Защита от утечки информации

Защита выделенных помещений и переговоров от утечки информации

Защита от утечки информации

Холдинг МАСКОМ Восток предлагает комплексные услуги по защите от утечки речевой конфиденциальной информации кабинетов руководителей, переговорных комнат, конференц-залов и иных помещений, предназначенных для проведения конфиденциальных мероприятий.

В настоящее время широкое распространение получили средства и методы несанкционированного и негласного добывания информации.

Естественные каналы утечки информации образуются спонтанно, в силу специфических обстоятельств, сложившихся на объекте защиты. Что касается искусственных каналов утечки информации, то они создаются преднамеренно с применением активных методов и способов получения информации.

Активные способы предполагают намеренное создание технического канала утечки информации с использованием специальных технических средств.

К ним можно отнести незаконное подключение к каналам, проводам и линиям связи, высокочастотное навязывание и облучение, установка в технических средствах и помещениях микрофонов и телефонных закладных устройств, а также несанкционированный доступ к информации, обрабатываемой в автоматизированных системах (АС) и т.д.

Источниками утечки конфиденциальной речевой информации в помещении могут быть:

  • акустическое распространение речевого сигнала по воздуху;
  • виброакустические сигналы (распространение через строительные конструкции здания и инженерно-технические системы);
  • информационные каналы общего пользования (ГТС, радиотелефоны, сотовая связь и т.д.) за счет несанкционированного подключения подслушивающих устройств;
  • электрические сигналы от акустического излучения (микрофонный эффект), которые распространяются за пределы помещения по проводам и иным техническим каналам передачи информации;
  • побочные электромагнитные излучения (ПЭМИН) от ТС и каналов передачи информации;
  • электрические сигналы от ТС, обрабатывающих информацию, и линий ее передачи, которые распространяются на провода и линии за пределы помещения;
  • радиоизлучения, измененные информационным сигналом, в момент работы различных генераторов в составе ТС или их элементах, находящихся в помещении;
  • сигналы от специальных устройств перехвата речевой информации – «закладных устройств» (радиоизлучение, инфракрасные, электрические), размещенных в помещении или в ТС;
  • несанкционированный вынос техники или портативных носителей информации с хранящейся в них конфиденциальной информацией.

Особую роль и место в деятельности по защите информации занимают мероприятия по созданию комплексной защиты, учитывающие угрозы национальной и международной безопасности и стабильности, в том числе обществу, личности, государству, демократическим ценностям и общественным институтам, суверенитету, экономике, финансовым учреждениям, развитию государства.

С целью защиты переговоров (от прослушки помещений) первоначально необходимо организовать защиту помещений, где предполагается их проводить, от непреднамеренной утечки информации, а также провести специальную проверку самого помещения и находящегося в нем оборудования для обнаружения внедренных электронных устройств съёма секретной информации («закладных» устройств).

Разработку мер защиты конфиденциальной информации могут проводить только лицензированные организации.

Обязательно наличие лицензии ФСТЭК России на деятельность по технической защите конфиденциальной информации, а при поиске прослушивающих устройств — лицензии ФСБ России на данный вид работ.

ООО «ДСЦБИ «МАСКОМ» (Холдинг МАСКОМ Восток) имеет все необходимые лицензии.

Для блокирования каналов утечки информации в помещениях мы применяем только сертифицированные технические СЗИ, а также проводим комплекс организационных мероприятий.

Защита помещений от утечки информации. Этапы

  1. Предварительное обследование защищаемого помещения для выявления потенциальных каналов утечки информации.

    В результате этого этапа указываются возможные каналы утечки, составляется список рекомендуемых способов защиты;

  2. Организационно-техническая работа по обнаружению закладных устройств предполагает выезд специалистов нашей компании с необходимой спецтехникой на территорию заказчика. Результатом этого этапа работ является Заключение;
  3. Блокировка возможных каналов утечки информации существующими организационно-техническими мерами. В результате этих работ на каждое защищаемое помещение выдается аттестат соответствия требуемому уровню защиты;
  4. При необходимости после организации защиты помещения наша компания может осуществлять мониторинг объекта защиты.

Комплексная защита кабинета руководителя

Защищенный кабинет руководителя – это комплексное решение, включающее ряд средств защиты, которые могут скрытно устанавливаться в кабинетах, переговорных комнатах и других помещениях для обеспечения полной конфиденциальности обсуждаемой информации.

Для защиты кабинета применяются блокираторы сотовой связи и Wi-Fi, устройства защиты от прослушивания по виброакустическому и акустическому каналам, акустические сейфы для защиты от утечки через микрофоны сотовых телефонов, комплексы радиомониторинга для контроля и выявления несанкционированных радиоизлучений подслушивающими устройствами, помехоподавляющие фильтры для защиты от утечек по сети двести двадцать вольт и ряд других скрытно устанавливаемых устройств, обеспечивающих, при комплексном применении гарантию защиты от утечек обсуждаемой информации.

Чтобы избежать негативных последствий утечки, мы предлагаем разработать и внедрить комплекс мер блокирующих актуальные каналы утечки информации.

Каналы утечки информацииПредлагаемые решения
Непреднамеренное прослушивание (плохая звукоизоляция ограждающих конструкций помещения, дверей, окон, наличие вентиляционных каналов и прочее.)Инструментальная оценка защищенности и разработка мер блокирования каналов утечки информации
Устройства негласного получения информации, внедрённые в инженерные конструкции, элементы интерьера или сувенирыПроведение специального обследования помещения и предметов интерьера на наличие закладных устройств (СО);Проведение специальной проверки технических средств на наличие закладных устройств (СП).
Использование технических средств, как внутри, так и вне помещения (сотовые телефоны, диктофоны, направленные микрофоны и другие)Акустический сейф;Подавитель сотовой связи;Специально настроенный металлодетектор

Наши преимущества:

  • Опыт работы более 12 лет в данном направлении;
  • Наличие лицензий контролирующих органов (ФСБ, ФСТЭК);
  • Большой парк современного оборудования для оценки защищенности помещений;
  • Собственное производство средств защиты информации;
  • Собственный сервисный центр;
  • Индивидуальный подход.

Стоимость услуги формируется в зависимости от параметров защищаемого помещения, актуальности каналов утечки информации и выбора способа их блокирования.

Предварительное обследование не более двух помещении в пределах города Хабаровска – бесплатно.

Источник: https://www.mascom-vostok.ru/service/zashhita-vydelennyh-pomeshhenij-i-peregovorov-ot-utechki-informaczii/

Утечки конфиденциальной информации: почему их все больше и как с ними бороться

Защита от утечки информации

За первое полугодие 2019 года в мире число утечек конфиденциальных данных выросло на 22% по сравнению с аналогичным периодом 2018 года. В России — на 61%.

При этом аналитики, работающие в сфере информационной безопасности и собирающие эти данные, изучают только публичные случаи таких происшествий, которые нашли отражение в СМИ.

По их оценкам, в публичное поле попадает не более 1% происходящих в мире утечек.

Но даже по этому проценту, по мнению Натальи Касперской, можно делать далеко идущие выводы — о сущности утечек, их динамике, каналах, о том, как меняются их характер и частота.

Слишком быстрая цифровизация — как причина роста утечек

Мы собираем информацию о таких происшествиях с 2004 года. И все 15 лет видим, что их количество только растет. Причина роста — слишком быстрая цифровизация.

Государственные услуги, финансы, медицина, добыча и переработка полезных ископаемых — все это быстро становится цифровым и вместе с новыми возможностями порождает новые угрозы, новые “дыры” в защите корпораций.

После этого происходят масштабные “сливы” оцифрованной информации.

Рост их числа хорошо ощутим, если посмотреть на количество утекших записей пользовательских данных (это персональные данные и записи платежной информации). За 2018 год, по данным нашего аналитического центра, в мире утекло 7,28 млрд записей. А за первое полугодие 2019-го уже 8,74 млрд.

То есть за половину нынешнего года мы перекрыли показатель всего предыдущего. В процентных показателях это значит, что за первую половину 2019 года утекло на 266% больше записей, чем за первую половину 2018-го.

Таким образом, растет не только количество утечек, но и сами они становятся масштабнее, чем раньше.

Ситуация в России

В России в последние три-четыре года динамика таких происшествий выше, чем была раньше. Думаю, это связано с повышенным вниманием СМИ и общества к этой теме. Важность защиты информации становится все более очевидной для различного рода организаций, а не только для банков и спецслужб.

Но вообще, в разных странах разная корреляция предполагаемой картины утечек с набором инцидентов, попадающим на страницы прессы.

Например, в англосаксонских странах существуют законы, согласно которым компании обязаны оперативно уведомлять органы о допущенных утечках. Именно поэтому США занимают в мировом распределении утечек львиную долю.

Российское законодательство не требует раскрытия этих данных, так что у нас в публичное поле попадает намного меньший процент таких происшествий, чем в США.

По нашему опыту, “призма прессы” может преломлять картину утечек по-разному. Например, находясь в России, мы будем получать более полную картину сообщений о них на русском языке по сравнению с сообщениями из немецких или китайских источников.

В результате Россия в отчетах отечественных аналитиков будет стабильно занимать второе место. Если бы мы работали в Германии и внимательно изучали немецкие источники на предмет “слива” информации, то на втором месте вполне могла быть Германия. Таким образом, статистика регионального распределения несколько искажена.

Но зато в каждом отдельном регионе мира картина будет довольно точной для данного региона.

Мы делали детальные отчеты для разных регионов мира и выяснили, что динамика утечек конфиденциальной информации в разных странах отличается не слишком сильно.

Потому что ключевые бизнес-процессы в корпоративном мире похожи (производство, маркетинг, продажи, работа с клиентами), набор основных угроз информационной безопасности тоже различается не очень существенно, а возможности систем защиты информации в разных регионах мира, по сути, почти на одном уровне.

Преднамеренно или нет

По нашим данным, виновниками 39,3% утечек в мире в 2018 году стали внешние злоумышленники. В первой половине 2019 года число случаев компрометации данных по их вине выросло уже до 46,3%. В этом смысле картина в России резко отличается.

Так, за прошлый год в нашей стране по вине внешних злоумышленников произошло всего около 10% утечек, а в первом полугодии 2019 года эта цифра выросла до 14%. Получается, что в России по вине хакеров и взломщиков компрометируется намного меньше чувствительных данных, чем в мире.

Это означает, что большая часть таких происшествий в нашей стране идет через внутренних сотрудников.

При этом аналитика, отображающая типы намерений злоумышленников, несет в себе определенное лукавство. Потому что каждая утечка там относится лишь к одной категории — “внутренней” или “внешней”. На практике же все сложнее: часто внешний злоумышленник, которому нужна конфиденциальная информация, вступает в сговор с внутренним “сотрудником-мерзавцем”, и они вместе ее воруют.

Однако в аналитических отчетах эта утечка, как правило, попадает лишь в одну категорию — “внешнюю” или “внутреннюю”. В зависимости от того, куда ее отнесет конкретный аналитик или конкретное СМИ.

Поскольку на Западе (в США и Великобритании) законы предписывают публиковать факт утечки, то компании, потерявшие информацию, всячески стремятся изобразить это как акт внешних “злых хакеров”.

В России такого требования нет, поэтому и статистика более релевантна.

Защита от утечек

От непреднамеренных утечек организации хорошо защищают DLP-системы (Data Leakage Prevention — с англ. “предотвращение утечки данных”).

Например, от действий человека, который, не задумываясь, отправляет куда-то конфиденциальные документы или печатает их на общем принтере. Система перехватывает такие документы и просто не дает их отправить или напечатать.

Но если речь идет о преднамеренной утечке, тут одного средства DLP недостаточно. Потому что злоумышленник, прежде чем совершить кражу данных, внимательно изучает систему защиты. И в итоге хорошо понимает не только то, как она работает, но и как ее обойти.

Например, использует канал, который многим даже в голову бы не пришел, — копирует чувствительную информацию и оставляет ее в буфере обмена на рабочем ноутбуке, а дома вытаскивает.

В принципе, DLP отслеживает “копи-паст”, но заблокировать прерванную на работе и возобновленную дома транзакцию, конечно, не может. Данный сценарий мы недавно включили в свою систему. Но в целом это всегда непростая борьба щита и меча.

Ведь в следующий раз злоумышленники придумают другой способ атаки, который система не знает. И нам опять придется “докручивать” систему защиты.

По этой причине вместе с системами DLP надо обязательно использовать организационные меры, которые мы рекомендуем всем пользователям.

Борьба с преднамеренными утечками так сложна еще и потому, что конфиденциальную информацию в основном воруют люди, легально имеющие к ней доступ.

Те, кто может на законных основаниях посмотреть, как устроена система, взять информацию и унести ее домой.

Поэтому “безопасникам”, планирующим в очередной раз улучшать свои DLP-решения, нужно обратить особое внимание именно на эту категорию сотрудников.

Последние громкие случаи

И в России, и в мире заметнее всего утечки данных платежных карт и персональных данных клиентов крупных банков.

Так, в последних числах октября на специализированном форуме обнаружились выставленные на продажу данные 3,5 тыс. клиентов “Альфа-Банка”.

Мошенники продавали ФИО, номера телефонов, паспортные данные, адреса регистрации клиентов по месту жительства, суммы кредитных лимитов или оформленных страховок, предметы страхования и даты договоров.

Также в открытый доступ попали данные держателей кредитных карт Сбербанка. Итогом оперативно проведенного расследования в Сбербанке стало задержание сотрудника — руководителя одного из подразделений.

Если говорить об утечках в промышленном секторе, то в июле 2019 года в открытом доступе оказался сервер компании Honda Motor с миллионами записей, связанных с внутренней сетью и компьютерами сотрудников.

В найденном хранилище оказалось около 134 млн строк компьютерных данных общим объемом порядка 40 ГБ (имена хостов, MAC-адреса, внутренние IP-адреса, сведения о версиях операционных систем, установленных обновлениях и статусах систем защиты конечных точек).

Если бы база данных попала в руки злоумышленников, это могло бы закончиться взломом сети Honda.

Кроме того, все чаще обнаруживаются случаи происшествий, связанные с работой “умных” устройств. Так, летом этого года в интернете нашли незащищенную базу китайского IoT-провайдера Orvibo. Было скомпрометировано порядка 2 млрд записей из журналов устройств категории “умный дом”.

Причиной утечки стал неправильно настроенный облачный сервер Elasticsearch, доступный в Сети без пароля.

В хранилище находились записи логов IoT-устройств, включая такие данные, как имена пользователей, адреса электронной почты, пользовательские пароли, коды сброса настроек, сведения геолокации, IP-адреса, семейные ID, записи “умных” камер.

Репутационные потери

По моему мнению, громкие банковские утечки последних лет — это в основном атаки, нацеленные на репутацию банков.

Сначала в том или ином банке происходит крупная утечка, потом публикуются новости об утекших данных держателей кредитных карт, история обрастает подробностями, раскручивается в медийном пространстве, вкладчики читают, волнуются, идут массово закрывать счета — и все это в нервной обстановке, в очередях, при нехватке операторов в отделениях.

Потом бывшие клиенты банка возмущенно пишут об “этом безобразии” в соцсетях, что вызывает новый приток нервничающих вкладчиков в отделения. И новый виток кризиса в банке — ведь там идет массовый отток клиентов. В конечном итоге все это плохо сказывается и на работе, и на репутации кредитных организаций.

К сожалению, количество таких атак, направленных на репутацию банков, в ближайшие годы будет только расти. Их цели могут быть разными — “запятнать” руководство банка, добиться оттока клиентов у более удачливого конкурента, отомстить работодателю. Но вне зависимости от цели такие атаки всегда больно бьют по репутации компании.

Противостоять этому можно. Прежде всего, грамотно работая в информационном пространстве — открыто и честно рассказывая СМИ о том, что произошло, подробно разбирая кейс, оперативно расследуя преступление и наказывая виновных, желательно публично. Нельзя “посыпать голову пеплом”, не надо жестко отрицать утечку, если она уже произошла, — такие меры будут производить обратный эффект.

Способы борьбы

Говоря о том, как нужно бороться с утечками, нужно, во-первых, сказать, что современным организациям все же не нужно пренебрегать традиционными инструментами, обеспечивающими безопасность.

Без антивируса можно точно подвергнуться заражению. А без системы защиты от утечек — гарантированно потерять конфиденциальную информацию, причем не раз.

Поэтому несмотря на то, что ни антивирус, ни DLP не дают 100-процентной гарантии, совсем без них обойтись нельзя.

Во-вторых, организациям нужно обучать сотрудников элементарной цифровой гигиене.

В-третьих, важно правильно проводить организационные мероприятия по недопущению утечек. В число этих мероприятий входит: ограничение доступа посторонних лиц в помещение, подписание сотрудниками соответствующих письменных обязательств, разграничение доступа к информации и так далее. Это целый комплекс действий, без которого никакая автоматическая система не будет эффективной.

Источник: https://tass.ru/opinions/7164059

Защита от утечек информации

Защита от утечки информации

Защита от утечек информации – это комплекс мер, направленных на обеспечение сохранности и целостности конфиденциальной информации предприятия в целях недопущения репутационных и финансовых потерь. Это те данные, которые составляют коммерческую тайну, хранят информацию о персональных данных сотрудников и клиентов, а также различные производственные секреты.
Утечка информации несет в себе множество проблем для компании, что выражается в ощутимых последствиях для бизнеса в виде финансового и репутационного ущерба:
  • упущенная выгода вследствие испорченной репутации компании;
  • штрафы и судебные издержки;
  • прямые финансовые потери;
  • перехват клиентов конкурентами.

Утечка данных предприятия может произойти по различным каналам, уязвимость которых порой может быть недооценена.

Мы помогаем клиентам обеспечить комплексную защиту от утечки конфиденциальной информации, что позволяет избежать таких проблем как:
  • перехват информации по внешним каналам сети Интернет;
  • получение доступа злоумышленника к корпоративным ресурсам через сеть Интернет;
  • внутренняя утечки данных через инсайдеров;
  • промышленный шпионаж со стороны конкурентов;
  • потеря данных вследствие рейдерского захвата компании;
  • непреднамеренная передача информации третьим лицам.

Комплексный подход к предотвращению утечек конфиденциальной информации включает три направления:

  • Использование защищенных туннелей VPN.
  • Повсеместное применение сертификатов для авторизации на корпоративных ресурсах.
  • Введение корпоративных каналов связи (аккаунты почты, мессенджеры, телефония и т.д.) для обмена какой-либо информацией.
  • Применение профессиональных устройств Firewall.
  • Использование систем предупреждения и предотвращения атак IDS\IPS.
  • Оснащение помещений компании камерами наблюдения.
  • Строгий режим допуска на территорию компании, особенно в зоны хранения и обработки конфиденциальной информации.
  • Шифрование как можно большего количества важной информации.
  • Персональная ответственность должностных лиц за выдачу разрешения на доступ сотрудников к конфиденциальным документам.
  • Шифрование USB флеш-карт, CD, DVD, разделов с данными на мобильных устройствах.
  • Внедрение корпоративной системы управления мобильными устройствами MDM (Mobile Device Management).
  • Оснащение серверов компании средствами по мгновенному уничтожению информации.
  • Хранение важной информации на зарубежных доверенных площадках.
  • Внедрение профессиональных DLP-систем.
  • Ограничение доступа персонала к определенным документам компании.
  • Мониторинг работы пользователей с корпоративными ресурсами.
  • Мониторинг внутреннего и внешнего трафика пользователей.
  • Составление и контроль соблюдения политики информационной безопасности.
  • Персональная ответственность сотрудников за вверенные ему носители информации.
  • Регламентация работы персонала с корпоративными документами.
  • Запись телефонных разговоров.
  • Использование терминального режима работы пользователей для централизации периметра безопасности.
Мы предлагаем внедрение DLP-системы, которая защитит компанию от утечки коммерчески значимой информации в несколько этапов:
  • Полный контроль информационных ресурсов компании.
  • Мониторинг содержимого всех сообщений и документооборота.
  • Предупреждение о нарушениях политик безопасности.
  • Помощь в проведении расследований и предотвращение утечек информации.

Система работает на двух уровнях: контролирует информацию, которая уходит в Интернет и следит за тем, что происходит на рабочих станциях сотрудников. Это позволяет системе защищать данные круглосуточно как внутри офиса, так и в случаях командировок и работы извне.

Что находится под контролем?

  • Электронная Email-переписка.
  • Голосовые и текстовые сообщения, а также переданные файлы (Skype, Viber, WhatsApp и др.).
  • Информация, отправленная на облачные сервисы или принятая с них (Google Disk, Yandex Disk, DropBox и т.д.).
  • Сообщения на форумах и комментарии в блогах.
  • Внешние устройства (флеш-карты, жесткие, CD- и DVD-диски).
  • Документы, отправленные на печать.

Система в режиме реального времени анализирует все информационные потоки и сообщает об инцидентах. Система хранит всю перехваченную информацию и позволяет восстановить детали, если возникает необходимость полноценного расследования.

Что получает клиент?

  • Защиту от угроз, связанных с утечками информации.
  • Возможность разоблачать схемы мошенников, промышленный шпионаж и саботаж.
  • Стимуляцию соблюдения трудовой дисциплины и рабочего регламента со стороны сотрудников.
  • Возможность контроля уровня лояльности коллектива.
  • Контроль расходов материальных ресурсов организации.
  • Выполнение требований регуляторов ФЗ РФ.
  • Упрощение процесса инвентаризации оборудования и мониторинга ПО.

Наша команда специалистов выполнит внедрение системы защиты компании от утечки информации, в результате чего Вы не только повысите безопасность бизнеса, но и получите реальный экономический эффект от предотвращения утечек в будущем.
Компания занимается проектами по ИТ-безопасности с 2010 года. В нашей практике есть опыт работы с системами безопасности, включающими в себя сотни пользователей и тысячи узлов.
Наши специалисты по информационной безопасности обладают навыками и сертификатами по управлению средними и крупными проектами, построению сложных ИТ-архитектур, инструментами валидации систем и соответствию определенным уровням и стандартам.
Процедуры создания ИТ-архитектур основаны на строгом следовании методологии COBIT, GMP, стандартам ИТ-безопасности ISO и ГОСТ, что позволяет обоснованно минимизировать риски утечки данных благодаря систематизации подхода.
Мы собрали опытную команду, состоящую из сертифицированных ИТ-специалистов, работающих в различных ИТ-областях. Наши инженеры ИТ-безопасности имеют полную информационную поддержку и консультации практически в любом техническом вопросе.
Мы находимся в давнем и тесном партнерстве с компаниями-поставщиками программных решений ИТ-безопасности и провайдерами соответствующих услуг. Регулярное посещение конференций, мастер-классов, совместное обучение персонала, тестирование новинок – позволяет нам находиться всегда в тренде решений и событий в сфере защиты информации.

Источник: https://efsol.ru/promo/data-protect.html

Как происходят утечки информации?

Утечка информации из организации может происходить из самых разнообразных источников: почтовый сервис, мессенджеры, социальные сети, профильные форумы, флеш-накопители, бумажные носители и т. д. Причем и случайные, и намеренные утечки информации происходят через одни и те же источники, каких-либо специфичных нет.

Признаки, указывающие на утечку информации

ИБ-специалисты выделяют несколько признаков, наличие которых будет свидетельствовать об утечке данных:

  • Потеря клиентов (как новых, так и постоянных). В этом случае есть вероятность, что слита база клиентов организации конкурентным фирмам.
  • Изменение в поведении одного или нескольких работников. К примеру: уменьшение рабочей мотивации, существенное улучшение материального положения, постоянная переписка в интернете на рабочем месте, частая пересылка архивов с паролями и т. д.
  • «Кучкование». Группа сотрудников может скооперироваться, чтобы забрать из текущей организации максимальное количество полезной информации для создания собственной.

Эффективные методы по предотвращению утечек информации

Чтобы снизить вероятность утечки данных из компании, необходимо сделать следующее:

  • Составить трудовое соглашение, в котором будет указано, что руководство компании имеет право просмотра всей информации на корпоративных устройствах. Также надо прописать наказание за разглашение коммерческой тайны.
  • Достойная заработная плата.
  • Слежение, прослушивание. Есть специальное ПО, контролирующее всё происходящее на устройстве работника. Если сотрудник знает об этом, он вряд будет кому-либо передавать корпоративные данные. Также есть варианты по установке «жучков», скрытых камер.
  • Тренинг. Здесь предполагается проведение провокационных мероприятий: работникам высылают email с вирусом, по телефону просят за вознаграждение разгласить конфиденциальные данные и т. д.
  • Использование DLP-системы. Ее эксплуатация необходима для слежки за перепиской, распечатанными документами, общением в интернете, посещением непрофильных сайтов и т. д. Также системы такого типа анализируют по лингвистической технологии переписку и документы, определяют уровень опасность утечки в компании.

Каналы утечки

Об основных источниках утечки данных было сказано выше, но стоит каждый из них разобрать немного подробнее:

  • Бумажные носители. Наиболее опасных вид утечки, потому что она может произойти как намеренно, так и случайно. Ее сложно отследить, установить виновного. Поэтому передавать секреты фирмы проще и безопаснее на бумаге, чем по интернету или на флешках.
  • Стационарные ПК. Второй по популярности канал утечки. Его применяют инсайдеры для слива информации конкурентам или иным заинтересованным лицам. При этом ПК сотрудников выступают больше не в качестве канала отправки информации, а источника ее получения. Если у инсайдера есть доступ к корпоративным данным, которые хранятся на внутреннем сервере, он скачивает их на внешние носители или посылает по email.
  • Интернет. Утечка по интернету предполагает внешнее воздействие со стороны киберпреступников, компрометацию корпоративной сети. Кибератаки проходят успешно при простых паролях к учетным записям сотрудников и администраторов, при плохо организованной системы безопасности данных.
  • Электронная почта. Распространено мнение, что передача инсайдерской информации безопаснее, если ее отправлять с личного, а не с корпоративного email. Но опытные ИБ-специалисты легко установят отправителя. При этом с помощью электронной почты можно получить доступ к внутренней сети компании, если киберпреступники будут использовать фишинг.
  • Мобильные телефоны, ноутбуки. Не самые распространённые источники утечки данных, но их часто применяют младшие сотрудники организаций. Например, работник во время важного совещания на свой телефон может заснять всё происходящее и презентацию, после чего передать информацию третьим лицам.
  • Съемные носители, резервные копии. Внешние жесткие диски и флешки – удобный способ похищения информации. Зачастую именно этот источник становится случайным, потому что флешки и диски теряются, а данные с них могут быть переданы на облачные сервисы (например, на тот же iCloud).

, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Источник: https://cisoclub.ru/zashhita-ot-utechek-informaczii/

InfoWatch Traffic Monitor

Защита от утечки информации

Если DLP-система оповещает о попытках передачи конфиденциальных данных без возможности автоматического предотвращения, нельзя назвать ее достаточной.

InfoWatch Traffic Monitor может устанавливаться в разрыв и позволяет блокировать передачу данных по максимальному числу каналов. Система поймает конфиденциальные данные, отправляемые за пределы организации, и не допустит, чтобы они «гуляли» по сетевым папкам и папкам FTP-серверов внутри инфраструктуры компании.

Чем больше каналов контролирует DLP, тем полнее защита. InfoWatch Traffic Monitor контролирует как стандартные каналы, так и уникальные. Среди них: корпоративная и веб-почта, мессенджеры, облачные хранилища, сетевые папки, FTP, терминальные соединения, локальные и сетевые принтеры, съемные носители.

InfoWatch Traffic Monitor поддерживает каналы передачи информации даже для случаев, когда компания пользуется проприетарными приложениями. Для этого разработан открытый API и возможность не только перехватывать такой трафик, но и формировать политики с учетом ИТ-инфраструктуры конкретной компании.

Чем больше каналов контролирует DLP, тем полнее защита. InfoWatch Traffic Monitor контролирует как стандартные каналы, так и уникальные. Среди них: корпоративная и веб-почта, мессенджеры, облачные хранилища, сетевые папки, FTP, терминальные соединения, локальные и сетевые принтеры, съемные носители.

InfoWatch Traffic Monitor поддерживает каналы передачи информации даже для случаев, когда компания пользуется проприетарными приложениями. Для этого разработан открытый API и возможность не только перехватывать такой трафик, но и формировать политики с учетом ИТ-инфраструктуры конкретной компании.

Корпоративные данные создаются, живут и динамически меняются в бизнес-системах. Отсутствие интеграции с DLP означает, что большая часть бизнес-информации будет анализироваться с непозволительной задержкой по времени или вовсе пройдет мимо служб безопасности.

InfoWatch Traffic Monitor интергируется с ERP, CRM, СЭД-системами: в соответствии с политиками безопасности обработает данные и автоматически актуализирует те из них, которые надо защищать.

InfoWatch Traffic Monitor передает инциденты ИБ в SIEM- и IRM-системы, чтобы офицер безопасности мог обработать их в общем потоке, видеть полную картину и сопоставлять события из разных систем.

InfoWatch Traffic Monitor интергируется с сетевыми устройствами, чтобы снизить трудоемкость внедрения DLP и общую стоимость владения системой.

Читать про интеграции

С внедрением DLP в распоряжении компании оказывается огромный массив данных. Инструмент визуальной аналитики заставляет эти данные «говорить», чтобы увидеть процессы и коммуникации в компании с совершенно иной стороны.

Для задач ИБ, в которых известно, что искать, такой инструмент поможет быстро получить наглядный срез данных. Например, за пару секунд понять, как перемещался файл по компании и на каких сотрудников могла распространиться информация из него.

Но бывают задачи, где предмет поиска не очевиден. Выявить аномалии, скрытые связи, найти неформального лидера или узкие места в коммуникациях внутри компании, оценить эффективность проектного взаимодействия или выявить риски, связанные с управленческими изменениями и так далее.

Специальный инструмент визуального анализа данных, хранящихся в InfoWatch Traffic Monitor, может объять коммуникации всей компании, отобразить их на графе связей и с помощью единой системы фильтров выдавать различные срезы данных в понятном виде. Такая картина мира никому в вашей компании еще не открывалась!

Читать больше

С внедрением DLP в распоряжении компании оказывается огромный массив данных. Инструмент визуальной аналитики заставляет эти данные «говорить», чтобы увидеть процессы и коммуникации в компании с совершенно иной стороны.

Для задач ИБ, в которых известно, что искать, такой инструмент поможет быстро получить наглядный срез данных. Например, за пару секунд понять, как перемещался файл по компании и на каких сотрудников могла распространиться информация из него.

Но бывают задачи, где предмет поиска не очевиден. Выявить аномалии, скрытые связи, найти неформального лидера или узкие места в коммуникациях внутри компании, оценить эффективность проектного взаимодействия или выявить риски, связанные с управленческими изменениями и так далее.

Специальный инструмент визуального анализа данных, хранящихся в InfoWatch Traffic Monitor, может объять коммуникации всей компании, отобразить их на графе связей и с помощью единой системы фильтров выдавать различные срезы данных в понятном виде. Такая картина мира никому в вашей компании еще не открывалась!

Читать больше

Источник: https://www.infowatch.ru/products/traffic-monitor

О бухгалтерии
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: