требуют от него денежного перевода за расшифровку. Примерами таких вредоносных утилит являются WannaCry, Petya.

Действия правоохранительных органов

В ходе расследования уголовных дел и при проведении некоторых видов проверок представители контролирующих и правоохранительных органов могут изымать компьютерную технику и документы, в том числе с конфиденциальной информацией.

Это приводит сразу к двум негативным последствиям:

Дополнительный минус этого в том, что решение об изъятии могут принимать должностные лица государственного органа, что делает практически невозможным своевременную защиту интересов компании в сфере информационной безопасности.

Принципы формирования системы информационной безопасности

Для максимально эффективной защиты важных для бизнеса данных информационная безопасность компании должна строиться на 5 важных принципах:

  • Комплексность. При разработке мероприятий по защите необходимо предусматривать все возможные пути проникновения и нанесения ущерба, в том числе удаленные и внутренние каналы. Выбор средств защиты должен соответствовать потенциальным угрозам, все они должны работать комплексно, частично перекрывая задачи друг друга. В этом случае злоумышленнику будет сложнее совершить кражу.
  • Многоступенчатость. Информационная безопасность должна представлять собой несколько ступеней защиты, каждый из которых срабатывает последовательно. При этом наиболее надежной ступенью является то, что расположена глубже всего и защищает самую важную информацию.
  • Надежность. Все ступени защиты информации должны быть одинаково надежными и соотносится с возможной угрозой со стороны третьих лиц.
  • Разумность. При внедрении в работу компании стандартов защиты информации необходимо, чтобы они предотвращали возможные угрозы, но не мешали деятельности компании и доступу к данным легальным пользователям. Кроме того, стоимость мероприятий по защите должна быть такой, чтобы работа компании оставалась рентабельной.
  • Постоянство. Средства защиты данных от неправомерного доступа должны работать постоянно независимо от режима работы компании и других факторов.

Средства и методы защиты конфиденциальных данных от кражи и изменения

  • Физическая защита данных. Для этого на предприятии устанавливаются ограничения на доступ определенных лиц к местам хранения данных или на территорию. Используются дистанционно управляемые СКУД, права доступа определяются радиометками или с помощью других средств идентификации.

    Например, зайти в помещение с серверами могут только те лица, у которых это право прописано в карточке.

  • Общие средства защиты информации. К ним относятся приложения и утилиты, которые должен использовать каждый пользователь при работе в сети. Например, антивирусные программы, фильтры сообщений электронной почты.

    К базовым средствам относятся также системы логинов и паролей для доступа во внутреннюю сеть, которые должны периодически меняться во избежание утечки.

  • Противодействие DDoS-атакам. Самостоятельно компания – владелец сервера не может обезопасить свои ресурсы от атак этого типа. Поэтому необходимо использовать внешние утилиты.

    Они срабатывают, когда система обнаруживает подозрительный трафик или резкое увеличение запросов на доступ. В этом случае активируется специальная программа, которая блокирует посторонний трафик и сохраняет доступ для легальных пользователей. Работа ресурса таким образом не нарушается.

  • Резервирование информации.

    Это средство защиты направлено не на противодействие незаконному завладению данными, а на ликвидацию последствий постороннего вмешательства. Резервирование предусматривает копирование информации на удаленные хранилища или в «облако».

    Учитывая низкую стоимость носителей и услуг «облачных» провайдеров, позволить себе многократное резервирование данных может любая компания, для которой важна IT-инфраструктура.

  • План восстановления работы после вмешательства. Это один из последних эшелонов защиты информационной инфраструктуры компании.

    Каждый владелец корпоративной сети и серверов должен иметь заранее продуманный план действий, направленный на быструю ликвидацию последствий вмешательства и восстановление работы компьютеров с серверами. План вводится в действие в случае, если сеть не может функционировать в стандартном режиме или обнаружено постороннее вмешательство.

  • Передача зашифрованных данных. Обмен конфиденциальной информацией между удаленными пользователями по электронным каналам связи должен проводиться только с использованием утилит, которые поддерживают конечное шифрование у пользователя. Это дает возможность удостовериться в подлинности передаваемых данных и исключить расшифровку третьими лицами, перехватившими сообщение.

Заключение

Меры по обеспечению информационной безопасности на предприятии должны разрабатываться и реализовываться постоянно, независимо от роли IT-инфраструктуры в производственных процессах.

К решению этого вопроса необходимо подходить комплексно и с привлечением сторонних специалистов. Только такой подход позволит предотвратить утечку данных, а не бороться с ее последствиями.

Источник: https://bitcop.ru/blog/informacionnaya-bezopasnost-organizacii

О бухгалтерии
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: