Как бизнесу защищаться от утечек данных
в современных реалиях.
Отношение руководителей к информационной безопасности стремительными темпами меняется — и это обосновано. Все чаще мы видим в соцсетях информацию об утечки информации и попадания в открытый доступ баз данных крупных фирм («Сбербанк», «Почта России», «Яндекс.Еда», Tele2 и многие другие). Данные компании уже продемонстрировали бизнес-сообществу, к каким репутационным и финансовым последствиям могут привести такие инциденты.Для начала, немного статистики:
- Ненадежные пароли были обнаружены в системах и приложениях внешнего периметра почти 80% организаций. Таковы результаты проектов по анализу защищенности российских компаний, проведенных экспертами «Ростелеком-Солар» в период с начала 2021 по май 2022 года;
-5 сентября 2022 года компания HFLabs сообщила о том, что несмотря на громкие утечки персональных данных, только 50% российских компаний планируют увеличить бюджет на их защиту. При этом больше половины респондентов не уверены в том, что личные сведения их клиентов находятся в безопасности;
-Две трети российских предпринимателей (68%) считают маловероятной или невозможной угрозу хакерской атаки на свои компании (чаще всего так говорят представители строительной отрасли – 83%, руководители микропредприятий – 66%). Допускают вероятность киберугроз 21% организаций;
-Согласно отчету о состоянии кибербезопасности Ponemon, 45% субъектов МСП констатируют, что не в состоянии предотвратить утечку данных.
Чтобы защитить информационные активы, руководителям следует найти эффективные и доступные решения этой задачи.
1. Пересмотреть отношение к информационной безопасности
Специалисты аналитического центра ООО «ФалконГейз», разработчика DLP-системы Falcongaze SecureTower, называют несколько групп трудностей, с которыми сталкиваются компании в начале работы над повышением уровня инфобезопасности.
Первая группа (и самая важная) — определение критически важных информационных объектов, текущего уровня их защищенности, а также формирование системы доступа к ним.
Вторая группа — понимание целей, а также наиболее вероятных сценариев информационных инцидентов и кибератак, угрожающих инфраструктуре бизнеса.
Третья группа — соотношение потерь, которые могут последовать, если эффективность существующих инструментов будет низкой, и издержек, направленных на их предупреждение путем повышения уровня защиты.
Как следствие, заключительной группой трудностей является выбор комплекса мер, направленных на оптимизацию и поддержку необходимого уровня информационной безопасности
К ним относятся:
- разработка регламентирующих документов (например, положения о коммерческой тайне, политики безопасности, инструкции по работе с конфиденциальной информацией и т.д.), а также ознакомление сотрудников с ними, что гарантирует реальную юридическую защиту компании;
- наличие в штате профильных специалистов (например, системных администраторов, администраторов баз данных, аналитиков и т.д.) и периодическое повышение компетенций сотрудников;
- приобретение и внедрение программного DLP-решения, которое соответствует требованиям постоянно совершенствующегося законодательства в сфере информационной безопасности.
2. Исключить избыточный доступ к корпоративной информации
Чтобы исключить избыточный доступ к критически важной информации, руководителям совместно со службой информационной безопасности нужно решить, что именно в файловой системе является значимым, где оно хранится, кто и каким образом может взаимодействовать с такими объектами.
Однако специалисты аналитического центра ООО «ФалконГейз» на конкретном примере объясняют, почему этих мер обеспечения безопасности может быть недостаточно. Так, менеджер, начальник отдела или представитель руководящего звена, который имеет выборочные права доступа к некоторым файлам в системе (например, он обладает только правом доступа на чтение данных, а значит, не может изменить или удалить их), в рабочих целях создал свой собственный документ на основе конфиденциальной информации и сохранил его в незащищенном виде на своем компьютере. Злоумышленник, каким-либо образом получивший доступ к этому компьютеру, сможет скопировать созданные рабочие файлы на USB-устройство, отправить их по почте или загрузить в облачное хранилище.
3. Защитить корпоративную сеть с помощью программного обеспечения
Для предотвращения таких и подобных утечек следует не только организовать безопасный доступ сотрудников к корпоративным ресурсам, но и позаботиться о контроле каждого коммуникационного канала компании. В аналитическом центре ООО «ФалконГейз» отмечают, что сегодня невозможно качественно выполнить эту задачу без специализированного программного обеспечения.
Построить действительно эффективное управление информационной безопасностью поможет DLP-система, задача которой — предотвратить утечку из внутренней сети компании. Например, она способна взять на себя автоматический контроль всего внутреннего и внешнего трафика (буфер обмена, сетевые хранилища, любые подключаемые устройства, электронная почта, веб-активность, мессенджеры и т.д.). В случае нарушения того или иного правила безопасности DLP-система анализирует инцидент и уведомляет о нем службу информационной безопасности.
Компания, внедрившая DLP-систему, с высокой вероятностью сможет предотвратить утечку. Программа не позволит скопировать файл с конфиденциальной информацией на неопознанное устройство, отправить его в облачное хранилище или просто поделиться им в мессенджере.
Кроме этого, DLP-система будет автоматически проводить мониторинг компьютеров и фиксировать, где и в каком виде хранятся важные данные, а также контролировать их передвижение.
Это основной функционал систем такого типа, которые также способны:
- анализировать бизнес-процессы компании, что поможет оценить и оптимизировать их;
- изучать активность и взаимодействие сотрудников в течение рабочего дня, в офисе, на «удаленке» или в командировке;
- проводить расследование инцидентов нарушения коммерческой тайны и безопасности информации, трудового распорядка и дисциплины;
- вести весь архив бизнес-коммуникации компании, что позволит исключить утрату важных данных даже в случае их удаления или утраты;
- формировать разнообразные отчеты на основе статистических и других данных.
Чаще всего ключевым фактором, влияющим на решение внедрить DLP-систему, становится цена, однако некоторые отечественные разработчики предлагают протестировать свой продукт бесплатно.
----------------------------------------------------------------
Эксперт ТПП ЕАО
Желтова Маргарита
Добавить комментарий