Что называется утечкой информации
Утечки информации
Утечки информации — неправомерная передача конфиденциальных сведений (материалов, важных для различных компаний или государства, персональных данных граждан), которая может быть умышленной или случайной.
Любые сведения, находящиеся в компьютере, имеют свою стоимость. Поэтому похищение личных данных владельца компьютера способно нанести ему вред. Имея доступ к логинам и паролям, а также к банковским картам и счетам, злоумышленники крадут деньги граждан, промышленные секреты и тайны предприятий.
Информация утекает в результате бесконтрольного распространения секретов за пределы кабинета, здания, предприятия. Утрата ценных сведений может случиться при неправильном использовании норм и правил политики безопасности. Несоблюдение правил защиты и хранения данных влекут за собой их утечку и распространение в общедоступных местах, таких как сеть «Интернет».
Классификация видов утечки информации
Утечка информации возможна по разным причинам.
Анализ риска
Для защиты от утечки конфиденциальной информации используются:
Средства аутентификации и идентификации позволяют ограничить доступ к ресурсам сети. Для этого у пользователя запрашивается некая информация, известная только ему, после чего открывается доступ. Для реализации этой возможности используются:
Для криптографической защиты информации применяются специальные средства, помогающие маскировать содержимое данных. В результате шифрования преобразовывается каждый символ защищаемых сведений. Суть шифрования сводится к перестановке символов, замене, аналитическим преобразованиям или гаммированию. Распространены комбинированные средства шифрования, когда несколько различных методов используются поочередно.
Что такое «утечка данных» и как предотвратить эту угрозу
Не так часто фраза «утечка данных» становится причиной пугающих мыслей у руководителя высшего звена.
Автор: Натхан Соррентино
Когда произошла утечка?
Какие данные утекли?
Существует множество способов предотвращения угроз подобного рода, но давайте начнем с начала. В этой статье мы коснемся основ утечки данных (что это такое, причины возникновения и так далее) и рассмотрим некоторые базовые шаги, которые организация может предпринять для снижения риска, связанного с появлением в завтрашних заголовках популярных изданий.
Что такое «утечка данных»
Утечка данных – это когда некто получает неправомерный доступ к информации.
По чьей вине возникает утечка данных
Обычно существует три категории людей, которые могут стать причиной утечки данных внутри организации.
Случайный инсайдер
Иногда утечка данных может быть случайной. Например, кто-то работал в организации и имел слишком большие привилегии. В этом случае папка или файл могут оказаться в поле зрения случайно или вследствие нездорового любопытства. У человека не было намерения причинить ущерб, просто кто-то оказался в ненужное время в ненужном месте. В случае со случайными инсайдерами раскрытая информация не представляет особой угрозы, но меры по устранению проблемы все равно должны быть предприняты.
Злонамеренный инсайдер
Злонамеренный деятель со стороны
Что становится причиной утечки данных
Касаемо утечки данных, решающую роль могут играть разные факторы. Некоторые среди наиболее распространенных причин указаны ниже:
Уязвимости в системе.
Слабые или повторно используемые пароли.
Избыточные права доступа.
Фишинг или спуфинг.
Украденные учетные записи.
Уязвимости в системе
Часто по случайности компьютер или система становятся подвержены атакам разного рода из уязвимости в коде. Довольно распространенное явление. Хотя многие организации устанавливают обновления, зачастую системные администраторы не могут сразу же накатить патч по разным причинам или просто не знают, что появилась новая уязвимость, на основе которой написан эксплоит. Во многих случаях злоумышленники намеренно используют известные экспоиты там, где соответствующие обновления еще не установлены, что приводит к взлому и утечкам.
Слабые или повторно используемые пароли
Слабые и повторно используемые пароли пригодны для реализации атак навроде credential stuffing. Организации должны внедрить правила, чтобы пароли были более устойчивы ко взлому, как, например, принудительное использование различных типов символов и минимальную длину.
Сотрудники нередко используют корпоративную электронную почту для регистрации в сетевых сервисах, которые нужны для работы. В случае если один из подобных сервисов будет скомпрометирован, злоумышленник может использовать электронную почту и пароль для доступа к корпоративным или другим сетевым ресурсам. Если злоумышленник сможет получить доступ только почте, то дальше сможет сбросить пароль в другой системе. Эта схема сработает даже если пароль другой, поскольку в большинстве систем на электронную почту присылается ссылка для восстановления пароля.
Национальный институт стандартов и технологий (документ 800-63b) и компания Microsoft разработали рекомендации, которые многие считают радикальными подходом к политике паролей. Логика, пришедшая на смену старой тенденции, существовавшей в течение трех десятилетий, заключается в том, что устаревшие политики были неэффективными и принуждали пользователей создавать и повторно использовать небезопасные пароли. Ситуация постепенно меняется.
Целевые атаки
Целевая атака – это атака, нацеленная на конкретную организацию, и может включать в себя несколько векторов, которые в том числе упоминаются в рассматриваемом нами списке. Целевые атаки обычно тщательно планируются, основываются на нестандартных сценариях и могут включать техники, начиная от выступления от имени коллеги по работе или вышестоящего менеджера для получения ценной информации и заканчивая целенаправленной отсылкой поддельных писем конкретному сотруднику.
Избыточные права доступа
Как упоминалось ранее, подобные причины утечек часто связаны с инсайдерами. Если у сотрудников есть права доступа к ресурсам, которые не нужны по работе, открываются возможности для утечки данных, намеренной или случайной. На первый взгляд кажется, что проблему легко решить, но подобные ситуации возникают снова и снова, когда у сотрудника меняется роль, или права нового сотрудника наследуются от кого-то еще.
Вредоносные программы
Весьма вероятно, что большинство людей, читающих этот пост, хотя бы раз в жизни сталкивались с вредоносными программы. Приложения подобного рода разрабатываются с единственной целью – принести ущерб вашей системе. Инфицирование может происходить разными методами, но обычно через вложения в электронные письма или вредоносные ссылки. После заражения, как правило, у злоумышленника появляется неограниченный доступ к системе, который используется в качестве отправной точки для дальнейшего перемещение во внутрь сети (вбок или вертикально) с целью получения ценной информации.
Фишинг или спуфинг
Фишинг, иногда ассоциирующийся с распространением вредоносов, представляет собой рассылку электронных писем от имени достоверного источника. Цель мероприятия подобного рода – спровоцировать жертву на нажатие вредоносной ссылки, загрузку файла с вредоносом или вовлечение в схемы, связанные с отправкой денег или получением конфиденциальной информации.
Украденные учетные записи
Украденные аккаунты обычно добываются посредством атак на основе фишинга. Пользователю отсылается поддельное электронное письмо, которое выглядит легитимно, а после нажатия на ссылку, появляется страница авторизации, полностью имитирующая оригинальную страницу сайта. После «авторизации» на поддельной странице у злоумышленника окажется информация об учетной записи. Поскольку большинство людей повторно используют пароли, украденная учетная запись потенциально может быть использована для доступа к нескольким сервисам или для получения ценной информации (особенно в сочетании с чрезмерными правами доступа!).
Что делать в случае утечки данных
Хотя утечка данных – явление неприятное (некоторые даже скажут, что неизбежное), организация может предпринять некоторые шаги для минимизации ущерба для данных и систем, а также сохранить репутацию бренда и доверие покупателей. Наиболее важный шаг – подготовка.
Есть ли у вас внутренние ресурсы для реагирования на инциденты и разработанный план? Если нет, рассмотрите возможность заключения договора с фирмой, которая предоставляет услуги подобного рода. Как насчет юридической стороны вопроса? Обладают ли ваши юристы достаточными компетенциями для сопровождения вас через бремя уведомлений и ответных обязательств? Когда в последний раз ваша команда проводила тестирование подготовленного плана во время учебной утечки данных? Четко ли распределены роли и сферы ответственности, чтобы действовать в едином ключе?
Когда произойдет настоящая утечка информации, у вас не будет времени, чтобы искать ответы на эти вопросы. Эффективное и своевременное реагирование подразумевает тщательную подготовку. Хотя невозможно затронуть все аспекты, но главное, что ваш отдел реагирования должен действовать сообща с юристами.
Кроме того, существует три основных вида мер, которые вы можете предпринять во время утечки данных.
Оповестить пострадавших
Этот шаг может казаться очевидным, но в реальности пренебрегаемый многими. Доверие чрезвычайно важно в бизнесе. На первый взгляд может показаться, что лучше не раскрывать информацию об инциденте, однако в долгосрочной перспективе честность выигрывает. Более того, за сокрытие информации об утечке от общественности и государства могут быть предусмотрены высокие штрафы.
Обновить пароли со всех учетных записей
Будь то сотрудники или пользователи, которые платят за ваши услуги, важный шаг – сбросить пароли со всех аккаунтов. У этой меры двойное назначение: блокировка учетных записей, украденных злоумышленником, и принуждение пользователей к замене паролей, которые могут быть скомпрометированы.
Как предотвратить утечку данных
Хотя есть множество мер, которые организация может предпринять для снижения риска утечки данных, есть несколько простых шагов для повышения уровня безопасности:
Внедрить политику безопасности.
Придерживаться принципа наименьших привилегий.
Внедрить корпоративную политику паролей.
Внедрение политики безопасности
Реализация политики или программы в сфере безопасности, которая сфокусирована не только на защиту конфиденциальной информации, но и учетных записей, обеспечивающих доступ к этой информации – критически важно для снижения рисков. Почему? Поскольку учетные записи и данные – два общих знаменателя в каждом инциденте, связанным с утечкой.
Принцип наименьших привилегий
Корпоративная политика паролей
Внедрив общекорпоративную политику паролей, ваша организация убудет защищена от многих атак на механизмы аутентификации. Подобная политика предусматривает отключение слабых или уже скомпрометированных паролей – вне зависимости, удовлетворяют ли эти пароли требованиям сложности. В дальнейшем принудительная гигиена касаемо паролей снижает возможности злоумышленников во время взлома или угадывания паролей при помощи автоматических и ручных методов.
Если вы не хотите использовать правила о периодической смене и сложности пароля, тогда рекомендации следующие: двухфакторная аутентификация, длина пароля не менее 14 символов и отсутствие в базе утечек. Если пароль обнаружен в подобной базе, требуется замена. Иначе пароль может оставаться навсегда.
Обучение сотрудников
Возможно, наиболее важная мера в этом списке. Организации должны тратить время и другие ресурсы на обучение сотрудников. Например, как вовремя распознать фишинговую атаку. Участие в этих мероприятиях нужно сделать обязательным. Небольшая инвестиция сейчас в дальнейшем может окупиться многократно. Даже если обучение поможет избежать хотя бы одной утечки, то вложение ресурсов уже окажется выгодным.
Утечки информации
Защита данных
с помощью DLP-системы
У течкой информации считают неправомерное распространение набора сведений, выходящее за пределы круга доверенных лиц или организации, которые хранили эти сведения. Утечкой называют противоправное овладение чужой информацией вне зависимости от того, каким способом достигается получение данных.
Утечка информации может произойти вследствие случайного обнародования данных, или же если злоумышленник специально пытается разведать чужую информацию, скрытую от посторонних лиц.
Причины утечек данных и возможные ситуации
Среди распространенных причин утечки информации выделяют такие версии:
Все это происходит при сопутствующих условиях, которые допускают возникновение ситуации утечки:
Вина в утечке информации чаще всего возлагается именно на сотрудников фирм и предприятий, а также на их начальство. От любого злоумышленника можно защититься при желании и компетентности работников. Есть факторы, которые не зависят от компаний:
Основами для передачи информации любого вида служат системы связи. Самые простые системы состоят из носителя информации и приемника и получателя сведений, а также канала передачи. Любой сигнал можно передать следующими способами:
Главная задача всей цепи устройств – передача информации в определенную точку без искажения. Последовательность оборудования для передачи информации называют системой связи, а ту часть, которая передает информацию, – каналом передачи данных.
Каждый канал передачи информации имеет ряд характеристик:
Эти системы и каналы используются специально для передачи информации. Но бывают случаи, когда канал возникает в другом месте, он не явный и поэтому называется каналом утечки информации. Канал появляется независимо от источника информации и способа ее передачи.
«СёрчИнформ КИБ» контролирует максимальное количество каналов передачи информации, защищая компанию от утечек данных.
Использование технических каналов утечки информации
Технический канал утечки информации – это физический путь сигнала от источника передачи данных к приемному устройству мошенника. Сам процесс односторонний, и с его помощью человек несанкционированно получает скрытые сведенья или личную информацию, которую можно зафиксировать.
Технические каналы утечки информации чаще всего образуются из таких устройств, как:
1. Акустические преобразователи:
2. Излучатели электромагнитных колебаний:
3. Паразитные связи и наводки:
Классификация технических каналов утечки информации проводится по физической принадлежности:
Первые два вида чаще всего используются мошенниками, поскольку они менее заметны и надежны в перехвате информации. Информацию, выложенную в звуковом виде, перехватить можно быстрее всего.
Образование технического акустического канала передачи данных происходит за счет:
Именно технические средства на сегодняшний день подвергаются опасности образования технического канала передачи информации. Все данные на устройстве хранятся в электронном и зашифрованном виде. В самом устройстве все детали (узлы, проводники и другие элементы) могут генерировать волны с собственной частотой и так распространять данные по техническим каналам утечки информации.
Можно с легкостью определить способы и методики передачи информации постороннему человеку:
Есть несколько способов, которые используют мошенники для добычи информации. Это технические средства, действуют они на разные процессы, но в большинстве случаев результативно. Все средства делятся на пассивные и активные. Среди них самые популярные:
К активным средствам можно зачислить такие моменты:
Перехват информации
Самый простой и распространенный способ создать технический канал утечки информации. Методика основана на приеме сигналов электромагнитной энергии с помощью пассивных средств сбора информации. Средства располагаются на безопасном расстоянии.
Перехват выручает в экстренных ситуациях, на войнах это единственный доступный способ получить информацию от противника. Перехватывают как открытые, так и кодированные источники информации. Активно используется способ для перехвата электромагнитных посылов, можно получить несанкционированную информацию от радионавигационных систем.
В качестве устройств для перехвата канала утечки используется такая аппаратура, как:
Все они хорошо анализируют данные, полученные путем перехвата. Особенно часто происходит утечка информации по радиосвязи, телефону и на мобильных радиостанциях. По диапазону радиоволн можно определить место для установки приемной аппаратуры. Она охватывает весь диапазон электромагнитных волн.
Такой способ создания технического канала утечки информации имеет ряд особенностей:
«СёрчИнформ КИБ» может перехватывать данные и на уровне сети, и через рабочие станции (ПК) сотрудников компании.
Незаконное подключение, приводящее к утечке информации
Этот способ подразумевает контактное или бесконтактное подключение линий или проводки с целью заполучения индивидуальной информации. Этот способ используется на разных уровнях и масштабах – от обычной установки параллельного телефона до постройки подслушивающих станций.
Подключить провода можно к любой цепочке или системе связи. Реально подключение к линиям питания и заземления. Разрабатывается устройство для образования канала утечки информации посредством подключения к оптиковолоконным линиям. Более сложной структурой обладают бесконтактные средства для вклинивания в связь. Они действуют на высоких уровнях и воруют информацию с засекреченных материалов НАСА и других компаний, которые занимаются космосом или важными государственными делами.
Каналы утечки конфиденциальной информации можно разделить с учетом физической природы и способов распространения и перехвата данных. Существуют такие вариации:
Главными параметрами, по которым изменяется информационный сигнал, являются сила тока, напряжение, частота и фаза. Сами элементы технической системы проводимости воспринимаются как излучатели электромагнитного поля. Поле модулируется по закону изменения информационного сигнала.
Каналы утечки информации возникают за счет разных побочных электромагнитных излучений. Перехват этих излучений, а соответственно, и информации происходит с помощью радиотехнической разведки, которая располагается далеко за пределами зоны контроля. Территория, на которой возможно вести перехват важной информации, называется опасной зоной, там соотношение «информационный сигнал/помеха» превышает нормативные показатели.
Причины появления каналов утечки информации следующие:
Те системы приема и передачи технической информации, которые принимают побочные электромагнитные излучения, называются случайными антеннами. Они бывают распределенными и сосредоточенными (компактными).
Перехватить информацию можно с помощью непосредственного подключения к соединительным линиям системы и посторонним проводникам. Также подключиться можно к системам электропитания и заземления, по которым проводится основной сигнал. В последнее время стали использовать аппаратные закладки. От них информация передается по радиоканалу напрямую мошеннику или записывается на устройство с последующей передачей. Установить передатчики можно на любые системы и цепи, их излучение модулируется информационным сигналом.
Перехват информации можно осуществить с помощью высокочастотного облучения систем передачи данных. Во время переизлучения происходит перемена параметров сигнала. Именно поэтому такой канал утечки информации называется параметрическим.
Средства и системы для обнаружения утечки информации
Любой злоумышленник оставляет следы, даже на уровне передачи невидимых сигналов. Техническое устройство изменяет окружающее пространство. Главная цель разведки – добиться того, чтобы устройства, формирующие канал утечки информации, не были обнаружены как можно дольше.
А задача контрразведки заключается в том, чтобы быстро зафиксировать и найти место утечки информации. Сложность этого процесса в том, что неизвестно, какое именно устройство использует злоумышленник. Чтобы выяснить методику получения данных незаконным путем, важно проследить за всеми направлениями и способами получения информации. Нельзя останавливаться на одном методе, требуется проводить контрразведку комплексно.
Вычисление утечки информации
Технические средства для разведки и обезвреживания каналов утечки информации можно определить следующим образом:
1. Активный тип поисковых работ:
2. Пассивный способ обнаружения утечки проходит с помощью:
Не все методики можно применить в современных условиях. Выбор способа происходит по требованиям контрразведки. Например, рентгеновские аппараты – громоздкие, поэтому их невозможно транспортировать или применять оперативно в военно-полевых условиях. Такие же недостатки есть у магнитно-резонансных локаторов, поэтому они используются в крупных компаниях стационарно.
Одно из самых прогрессивных направлений разведки и защиты информации от утечки – использование тепловизоров. Приборы дорогостоящие, но мобильные и обладают высокой чувствительностью. Они могут регистрировать сигналы мощностью 1 мкВт. А принцип действия основан на выделении тепла любым техническим устройством.
На сегодня чаще всего используются электромагнитные локаторы разной конфигурации:
Общим для всех этих устройств является то, что их задача состоит в выделении сигнала передатчика.
Существуют приборы, которые делают анализ телефонной линии благодаря применению нелинейной локации, но они не используются в широких массах из-за сложности настройки и получения неоднозначных результатов.
Важно уделить достаточное внимание защите от подключения посторонних технических каналов утечки. Можно обезопасить связь от индуктивных наводок и предотвратить утечку охраняемой информации с помощью генераторов шума. Устройство можно использовать в телефоне, оно зашумляет телефонные линии, которые были совместно проложены, во всех диапазонах звуковых частот.
Такая простая методика или поможет владельцу телефона и остановит несанкционированную передачу информации, или как минимум усложнит задачу мошеннику. Эффективность будет наблюдаться в любом случае.
Возникновение технических каналов утечки информации – не редкость, поэтому важно знать о них больше для того, чтобы защитить себя и свою конфиденциальность в разговорах или в момент передачи сообщения.
Утечка информации
По сути своей утечка информации — это неконтролируемое распространение информации за пределы организации, помещения, здания, какой-либо территории, а также определенного круга лиц, которые имеют доступ к этой информации. В случае обнаружения утечки важно своевременно ее ликвидировать, но лучше всего заранее принять превентивные меры по защите информации с ограниченным доступом.
Причиной утечек информации может стать: использование ошибочных норм защиты информации, их нарушение или же полное несоблюдение. Малейшие отступления от правил работы с критически важными документами, техникой, продукцией и прочими конфиденциальными материалами чреваты возникновением канала утечки информации ограниченного доступа.
Канал утечки информации (или технический канал утечки) – это путь информации, который она может пройти от источника информации до приемника/получателя в процессе случайной утечки или целенаправленного несанкционированного получения закрытой информации. Если меры по защите информации не были приняты заранее, то могут быть задействованы любые каналы утечки. Если же защита информации предусмотрена – то будет задействован наиболее слабозащищенный канал.
В природе существуют только 4 средства переноса информации – это световые лучи, звуковые волны, электромагнитные волны, а также материальные носители (бумага, фото, магнитные носители и т.д.). Эти средства являются составляющими любой системы связи, в которой помимо них обязательно присутствуют:
Непосредственно сам человек может стать инициатором (намеренным или случайным) утечки информации, используя одно или несколько вышеназванных средств переноса информации. Поэтому работу некоторых систем связи необходимо контролировать, чтобы, с одной стороны, обеспечить безопасную, надежную и точную передачу информации, а с другой, защитить ее от незаконного доступа. И если канал должным образом не защищен и передача информации из исходной точки в другую происходит без ведома источника, то такой канал можно называть каналом утечки информации.
Специалисты выделяют 4 группы способов утечки информации:
Защита от утечки информации требует проведения обязательных организационных и технических мер, которые позволят выявить вероятные технические каналы утечки информации, чтобы избежать их возможного использования.
К примеру, чтобы предотвратить утечку информации по акустическому каналу, необходимо снизить или исключить возможность выхода информации за счет контроля акустических полей. В этом случае профессионалы проводят сразу комплекс мероприятий – архитектурную перепланировку пространства, повышение звукоизоляции, звукопоглощения, звукоподавления, а также проводят режимные меры по строгому контролю пребывания людей в отслеживаемой зоне.
В качестве защиты от утечки информации по визуально-оптическому каналу следует снизить освещенность защищаемого объекта и его отражательные свойства, использовать различные пространственные ограждения (ширмы, экраны, шторы, ставни, темные стекла), применять специальную маскировку и средства сокрытия защищаемых объектов (аэрозольные завесы, сетки, краски, укрытия).
Ключевым способом защиты от утечки информации по электромагнитным каналам считается экранирование аппаратуры и ее элементов. Электростатическое, магнитостатическое и электромагнитное экранирование позволяет предохранить объект от воздействия и электромагнитных, и акустических сигналов. Таким образом, оно обеспечивает надежную защиту информации от утечки по ПЭМИН.
Материально-вещественные каналы также нуждаются в защите, так как различные материальные носители могут содержать в себе важнейшую секретную информацию. К примеру, любое производственное предприятие имеет отходы, в которых могут содержаться различные испорченные документы, бракованные детали, жидкости или газообразные вещества, и часто они бесконтрольно отправляются за пределы контролируемой зоны. Для защиты материально-вещественных каналов от утечки информации разрабатывается целый комплекс организационных мер.
Квалифицированные специалисты компании «ИРС» знают, как провести мероприятия по защите информации, обеспечить для вашего предприятия повышенный уровень защиты от утечек информации и установить надежный контроль над любыми возможными каналами утечки. Для защиты информации от утечки мы осуществляем действия по проверенному алгоритму, который включает в себя поиск возможных каналов утечки конфиденциальной информации и определение энергетических характеристик канала утечки на границе подконтрольной области (например, вашего офисного помещения). Но главная задача по предотвращению утечки информации по техническим каналам – максимально ослабить энергетику каналов утечки с помощью организационных мер и специализированных технических средств. В дальнейшем необходимо контролировать наличие каналов передачи информации и регулярно проверять качество их защиты.