ЦБ 28.04
$91.78
98.03
ММВБ 28.04
$
<
BRENT 28.04
$89.33
8199
RTS 28.04
1182.25
Telega_Mob

Утечка данных: недосмотр, злой умысел или таргетированные атаки

Век цифровых технологий ставит перед человечеством разные задачи. Одна из главных — цифровая безопасность, а именно — защита персональных данных каждого пользователя.

Фото: Photo by form PxHere - Источник

Ежедневно пользуясь благами цивилизации в виде повсеместного интернета и гаджетов на любой вкус, каждый из нас оставляет в Сети цифровые следы. Если они попадут к мошенникам, беды не миновать. Что такое утечка данных и какой она может быть обсудили руководитель группы защиты инфраструктурных ИТ-решений «Газинформсервис» Сергей Полунин и главный специалист группы архитектурных решений защиты ИТ-инфраструктуры «Газинформсервис» Дмитрий Овчинников.

Дмитрий Овчинников об утечке данных:

Утечка данных является не только популярным сюжетом для фильмов, книг и компьютерных игр, но и реальной угрозой информационной безопасности для всех без исключения компаний. Происходить она может по двум основным векторам: это действия инсайдера внутри компании или в результате внешнего взлома информационных систем.

Сергей Полунин о процессе кражи данных извне:

При осуществлении проникновения извне киберпреступники сначала целенаправленно собирают информацию про свою цель, потом производят проникновение через интернет. Очень часто такими вратами становятся веб-сервера или сервисы удаленного доступа. Затем хакеры производят горизонтальное перемещение в информационные системы и производят кражу данных.

Сергей Полунин о таргетированных атаках:

Обычно, такие таргетированные атаки из вне могут быть растянуты на долгий срок, а все противоправные активности тщательно маскируются. Для того, что бы засечь подобную атаку необходимо использовать решения класса SIEM или более продвинутую систему класса EDR.

Дмитрий Овчинников об утечке внутри компании:

Кроме атаки извне периметра сети, ценные данные может украсть инсайдер из штата компании. Иногда подобные инциденты происходят по злому умыслу сотрудника, но нередки случаи, когда данные утекают случайно — по недосмотру пользователей или системных администраторов.

Дмитрий Овчинников о главном в защите данных:

Для защиты своих данных от действий инсайдера необходимо тщательно проработать вопрос предоставления доступа к информации. Все данные, обрабатываемые в информационных системах, должны быть классифицированы. Самое главное — определить, кому и к чему должен быть доступ. В этом поможет создание матрицы доступа. Главное помнить о том, что всё, что не запрещено, должно быть запрещено.

Сергей Полунин о защите от «хитрых» способов краж:

Зачастую данные может украсть уполномоченный для работы с информацией сотрудник. В этом случае от кражи данных спасут защитные системы класса DLP. Подобные системы позволяют запрещать пересылку данных, содержащих признаки коммерческой тайны через популярные каналы связи: электронную почту, интернет, копирование на флешку или распечатка данных на принтере. DLP системы обладают продвинутыми алгоритмами и могут заглядывать в оцифрованные документы и пресекать иные «хитрые» способы кражи информации.

Автор:
Поделиться
Комментировать Связь с редакцией
Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение об ошибке.

Рекомендуем

У французского прозаика и публициста Фредерика Бегдебера есть инструкция, следуя которой человек получит максимум удовольствия от любого путешествия. Будьте…
Что подразумевает понятие «современная косметология»? Какие проблемы с кожей и её возрастными изменениями способен решить визит к косметологу? На что в…
Он есть у людей и абсолютно у всех позвоночных в мире. Отделяет то, что внутри, от того, что снаружи. И является самым большим у человека. Кожа. Один из…
Трудно не согласиться с тем, что лучшие истории нашей жизни часто начались со штампа на страницах загранпаспорта.

Комментарии

    Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение об ошибке.