Эпидемия утечек информации. Методы защиты

23. 04. 2019
Март и апрель 2019 года принесли много новостей об утечках данных в российских и зарубежных компаниях. В числе наиболее известных можно отметить
  • утечку данных 540 млн пользователей Facebook, информация о которых хранилась в открытом доступе на серверах AWS;
  • утечку базы с персональными данными и фотографиями 294 тысяч заемщиков из Южного, Уральского и Приволжского федеральных округов со всеми их заявками на кредиты;
  • обнаружение в открытом доступе персональных данных сотрудников, партнеров и клиентов российского медицинского онлайн-сервиса DOC+;
  • утечку базы данных пациентов скорой помощи нескольких подмосковных городов, из которой можно узнать имена, адреса и телефоны и другую персональную информацию;
  • утечку базы ЦБ и Росфинмониторинга, содержащей данные 120 тысяч клиентов, которым отказали в обслуживании финансовые организации по закону о противодействии отмыванию доходов, полученных преступным путём, и финансированию терроризма (115-ФЗ).
  • утечка персональных данных пользователей сайтов оплатагибдд.рф, paygibdd.ru, gos-oplata.ru, штрафов.net и oplata-fssp.ru, содержащих все подробности платежей: номер постановления о штрафе, государственный номерной знак автомобиля, номер исполнительного производства и другую информацию.
Утечки информации — не только удар по репутации компании, неприятные публикации в СМИ и разборки с регулирующими органами. Компания, допустившая утечку или другое нарушение регламента работы с персональными данными, несёт финансовые риски в виде штрафов. В феврале 2019 года Европейский совет по защите персональных данных (EDPB) выпустил отчёт за 2018 год, в котором указано, что за время действия регламента GDPR было открыто более 200 тысяч дел о нарушении безопасности персональных данных. Нарушители GDPR в сумме заплатили около 56 млн €.
 
Основные причины утечек — ошибки конфигурации баз данных и настроек серверов, а также ошибочные или злонамеренные действия пользователей. Администраторы компаний не закрывают публичный доступ к чувствительным данным, в результате чего злоумышленники с лёгкостью обнаруживают такие базы и похищают конфиденциальную информацию. Фишинговые атаки позволяют киберпреступникам получить реквизиты для доступа в корпоративные сети или установить вредоносное ПО для хищения данных. Недобросовестные пользователи могут «слить» или продать конфиденциальную информацию киберпреступникам или конкурентам.
 
Однозначного способа как обеспечить абсолютную защиту от утечек не существует. Качественно снизить риски позволяет внедрение комплекса мер:
  • блокировка записи на внешние носители,
  • контроль входящего/исходящего трафика,
  • запрет посторонних сетевых подключений.
Блокировка внешних носителей
 
Самый технически простой способ похитить информацию — это скопировать её на USB-флешку или портативный жёсткий диск. Предотвратить эту ситуацию можно, полностью отключив USB-порты на всех компьютерах. Но как правило, простота решения оборачивается сложностями: использовать USB-периферию с отключенными портами не удастся, а обойтись без неё тоже не всегда возможно. Более гибкий и удобный вариант защиты от этой категории утечек — установка системы контроля доступа к USB-портам, например, DeviceLock или аналогичные.
 
Контроль трафика
 
В составе универсального шлюза безопасности (UTM) и системы обнаружения (предотвращения) вторжений Traffic Inspector Next Generation есть межсетевой экран, который защищает компьютеры и серверы во внутренней сети от несанкционированных подключений из интернета, позволяя при необходимости разрешить доступ из интернета к внутренним службам. Кроме того, межсетевой экран контролирует обращения пользователей сети к внешним ресурсам.
 
Запрет посторонних подключений
 
Проникнув в сеть организации через фишинговое письмо, шпионская программа может незаметно подключаться к управляющему серверу злоумышленников, передавать похищенную информацию и получать команды. Модуль обнаружения/предотвращения вторжений (IDS/IPS) в составе Traffic Inspector Next Generation обнаруживает и блокирует сетевую активность вредоносного ПО и трафик от скомпрометированных компьютеров.
 
Использование Traffic Inspector Next Generation значительно снижает риски утечки данных, обнаруживая и блокируя вредоносный трафик. Traffic Inspector Next Generation включён в реестр отечественного ПО и имеет версию, сертифицированную ФСТЭК, что позволяет использовать его в государственных организациях, которым требуется комплексная защита.