Ежедневно пользуясь благами цивилизации в виде повсеместного интернета и гаджетов на любой вкус, каждый из нас оставляет в Сети цифровые следы. Если они попадут к мошенникам, беды не миновать. Что такое утечка данных и какой она может быть обсудили руководитель группы защиты инфраструктурных ИТ-решений «Газинформсервис» Сергей Полунин и главный специалист группы архитектурных решений защиты ИТ-инфраструктуры «Газинформсервис» Дмитрий Овчинников.
Дмитрий Овчинников об утечке данных:
Утечка данных является не только популярным сюжетом для фильмов, книг и компьютерных игр, но и реальной угрозой информационной безопасности для всех без исключения компаний. Происходить она может по двум основным векторам: это действия инсайдера внутри компании или в результате внешнего взлома информационных систем.
Сергей Полунин о процессе кражи данных извне:
При осуществлении проникновения извне киберпреступники сначала целенаправленно собирают информацию про свою цель, потом производят проникновение через интернет. Очень часто такими вратами становятся веб-сервера или сервисы удаленного доступа. Затем хакеры производят горизонтальное перемещение в информационные системы и производят кражу данных.
Сергей Полунин о таргетированных атаках:
Обычно, такие таргетированные атаки из вне могут быть растянуты на долгий срок, а все противоправные активности тщательно маскируются. Для того, что бы засечь подобную атаку необходимо использовать решения класса SIEM или более продвинутую систему класса EDR.
Дмитрий Овчинников об утечке внутри компании:
Кроме атаки извне периметра сети, ценные данные может украсть инсайдер из штата компании. Иногда подобные инциденты происходят по злому умыслу сотрудника, но нередки случаи, когда данные утекают случайно — по недосмотру пользователей или системных администраторов.
Дмитрий Овчинников о главном в защите данных:
Для защиты своих данных от действий инсайдера необходимо тщательно проработать вопрос предоставления доступа к информации. Все данные, обрабатываемые в информационных системах, должны быть классифицированы. Самое главное — определить, кому и к чему должен быть доступ. В этом поможет создание матрицы доступа. Главное помнить о том, что всё, что не запрещено, должно быть запрещено.
Сергей Полунин о защите от «хитрых» способов краж:
Зачастую данные может украсть уполномоченный для работы с информацией сотрудник. В этом случае от кражи данных спасут защитные системы класса DLP. Подобные системы позволяют запрещать пересылку данных, содержащих признаки коммерческой тайны через популярные каналы связи: электронную почту, интернет, копирование на флешку или распечатка данных на принтере. DLP системы обладают продвинутыми алгоритмами и могут заглядывать в оцифрованные документы и пресекать иные «хитрые» способы кражи информации.