5 явных признаков утечки информации в вашей организации
В наши дни бизнес большинства организаций сопровождается поддержкой сложных ИТ-систем и централизованных хранилищ, в которых так или иначе уже реализована защита информации.
Работа с файлами, находящимися в хранилище нередко бывает неудобной, поэтому пользователи часто копируют файлы из ИТ-систем и хранилищ, себе на рабочую станцию или внешний носитель. При этом скопированные данные хранятся в незащищённом незашифрованном виде. Эти действия часто обосновываются скоростью доступа/обработки, удобством, необходимостью работы вне офиса, командировками и т.п., сопровождаясь фразой типа «Так проще и удобнее». Некоторые недавние исследования выявили устойчивые показатели:
- до 60% высококритичной корпоративной информации обрабатывается и хранится локально на дисках рабочих станций, ноутбуках, в локальных почтовых ящиках пользователей;
- доля ноутбуков (45% от общего числа компьютеров организации), обрабатывающих и хранящих критичную информацию продолжает расти — мобильность становится стандартом обработки информации.
Дополнительная статистическая информация представлена в инфографической вставке:
Ложное ощущение защищённости создают обычно применяемые меры безопасности централизованных систем, ведь на первый взгляд доступ к носителям информации на рабочих станциях и ноутбуках могут получить только доверенные люди, однако в реальности дела обстоят совсем не так.
Доступ к информации на дисках рабочих станций, серверов или ноутбуков может осуществляться в следующих ситуациях:
- работы администратора по настройке или обслуживанию компьютерной техники;
- утеря ноутбука, на котором хранится и обрабатывается критичная информация;
- транспортировка внешних носителей с незащищённой критичной информацией;
- ремонт компьютерной техники с вывозом из офиса в сервисный центр;
- изъятие компьютерного оборудования по судебным решениями или без них;
- переезд и перевозка компьютерной техники в другое помещение или новый офис;
- утилизация устаревшего, вышедшего из строя компьютерного оборудования.
Получить доступ к незащищённым данным в таких ситуациях достаточно легко, но обнаружить утечку данных вследствие них весьма затруднительно. Например, при отсылке «намертво» зависшего компьютера на ремонт в сервисный центр возникает существенный риск несанкционированного доступа к конфиденциальной информации. Такая утечка информации может никогда и не обнаружиться.
Ещё одно распространённое заблуждение — на ноутбуках хранится информация, потеря которой не может причинить вред компании, ведь копии файлов есть в централизованном файловом хранилище. Для того чтобы опровергнуть это суждение достаточно представить себе возможные последствия утечки информации с потерянного ноутбука генерального директора компании:
- информация о финансовом положении дел организации;
- персональные данные сотрудников;
- переписка с клиентами и другие критичные данные систем CRM- и ERP-систем;
- стратегические планы организации, анализ рынка и конкурентной среды и т.п.
По мнению специалистов компании «Аладдин Р.Д.» существуют совершенно конкретные признаки и ситуации, которые явно свидетельствуют о наличии потенциальных проблем утечки конфиденциальной информации в организации.
Если в компании обнаруживается один или несколько из нижеперечисленных признаков, то риски утечки важной или конфиденциальной информации существенно возрастают. Это обстоятельство должно послужить определённым «звонком» для службы информационной безопасности. Безусловно, традиционным методом решения подобных потенциальных проблем является мониторинг утечек информации посредством системы DLP (Data Leak Prevention). Однако, подобные системы требуют внушительных финансовых затрат на их внедрение и дальнейшее сопровождение. Альтернативным подходом к решению подобных проблем является применение средств шифрования информации на дисках серверов и рабочих станций.
Современные системы шифрования экономически эффективны и более надёжны в борьбе с утечками корпоративной информации. Однако, говорить о самодостаточности какого-либо метода ошибочно. Наиболее надёжно использовать оба метода (DLP и шифрование) в сочетании друг с другом.
Самые важные и наиболее критичные из них перечислены ниже.
- «Текучка» — ротация персонала, организационные изменения или массовые увольнения (сокращения) сотрудников. Кризис и сложные экономические условия заставляют руководство большинства компаний идти на решительные меры в отношении штата сотрудников. В таких условиях вероятность потенциальной утечки значительно возрастает. Потенциальная опасность исходит не только от «пострадавших» сотрудников. Обычно массовые увольнения или изменения в организационно-штатной структуре организации снижают общий уровень мотивации персонала. «Обиженный» сотрудник, наделённый доступом к конфиденциальной, критичной или служебной информации является слабым звеном в общей системе безопасности. Статистически наиболее часто совершаемые нарушения информационной безопасности у таких сотрудников — кража и передача информации третьим лицам. Функции шифрования информации на диске и контроль копирования защищаемой информации на USB-устройство, реализованные в системе Secret Disk Enterprise, позволят существенно снизить риски утечки при интенсивной ротации кадров в организации.
- Командировки — рабочий распорядок сотрудников организации предполагает большое количество деловых встреч/поездок/командировок. Современный «мобильный» сотрудник, выезжающий за пределы офиса в локальную или дальнюю командировку, оснащён целым рядом электронных средств коммуникации. Однако наиболее востребованным инструментом в такой ситуации является ноутбук. Подавляющее большинство ноутбуков, вывозимых в командировку, содержат служебную информацию, коммерческую тайну, конфиденциальную информацию. По статистике утечек, ноутбук, утерянный или украденный в общественном месте, является причиной № 1 в утечке ценной информации. Функции шифрования системного раздела жёсткого диска и шифрования дополнительных разделов, реализованных в системе Secret Disk Enterprise, позволят исключить возможность доступа к данным на потерянном или украденном ноутбуке.
- Работа с контрагентами или филиалами — регулярный внешний обмен важной и конфиденциальной информацией. Некоторые производственные процессы в организации построены на основе обмена информацией с внешними контрагентами. Зачастую такому обмену подлежит служебная и конфиденциальная информация. Информацию передают на разнообразных флеш-носителях и т.п. В ходе транспортировки такая информация зачастую теряется или даже намеренно изменяется. Доступ к такой информации не контролируется службой безопасности. Такой вид обмена существенно повышает риски утечки важной информации. Функции использования криптоконтейнеров и шифрования виртуальных внешних USB-дисков, реализованные в системе Secret Disk Enterprise, позволят надёжно защитить передаваемые третьим лицам данные.
- Сложная ИТ-инфраструктура и несколько ИТ-администраторов. Сложность инфраструктуры и информационных систем это очень важный осложняющий фактор для службы информационной безопасности. Такие инфраструктуры зачастую обслуживаются несколькими администраторами, имеющими равные, максимальные права доступа к серверам и рабочим станциям организации. Соответственно, возможность неконтролируемого доступа к конфиденциальной информации свидетельствует о наличии потенциальных возможностей утечек критичной и важной информации. Это обстоятельство осложняется традиционно непростыми отношениями руководства организации с ИТ-администраторами. Очевидно, что демотивированный или «обиженный» сотрудник с правами привилегированного пользователя — это бомба замедленного действия. О масштабах последствий утечки критичной информации в данном случае можно только догадываться. Функции использования шифрования папок в системе Secret Disk Enterprise позволят «изолировать» системного администратора, не нарушая при этом бизнес-процесс администрирования защищаемой системы.
- Мобильный офис — большой парк ноутбуков, используемых в компании. У 45% заказчиков доля ноутбуков, используемых в современных компаниях, достигает 45% от общего числа компьютерной техники. Ноутбуки это удобно и эффективно. Однако, современный ноутбук является замкнутой аппаратной средой, находящейся на гарантии фирмы-производителя. Сотрудники ИТ-служб в компаниях не имеют возможности ремонта и даже диагностики проблем неработоспособности ноутбука. При поломке, сбоях в работе и т.п. ноутбуки передаются в сервисный центр (по гарантии). Вместе с ноутбуком в сервисный центр вынужденно передаётся вся конфиденциальная информация, находящаяся у него «на борту». Таким образом, ни служба безопасности, ни ИТ-служба компании не могут контролировать доступ работников сервисных центров к информации, находящейся на диске переданного ноутбука. Очевидно, что данное обстоятельство является высоко-критичной проблемой утечек важной и конфиденциальной информации. Зашифрованная системой Secret Disk Enterprise информация будет недоступна для сотрудников сервисного центра, даже если при передаче ноутбук «намертво» завис, данные на диске останутся зашифрованными.
Корпоративная система прозрачного шифрования информации Secret Disk Enterprise позволяет не вовлекать пользователя в процесс защиты, снижая тем самым риски человеческих ошибок и халатности. При этом система гарантирует надёжную защиту конфиденциальной информации и обеспечение доступа к ней только авторизованным пользователям. Функционал системы шифрования позволяет решать наиболее насущные организационные проблемы безопасности, в числе которых:
- гарантированное предотвращение утечек информации с ноутбуков, рабочих станций и серверов компании;
- ограничение доступа привилегированных пользователей к конфиденциальной информации (защита от админа);
- разграничение прав доступа к защищаемой информации;
- защита информации при обмене с третьими лицами или филиалами организации;
- защита персональных данных и коммерческой тайны;
- оперативное прекращение доступа определённого сотрудника к информации на его рабочей станции;
- защита информации от неправомерного или нежелательного изъятия сторонними организациями и службами.
Шифрование данных является единственным разумным способом предотвращения утечек данных с потерянных ноутбуков, мобильных компьютеров и внешних носителей информации. Однако шифровать требуется не только «мобильную» информацию, стационарные рабочие станции и файловые сервера компании также попадают в группу риска утечек важной или критичной для бизнеса информации. Обладая гибкостью функционала шифрования и позволяя службе безопасности обеспечивать криптографическую защиту целого парка компьютерной техники в современном офисе, система прозрачного шифрования Secret Disk Enterprise является идеальным выбором, совмещающим надёжность, простоту и экономичность.
Источник: Аладдин Р.Д.
Читайте также:
ПодписатьсяВ ОНФ предлагают распространить тридцатидневный срок для оплаты товаров и услуг в отношении всех исполнителей госконтрактов
Эксперты Высшей школы экономики (НИУ ВШЭ) совместно с представителями Общероссийского народного фронта провели ряд мониторингов и опросов, направленных на исследование состояния контрактной системы в России.
Банковские карты — самый популярный способ оплаты на Едином портале госуслуг
Министерство связи и массовых коммуникаций Российской Федерации сообщает, что самым популярным способом совершения платежей на Едином портале государственных и муниципальных услуг (ЕПГУ) в первом полугодии 2016 года стала оплата с использованием банковских карт.