Эпидемия утечек информации. Методы защиты
Март и апрель 2019 года принесли много новостей об утечках данных в российских и зарубежных компаниях.
В числе наиболее резонансных можно отметить:
- утечку данных 540 млн пользователей Facebook, информация о которых хранилась в открытом доступе на серверах AWS;
- утечку базы с персональными данными и фотографиями 294 тысяч заемщиков из Южного, Уральского и Приволжского федеральных округов со всеми их заявками на кредиты;
- обнаружение в открытом доступе персональных данных сотрудников, партнеров и клиентов российского медицинского онлайн-сервиса DOC+;
- утечку базы данных пациентов скорой помощинескольких подмосковных городов, из которой можно узнать имена, адреса и телефоны и другую персональную информацию;
- утечку базы ЦБ и Росфинмониторинга, содержащей данные 120 тысяч клиентов, которым отказали в обслуживании финансовые организации по закону о противодействии отмыванию доходов, полученных преступным путём, и финансированию терроризма (115-ФЗ).
- утечка персональных данных пользователей сайтов оплатагибдд.рф, paygibdd.ru, gos-oplata.ru, штрафов.net и oplata-fssp.ru, содержащих все подробности платежей: номер постановления о штрафе, государственный номерной знак автомобиля, номер исполнительного производства и другую информацию.
Риски утечек
Утечки информации — не только удар по репутации компании, неприятные публикации в СМИ и разборки с регулирующими органами. Компания, допустившая утечку или другое нарушение регламента работы с персональными данными, несёт финансовые риски в виде штрафов.
В феврале 2019 года Европейский совет по защите персональных данных (EDPB) выпустил отчёт за 2018 год, в котором указано, что за время действия регламента GDPR было открыто более 200 тысяч дел о нарушении безопасности персональных данных. Нарушители GDPR в сумме заплатили около 56 млн €.
Случаи с утечкой данных из чёрного списка ЦБ и сведений о заёмщиках вполне можно расценивать как незаконное получение и разглашение сведений, составляющих банковскую тайну. За такие преступления Уголовный кодекс РФ предусматривает до пяти лет лишения свободы, а если деяние повлечёт тяжкие последствия — до семи лет.
Причины утечек
Основные причины утечек — ошибки конфигурации баз данных и настроек серверов, а также ошибочные или злонамеренные действия пользователей.
Администраторы компаний не закрывают публичный доступ к чувствительным данным, в результате чего злоумышленники с лёгкостью обнаруживают такие базы и похищают конфиденциальную информацию.
Фишинговые атаки позволяют киберпреступникам получить реквизиты для доступа в корпоративные сети или установить вредоносное ПО для хищения данных.
Обиженные или подкупленные пользователи могут «слить» или продать конфиденциальную информацию киберпреступникам или конкурентам.
Защита от утечек
Не существует какого-то одного способа обеспечить абсолютную защиту от утечек информации. Качественно снизить риски позволяет внедрение комплекса мер:
- блокировка записи на внешние носители,
- контроль входящего/исходящего трафика,
- запрет посторонних сетевых подключений.
Блокировка внешних носителей
Самый технически простой способ похитить информацию — это скопировать её на USB-флешку или портативный жёсткий диск. Предотвратить эту ситуацию можно, полностью отключив USB-порты на всех компьютерах. Но как правило, простота решения оборачивается сложностями: использовать USB-периферию с отключенными портами не удастся, а обойтись без неё тоже не всегда возможно. Более гибкий и удобный вариант защиты от этой категории утечек — установка системы контроля доступа к USB-портам, например, DeviceLock или аналогичные.
Контроль трафика
В составе универсального шлюза безопасности (UTM) и системы обнаружения (предотвращения) вторжений Traffic Inspector Next Generation есть межсетевой экран, который защищает компьютеры и серверы во внутренней сети от несанкционированных подключений из интернета, позволяя при необходимости разрешить доступ из интернета к внутренним службам. Кроме того, межсетевой экран контролирует обращения пользователей сети к внешним ресурсам.
Ознакомиться с техническими характеристиками
Traffic Inspector Next Generation »
Запрет посторонних подключений
Проникнув в сеть организации через фишинговое письмо, шпионская программа может незаметно подключаться к управляющему серверу злоумышленников, передавать похищенную информацию и получать команды. Модуль обнаружения/предотвращения вторжений (IDS/IPS) в составе Traffic Inspector Next Generation обнаруживает и блокирует сетевую активность вредоносного ПО и трафик от скомпрометированных компьютеров.
Использование Traffic Inspector Next Generation значительно снижает риски утечки данных, обнаруживая и блокируя вредоносный трафик. Traffic Inspector Next Generation включён в реестр отечественного ПО и имеет версию, сертифицированную ФСТЭК, что позволяет использовать его в государственных организациях, которым требуется комплексная защита.
Протестировать Traffic Inspector Next Generation в своей сети.
Бесплатно в течение 30 дней.