Журнал "Information Security/ Информационная безопасность" #3, 2019

ности и доступности. Когда мы говорим об утечке данных, мы говорим о нару- шении их конфиденциальности. В последние годы происходит некоторое смещение приоритетов. Если раньше на первом месте стояла безусловно задача обеспечения конфиденциально- сти информации, то сейчас акцент все больше смещается на обеспечение ее доступности. На это есть несколько при- чин. 1. Практически в любом бизнесе появились дистанционные сервисы обслуживания клиентов, и значительные простои этих сервисов ведут к суще- ственным финансовым потерям. 2. В большинстве организаций значи- тельная часть информационного обмена осуществляется в электронном виде, и недоступность информации нарушает технологические процессы и ведет к при- остановке бизнеса. 3. Современные технологии представ- ляют огромные возможности для раз- личных типов коммуникации, что значи- тельно облегчает совместную работу в командах, позволяет объединять в команды людей, физически разбро- санных по различным частям света. В итоге это позволяет повысить эффек- тивность и снизить издержки ведения бизнеса. Но такая работа предполагает активное информационное взаимодей- ствие, постоянный доступ к нужной информации для всех участников. 4. Компаниями все шире используются различные облачные сервисы. При их реализации провайдер концентрируется прежде всего на доступности сервиса (информация должна быть доступна в любой момент, с любого устройства), нередко в ущерб ее защищенности от несанкционированного доступа. Доступность важнее конфиденциальности Можно сказать, что для обеспечения непрерывности бизнеса доступность информации становится важнее обес- печения ее конфиденциальности. У многих понятие утечки информации ассоциируется исключительно с внут- ренним нарушителем, с действиями кого- то из работников компании. Большин- ство специализированных систем защи- ты от утечек (DLP-систем) также созданы и настроены в русле этой парадигмы. Но в современном мире она, мягко гово- ря, некорректна. К утечке данных все чаще приводят уязвимости в интернет- сервисах компаний. Вам, наверное, известно понятие Time-to-Market – время выпуска на рынок нового продукта или услуги. Борьба за сокращение этого времени приводит к тому, что на рынок нередко выпускаются достаточно сырые, недоработанные и недотестированные сервисы и продукты, имеющие уязви- мости как из-за ошибок программиро- вания, так и из-за логических ошибок в реализации тех или иных функций. Другой аспект связан с технологией проведения внешних атак. Обычно они проводятся с использованием вредо- носного программного обеспечения. Зачастую злоумышленники изначально не планируют всю атаку целиком. Они действуют поэтапно. Основная цель пер- вого этапа – это проникнуть и закре- питься в вычислительной сети органи- зации. После этого проводится допол- нительная разведка, анализ информации (что это за организация, чем занимается, какую информацию и как обрабатывает), выбор цели атаки. В качестве одного из векторов атаки вполне может быть выбрано несанкционированное копиро- вание конфиденциальных данных в целях их продажи или шантажа самой организации, откуда эти данные были украдены. И в первом, и во втором приведенном варианте утечки информации в резуль- тате проведения внешней атаки на ком- панию классическая DLP-система вряд ли чем-то поможет. Большую проблему с точки зрения возможной утечки составляют различ- ного рода контрагенты и обслуживаю- щие организации. Многие из них имеют доступ внутрь корпоративной сети ком- пании. Угроза утечки данных может исходить как от недобросовестных сотрудников этих организаций, так и от хакеров, которые могут проникнуть в вашу компанию, взломав ИТ-инфра- структуру контрагента. Выстраивание отношений с такими организациями для обеспечения необходимого уровня их соответствия требованиям инфор- мационной безопасности – это отдель- ное большое направление деятельности службы информационной безопасно- сти. Данные, хранящиеся в уже упомянутых облачных сервисах, также нередко ста- новятся легкой добычей для хакеров. Составление модели правонарушителей Поэтому при построении системы защиты от утечки информации необхо- димо рассматривать как внутренних, так и внешних нарушителей. В итоге у вас должна получиться полноценная модель нарушителя, учитывающая всех лиц, которые имеют легальных доступ или могут получить его к защищаемой информации. При ее построении стоит оценивать следующие параметры: l общая техническая подготовка лица, наличие знаний и навыков по взлому систем; l знание информации о самой системе, где хранятся данные, и используемых средствах ее защиты; l наличие легального доступа к защи- щаемой информации и к СВТ, с помо- щью которых она обрабатывается или хранится; l наличие финансовых и иных ресурсов для организации утечки данных. • 23 DLP www.itsec.ru Реклама

RkJQdWJsaXNoZXIy Mzk4NzYw