2017/07/24 17:25:41

Утечки данных

Угрозы инсайдеров становятся все более серьезными, а ущерб от их действий исчисляется десятками миллиардов долларов. Постоянно растет поток сообщений об инцидентах, связанных с нарушением своих обязательств и прав авторизованными пользователями, которые намеренно саботируют свою компанию и передают информацию конкурентам. Одновременно изменяется и бизнес-среда, которая все больше полагается на аутсорсинг, подрядные компании и сторонние технологические платформы, что приводит к тому, что ценная бизнес-информация становится доступной все большему количеству людей. В случае инсайдерских утечек контроль доступа и защита периметра не помогут, вредитель уже находится внутри периметра.

Содержание

Финансовые потери от утечек

Основная статья: Потери от утечек данных

Финансовые потери от утечки данных наносят существенный урон бизнесу компании, а иногда могут его разрушить.

Динамика инцидентов

2017

За 2016 год число скомпрометированных записей ПДн утроилось

По данным аналитического центра InfoWatch, в 2016 году 93% утечек информации в мире были связаны с компрометацией персональных данных (ПДн) и платежной информации. Всего за 2016 год в мире было скомпрометировано более 3 млрд записей ПДн, что в три раза превышает аналогичный показатель за 2015 год.[1]

Фото: www.revistaapolice.com.br

По мнению международных экспертов в области информационной безопасности, пользователи давно потеряли контроль над своими данными. Вместе с тем, одним из главных факторов, которым обусловлена проблема утечек ПДн, по-прежнему остается чрезвычайно низкий уровень гражданской культуры обращения с персональной информацией.

В июле 2017 года одно из ведущих мировых агентств финансовой информации Dow Jones & Company из-за ошибки в настройках базы данных облачного хранилища опубликовало в открытом доступе данные нескольких миллионов своих клиентов, включая имена, внутренние идентификаторы, адреса, платежные реквизиты и данные банковских карт.

По словам представителей Dow Jones, в хранилище содержится информация о 2,2 млнклиентов, однако независимые эксперты считают, что число пострадавших может достигать 4 млн.

Со своей стороны, в Dow Jones подтвердили утечку данных, однако уведомлять клиентов об этом не планируют. Такое решение аналитики Dow Jones аргументируют тем, что в попавшие в открытый доступ данные не являются конфиденциальными, поскольку не содержат пароли в открытом виде.

Рост объема утечек данных в России в 100 раз

В июне 2017 года стало известно о том, что объем утечек конфиденциальной информации в России за год вырос в 100 раз. Данные привела компания InfoWatch, специализирующаяся на корпоративной информационной безопасности.

По итогам 2016 года эксперты насчитали в России около 213 случаев утечек информации, в результате которых было скомпрометировано 128 млн записей конфиденциальных данных, в том числе относящихся к банковским картам и счетам. Количество утечек по сравнению с 2015 годом повысилось на 89%, а объем данных, утерянных из-за этих инцидентов, увеличился более чем 100-кратно.

Больше всего утечек конфиденциальной информации произошло в государственных органах (21,6%), ИТ-компаниях (14,65%), образовательных учреждениях (13,6%) и банках (11,75%). Каждая десятая утечка данных в РФ пришлась на малый бизнес, что специалисты связали с недофинансированием, небрежным обращением с информацией ограниченного доступа и недостаточным контролем персонала.

Основными каналами утечек в 2016 году стала браузеры и бумажная документация — 64 и 26% случаев соответственно. Доля утечки платежной информации в России (2,8%) ниже, чем в мире в целом (7,3%). При этом на данные о коммерческой тайне и ноу-хау в России приходится 12,2%, а в мире — 5,4%.

В России также зафиксирована высокая доля (25,5%) «квалифицированных» утечек, когда данные после кражи используют в личных целях (в мире этот показатель достигает 17,3%).

По данным InfoWatch за 2016 год, около двух третей утечек в России происходит по вине сотрудников компани, которые имеют доступ к конфиденциальным данным. В 2015 году на долю сотрудников организаций пришлось 84% утечек, в 2016 году — уже 65%. По миру аналогичный показатель равен 52 и 34% соответственно.

SearchInform: Половина компаний в РФ столкнулись с утечками данных

1 февраля 2017 года компания «СёрчИнформ» сообщила о результатах анализа ситуации в сфере защиты конфиденциальной информации среди организаций РФ.

В ходе исследования опрошены представители компаний из различных отраслей индустрии.

Проанализирована ситуация в организациях разного масштаба:

  • до 100 сотрудников - 27%
  • 100-500 сотрудников - 36%
  • 500-1000 сотрудников - 12%
  • 1000-1500 сотрудников - 7%
  • более 1500 сотрудников - 17%


Утечки и попытки кражи информации

В 2016 году с утечками конфиденциальных данных столкнулись 49% российских компаний. Чаще всего информация утекает из-за беспечности и невнимательности сотрудников.

Больше других от «сливов» пострадали организации Ижевска (85%) и Нижнего Новгорода (64%). Москва стала третьей по количеству утечек с показателем 58%. Меньше всего инцидентов случилось в компаниях Симферополя (23%).

17% российских организаций смогли пресечь попытку кражи данных.

Конфиденциальная информация представляет интерес для многих категорий сотрудников, но в 2016 году в тройку лидеров вошли:

  • рядовые сотрудники,
  • руководители
  • бухгалтеры.

Эти специалисты чаще других становились виновниками утечек.

Чаще всего в российских компаниях утекали:

  • 25% - Данные о клиентах и сделках
  • 18% - Коммерческая тайна
  • 18% - Техническая информация
  • 15% - Персональные данные
  • 12% - Информация о партнерах
  • 9% - Внутренняя бухгалтерия.

В разных регионах наибольшую инсайдерскую активность проявляют разные категории работников:

47% российский компаний столкнулись с попытками кражи данных со стороны бывших сотрудников. Одни, покидая организацию, крадут информацию из обиды и желания отомстить, другие – чтоб «задобрить» нового работодателя.

Все чаще защиту информации поручают ИБ-специалистам – 42% российских компаний нанимают профессионалов для ИБ-задач. Для сравнения: в 2015 году показатель достигал 22%. В остальных компаниях защитой занимаются ИТ-отделы или руководители.

Чаще всего ИБ-отделы представлены в компаниях Оренбурга (52%), [[Москва|Москвы[[ и Казани (48%), Хабаровска (47%).

Чуть больше половины (63%) сотрудников отделов информационной безопасности имеют профильное образование. Чаще всего профессиональные кадры нанимают организации: Иркутска – 98%, Краснодара – 95%, Оренбурга – 86%, Омска – 82% и Екатеринбурга – 71%. Реже всего профильных специалистов можно встретить в организациях Уфы – 18%.

34% российских компаний не защищают свои конфиденциальные данные. Остальные более бдительны и используют различные инструменты для защиты от утечек:

С каждым днем растет количество каналов, через которые происходит обмен информацией. В 2016 году компании России в первую очередь защищали электронную почту, внешние носители и документы, отправленные на печать - этот показатель вырос на 3%. В остальных случаях внимание к популярным каналам передачи информации снизилось:

Часть компаний считают, что лучший способ избежать утечек информации по определенным каналам – запретить их – так делают 53% опрошенных компаний.

47% компаний считают, что запрет каналов не остановит инсайдера, и оставляют все каналы открытыми, предпочитая контроль.

  • 46% компаний не оповещают сотрудников о наличии систем контроля и защиты.
  • 30% – сообщают и предлагают подписать допсоглашение.
  • 24% организаций извещают работников, но никаких бумаг с ними не подписывают.

75% российских компаний проводят инструктаж по правилам информационной безопасности. В прошлом году этот показатель был меньше на 3%.

86% российских компаний предлагают своим работникам подписать соглашение о неразглашении конфиденциальных данных.

Наказывают инсайдеров по-разному, в 2016 году – чаще всего увольнением. Этот показатель практически не отличается от прошлогоднего.

Чаще всего увольняют правонарушителей в Москве и Красноярске (34%), штрафуют и лишают премий – в Иркутске (33%), объявляют выговор – в Симферополе (26%).

В 2016 году российские компании стали чаще сообщать об инцидентах: 13% из них оповещали клиентов о произошедших утечках и приносили извинения. Год назад это делали 11% организаций. Большинство компаний предпочли отмолчаться об утечке информации.

Самыми скрытными оказались компании из Омска, Иркутска, Владивостока и Уфы (100%). Чаще всего извинялись за инциденты в Нижнем Новгороде (43%).

  • 40% компаний оценивают важность защиты конфиденциальных данных на 10 из 10.
  • 16% – 5 из 10 баллов
  • 14% – 8 из 10 баллов
  • 12% – 7 из 10 баллов

2016

Индекс критичности утечек данных Gemalto (Breach Level Index)

В 2016 году в мире было зафиксировано 1792 инцидента, которые привели к компрометации 1,4 миллиарда записей данных, что на 86% выше по сравнению с 2015 годом. Кроме того, отмечается, что хищение персональных данных стало наиболее распространённым видом утечек. В 2016 году – на долю таких атак приходилось 59% всех зафиксированных инцидентов. Кроме того, в 52% случаев при публикации информации об утечке в 2016 году компании не сообщали о количестве скомпрометированных записей[2][3].

В результате атаки на базу учётных данных пользователей AdultFriend Finder было скомпрометировано 400 миллионов записей, а сам инцидент получил максимальный балл (10) в Индексе критичности утечек. Среди других крупных утечек, зафиксированных в 2016 году, – атака на Fling (BLI: 9,8), утечка в избирательной комиссии на Филиппинах (COMELEC) (BLI: 9,8), 17 Media (BLI: 9,7) и Dailymotion (BLI: 9,6). Фактически, на долю 10 самых крупных и масштабных утечек пришлось более половины всех скомпрометированных записей данных. В 2016 году интернет-гигант Altaba (ранее Yahoo) сообщил о двух крупных утечках, в результате которых было скомпрометировано 1,5 миллиарда учётных записей пользователей, но эти утечки не вошли в индекс BLI за 2016 год, поскольку инциденты датировались 2013 и 2014 годом.

В России среди всех утечек данных, можно выделить несколько наиболее значимых. Самой крупной среди них является атака на базу учетных данных Mail.ru (BLI: 9,0), в ходе которой было скомпрометировано более 25 миллионов записей. Данные включали в себя имена пользователей, email-адреса, зашифрованные пароли и даты рождения, в некоторых случаях злоумышленникам также удалось узнать IP-адреса пользователей и их телефонные номера. Среди других утечек, зафиксированных в 2016 году на территории РФ – атака на мультипортал KM.ru (BLI: 8,1) и компанию по разработке программного обеспечения Nival (BLI: 8,1). Доля похищенных данных в обоих случаях составляет более 1,5 миллиона учетных записей.


Утечки данных по типу

В 2016 году наиболее распространённым видом инцидентов стало хищение персональных данных – на долю таких атак приходилось 59% всех утечек данных, что на 5% выше, чем в 2015 году. Вторым по распространённости типом утечек данных в 2016 году стали утечки учётных записей пользователей. Хотя число утечек такого типа сократилось на 3%, на их долю приходилось 54% всех скомпрометированных записей, что на 336% выше по сравнению с прошлым годом. Это свидетельствует о новой тенденции, когда злоумышленники переориентируются с атак с целью получения финансовой информации на атаки на крупные базы данных с большими объёмами идентификационных и персональных данных. Ещё одним распространённым типом инцидентов стала категория незначительных атак (nuisance category), число инцидентов в которой увеличилось на 102%, но на долю которых приходится 18% от всех скомпрометированных записей данных, что на 1474% выше по сравнению с 2015 годом.

Утечки данных по источнику

Наибольшее число утечек было организовано злоумышленниками, действующими извне организаций – на долю таких атак приходилось 68% всех инцидентов, что на 13% выше, чем в 2015 году. Количество скомпрометированных записей данных в результате действий сторонних злоумышленников увеличилось на 286% по сравнению с 2015 годом. Количество утечек данных, организованных хакерами-активистами, также увеличилось в 2016 году – на 31%, но на их долю приходится лишь 3% всех зафиксированных в прошлом году инцидентов.

Утечки данных по отрасли

В разбивке по отраслям наибольший рост числа утечек в 2016 году пришелся на технологический сектор. Количество инцидентов выросло на 55%, но тем не менее на их долю приходилось лишь 11% всех утечек за минувший год. Почти 80% всех инцидентов в этом секторе связаны с хищением учётных записей и персональных данных. Кроме того, на их долю приходится 28% всех скомпрометированных записей данных в 2016 году, что на 278% выше, чем в 2015 году.

На предприятия отрасли здравоохранения пришлось 28% всех утечек данных, что на 11% выше, чем в 2015 году. Однако количество скомпрометированных записей данных в этой отрасли снизилось на 75% по сравнению с 2015 годом. В секторе образования количество утечек данных за год снизилось на 5%, а количество скомпрометированных записей данных упало на 78%. На долю государственных учреждений приходилось 15% всех утечек данных в 2016 году. Однако количество скомпрометированных записей данных выросло на 27% по сравнению с 2015 годом. На долю компаний финансового сектора приходилось 12% всех утечек данных, что на 23% ниже по сравнению с прошлым годом.

На долю других отраслей приходилось 13% всех утечек данных и 36% скомпрометированных записей данных. В этой категории общее количество утечек данных снизилось на 29%, однако количество скомпрометированных записей выросло на целых 300% по сравнению с 2015 годом. При этом большинство утечек данных приходилось на социальные сети и сайты компаний из отрасли развлечений.

В 2016 году количество инцидентов, затрагивающих полностью или частично зашифрованные данные, составляло 4,2% от общего числа инцидентов, тогда как в 2015 году эта цифра составляла лишь 4%. В части этих утечек зашифрованным был только пароль, а остальная информация не была зашифрована. Однако из почти 1,4 миллиарда скомпрометированных, утраченных или похищенных записей данных в 2016 году полностью или частично зашифровано было лишь 6% (в сравнении с 2% в 2015 году).

InfoWatch: Количество утечек персональных данных в России выросло на 80%

По результатам глобального исследования утечек конфиденциальной информации в 2016 году Аналитическим центром InfoWatch было зафиксировано 1556 случаев[4] утечек данных из организаций — на 3,4% больше, чем в 2015 году. Из традиционной тройки стран с наибольшим количеством утечек, существенный всплеск наблюдался только в России, где было зарегистрировано 213 утечек конфиденциальной информации — на 80% больше, чем годом ранее. По числу утечек, зарегистрированных аналитическим центром InfoWatch, Россия находится между США и Великобританией, где количество утечек осталось примерно на том же уровне, что и в 2015 году — 838 и 67 утечек соответственно.

В глобальной структуре скомпрометированной информации преобладают данные о пользователях: 93% утечек были связаны с кражей персональных данных (ПДн) и платежной информации.

За исследуемый период в мире было скомпрометировано более трех миллиардов записей ПДн — в три раза больше, чем в 2015 году. Так же более чем в три раза, до двух миллионов, выросло среднее число записей, украденных в результате одной утечки.

Большая часть украденных персональных данных, а именно 94,6%, пришлась на 44 «мега-утечки», в результате каждой из которых «утекло» не менее 10 млн записей ПДн. В 2016 году число «мега-утечек» выросло более чем вдвое. Зафиксировано 79 утечек объемом более одного миллиона записей каждая.

InfoWatch: Количество утечек персональных данных в мире выросло в 4 раза

В 2016 году в мире количество утечек персональных данных увеличилось в 4 раза по сравнению с прошлым годом и составило почти 3,1 млрд записей.

В 2016 году в мире эксперты зафиксировали рост случаев утечки персональных данных на 300% по сравнению с предыдущем годом. Количество похищенных записей составило 3,1 млрд.

Количество утечек, которое нам удалось собрать, выросло незначительно. Зато очень значительно выросло количество утекших записей персональных данных — на 300% рост. 3,1 млрд записей было потеряно в прошлом году из-за утечек персональных данных». Так, в 2016 году было зафиксировано 44 «мегаутечки», в результате которых было украдено более 10 млн записей, в 2015 году таких случаев было вдвое меньше.

По мнению Натальи Касперской, киберпреступники воруют массивы данных для того, чтобы выгодно продать их. Также она отметила, что в последнее время наблюдается тенденция – увеличение количества утечек в результате внешних кибератак.


Возросло количество случайных утечек данных

13 декабря 2016 года аналитический центр InfoWatch представил результаты сравнительного исследования утечек данных в организациях. Исследование включило утечки с 2013 по 2015 год, определенные, как действия внутренних нарушителей.

Аналитики отметили рост доли утечек данных в исследуемом периоде на 34 процентных пункта (п.п.) - до 79,7%, в результате случайных действий сотрудников. В 2013 году основная масса чувствительных данных, к коим относятся персональные данные (ПДн), платежная информация, государственная и коммерческая тайна, а также секреты производства, была скомпрометирована в организациях в результате совершения умышленных утечек. В 2014–2015 годах большая часть потерь критичной для бизнеса информации произошла вследствие непреднамеренных действий сотрудников.

Распределение «внутренних» утечек по умыслу и типу данных, 2013 – 2015 гг., (2016)
Распределение «внутренних» утечек по умыслу и типу данных, 2013 – 2015 гг., (2016)

По сравнению с 2013 годом, в исследуемый период в структуре внутренних утечек возросла доля платежной информации — более чем на восемь п.п., коммерческой тайны — более чем на пять п.п., при этом более чем на 10 п.п. снизилась доля утечек ПДн.

Распределение «внутренних» утечек по типу данных, 2013 – 2015 гг., (2016)
« За прошедшие три года "внутренние" утечки не стали менее опасны, но изменилась их природа. Это связано с увеличением объемов данных, обрабатываемых в компаниях, ростом числа каналов и способов передачи, а также возросшей ликвидностью самих данных. Большая часть утечек происходит из-за ошибок персонала. В результате могут быть скомпрометированы абсолютно любые данные, включая наиболее критичные и чувствительные, а размер нанесенного ущерба ограничен только объемом хранимой информации. Для минимизации рисков, связанных с информационной безопасностью, необходимо обеспечивать блокировку случайных утечек, контроль сотрудников как в "зоне риска", куда относятся сотрудники с особыми правами доступа, новички или единожды "провинившиеся", так и вне ее.

Сергей Хайрук, аналитик ГК InfoWatch
»

В 2015 году доля внутренних утечек данных от общего числа известных случаев утечек конфиденциальной информации составила 65% и 72,8% годом ранее. Средний объем данных, скомпрометированных в результате каждой внутренней утечки, достиг 347 тыс. и 340 тыс. записей в 2014 и 2015 годах, соответственно. Авторы исследования отметили снижение доли утечек информации, произошедших по вине «привилегированных» пользователей, включая руководителей и системных администраторов организации более чем на девять п.п. Их неправомерные действия по-прежнему приводят к гораздо более серьезным последствиям, чем действия рядовых сотрудников.

В период с 2013 по 2015 год снизилась доля случайных утечек данных через электронную почту, бумажные и съемные носители, а доля утечек посредством сетевых каналов, интернет возросла. В результате случайных утечек через сетевой канал в 2015 году скомпрометировано ~295 млн записей, категорий ПДн и финансовой информации, количество таких записей в 2013 и 2014 годах достигло ~97,9 млн и ~118,2 млн соответственно.


Глобальное исследование утечек конфиденциальной информации в I полугодии 2016 года

ГК InfoWatch объявила в сентябре 2016 года о том, что рост числа утечек конфиденциальной информации за первые шесть месяцев 2016 г. составил 16% по отношению к соответствующему периоду прошлого года. Такие данные приводит аналитический центр InfoWatch в отчете по результатам «Глобального исследования утечек конфиденциальной информации в I полугодии 2016 года». За исследуемый период было скомпрометировано более 1 млрд записей персональных данных (ПДн) — больше, чем за весь 2015 г. Таким образом, среднегодовое значение числа украденных записей ПДн в два раза превышает аналогичный показатель 2015 года[5].

Наибольшее количество утечек информации было зафиксировано в США: 451 случай, или 54% от всех произошедших утечек. Россия со 110 утечками данных традиционно занимает второе место, сохраняя его более трех лет. Далее идет Великобритания, где было обнаружено 39 утечек. Всего за январь-июнь 2016 г. экспертами аналитического центра InfoWatch зарегистрировано 840 случаев утечек конфиденциальной информации.

В двух третях случаев утечки данных происходили по вине внутренних нарушителей. На внешние атаки пришлась только одна треть всех утечек информации, но ущерб от них по-прежнему оценивается выше: в среднем на каждую внешнюю и внутреннюю утечку приходилось по 2,4 млн и 0,8 млн скомпрометированных записей ПДн соответственно.

Кроме того, было зафиксировано 23 «мега-утечки», на которые пришлось 92% всех украденных записей ПДн. Ущерб каждой из них составил более 10 млн ПДн, 16 из 23 «мега-утечек» пришлись на внешние атаки. Без учета «мега-утечек» наибольший объем записей — более 45 млн ПДн — был украден у компаний высокотехнологичного сектора, включая интернет-сервисы и веб-порталы.

Эксперты аналитического центра InfoWatch отметили сокращение числа утечек с помощью передачи данных через сетевой канал, хотя на этот способ, включая отправку через браузер, а также облачные хранилища, все еще приходится до половины всех случаев утечки данных. Возросла доля краж информации по электронной почте и на съемных носителях. Снизились доли утечек в результате кражи/потери оборудования и бумажных документов. Меньше всего утечек произошло с использованием мобильных устройств.

Наиболее уязвимыми в первом полугодии 2016 г. были организации медицинской сферы, где утечки данных фиксировались чаще всего (23% всех утечек), наименее уязвимыми — муниципальные учреждения (менее 3%).

Самыми привлекательными для злоумышленников стали компании сферы торговли, финансового и банковского сектора. В них доля умышленных утечек ПДн, потребовавших взлома систем информационной безопасности, составила 70% и более.

SearchInform

Компания SearchInform провела исследование и выяснила, что с 2014 по 2016 год число попыток слива информации сотрудниками российских компаний выросло на 17,3%. Для этого эксперты аналитического центра проанализировали данные 500 клиентов SearchInform за указанный период.

Исследователи определили, что 31,4% – это умышленная кража информации (в том числе сохранение информации на личном носителе «на всякий случай» или ввиду смены работы), 17,9% – случайные сливы данных или результат деятельности социальных инженеров. 50,7% – это инциденты, мотивы которых однозначно установить не удалось.

2015

InfoWatch: Число утечек в России выросло на 73%

Аналитический центр компании InfoWatch представил в феврале 2015 года результаты глобального исследования утечек конфиденциальной информации за 2014 г. По сравнению с 2013 годом число утечек информации в мире выросло на 22%, при этом в России — на 73%.

В четверти случаев утечка информации происходила в результате хакерской активности (таргетированной атаки, фишинга, взлома веб-ресурса и пр.). В большинстве же случаев (73%) информация утекала по вине внутреннего нарушителя, как правило, рядового сотрудника, бывшего или нынешнего. Однако если в результате внутренних атак было скомпрометировано 350 млн персональных данных (0,34 млн на утечку), то итогом внешнего воздействия стала компрометация 410 млн записей (1,16 млн на утечку). Таким образом, хакерские атаки, хоть и происходили реже внутренних, наносили компаниям больший ущерб, указали в компании.

«От массированных атак в 2014 году часто страдали банки, где сосредоточена информация о счетах физических лиц, реквизитах пластиковых карт и прочие `ликвидные` данные. За теми же типами данных хакеры охотились, похищая информацию с терминалов оплаты сетевых ритейлеров. Атакам подверглись крупные интернет-сервисы, транспортные компании, государственные структуры, — рассказал Сергей Хайрук, аналитик компании InfoWatch. — Поскольку российская картина утечек информации все больше приближается к американской, в ближайшем будущем можно ожидать таких же крупномасштабных атак на отечественные интернет-сервисы».

В 2014 г. доля случайных утечек увеличилась на 10 п.п. и составила около 50%. Доля умышленных утечек, соответственно, уменьшилась до 44% от общего числа инцидентов. Перераспределение долей утечек по умыслу происходит вследствие того, что с распространением средств защиты информации (в том числе DLP-решений) случайных утечек фиксируется все больше, а фиксация злонамеренных утечек требует использования более дорогих средств противодействия, пояснили в InfoWatch.

Больше всего утечек информации связано с персональными данными — в 92% случаев утекала именно эта информация. Более 767 млн персональных данных были скомпрометированы из-за ошибок или намеренных действий внутренних нарушителей, вследствие внешних атак.

Среди тенденций 2014 года аналитики InfoWatch выделяют большое количество «мега-утечек» объемом свыше 10 млн утекших записей ПДн. Так, в результате 14 «мега-утечек» были скомпрометированы более 683 млн записей — 89% от всего объема утекших персональных данных. При этом зафиксировано более 30 случаев, когда объем персональных данных, скомпрометированных в результате утечки, составил свыше 1 млн записей.

Источник: InfoWatch, 2015

Также большое распространение получили мошенничества, известные как кража личности. Чуть ли не три четверти утечек персональных данных связаны с «кражей личности» — похищенная информация использовалась в мошеннических схемах, преступники оформляли на чужие данные кредиты и налоговые вычеты.

Большинство утечек в 2014 г. пришлось на три основных канала: интернет (35%), бумажные документы (18%) и кража/потеря оборудования (16%). При этом умышленные утечки чаще всего происходят через интернет, а случайные — в результате потери или кражи оборудования.

В 2014 году доля государственных компаний, из которых утекала информация, сократилась практически вдвое, однако при этом выросла доля коммерческих организаций, пострадавших от таких инцидентов. Чаще всего утечки фиксировались в медицине (25%), реже всего в муниципальных учреждениях (2%). При этом по объему скомпрометированных записей пальму первенства удерживает банковская вертикаль — 41%. Если выделять персональные данные, то они чаще всего утекают из высокотехнологичных компаний (включая интернет-сервисы), госорганов, медицинских и торговых учреждений.

Большинство (52%) утечек из крупных компаний относятся к категории намеренных, а большинство (57%) утечек из средних компаний — к категории случайных. Тем не менее, доля утечек персональных данных в СМБ существенно выше, чем в сегменте крупных компаний — 71% против 24%. Это свидетельствует о том, что вопрос защиты информации в небольших компаниях до сих пор не решен, полагают в InfoWatch.

В глобальном исследовании утечек конфиденциальной информации аналитического центра InfoWatch ранжируются и должности собственных сотрудников компании, допустивших кражу конфиденциальной информации. Виновника не удалось установить лишь в 13% случаев.

Источник: InfoWatch, 2015

Файл:Распределение_утечек_по_каналам_2014_InfoWatch.png

Источник: InfoWatch, 2015

В ежегодном исследовании InfoWatch называет США лидером по утечкам в 2014 году (906 или 65% от общего числа инцидентов). Россия, по версии InfoWatch, как и по итогам 2013 года, занимает второе место (167 утечек) На третьем месте Великобритания (85 утечек).

Источник: InfoWatch, 2015

По мнению Валентина Крохина, директора по маркетингу Solar Security (Солар Секьюрити), хакерам наиболее «интересны» те системы, в которых обращается большее число данных или финансовых средств. Поэтому чаще всего атакам подвергаются американские и европейские компании.

Согласно ежегодному отчету EY, в России неосведомленность работников в вопросах информационной безопасности – главная причина уязвимостей корпоративных информационных систем. Меньше всего угроз для корпораций представляют социальные сети.

Как и во всем мире, атаки на российские предприятия проводятся исключительно для «зарабатывания» денег. Большинство киберпреступников, по мнению Сергея Хайрука, аналитика компании InfoWatch, давно «отодвинули» идеологические мотивы на второй план: злоумышленники работали и будут работать с целью извлечения материальной выгоды. Конечно, если государство заплатит больше за атаку соседа, хакеры скорее всего согласятся.

InfoWatch: 1-е полугодие: Россия заняла 2-е место в мире по утечке данных

Россия по итогам первого полугодия 2015 года заняла второе место в мире по числу утечек конфиденциальной информации в интернет, писал «Коммерсант» со ссылкой на исследование аналитического центра InfoWatch.

За шесть месяцев 2015 года, говорится в исследовании, зарегистрировано 59 случаев утечки конфиденциальной информации из российских компаний и государственных организаций.

Среди компаний, пострадавших от утечек за последние полгода, числятся МТС, ВТБ24, РЖД, СОГАЗ, а также Apple, Google, Lenovo, Microsoft и другие. 90 процентов утечек связаны с раскрытием персональных данных. За исследуемый период скомпрометировано более 262 миллиона записей персональных данных, в том числе платежная информация.

В 65% случаев в утечке данных был виновен сотрудник пострадавшей организации, как правило, менеджер низшего или среднего звена, указывают авторы исследования. Доля хакерских атак составила 32 процента от общего количества инцидентов, однако именно эти атаки являются наиболее эффективными, подчеркнули они.

Всего в мире в первом полугодии 2015 года было зафиксировано 723 случая утечки конфиденциальной информации, что на 10 процентов превышает количество утечек за аналогичный период 2014 года.

2010

InfoWatch: В мире за 1-е полугодие произошло 382 инцидента

Компания InfoWatch представила в конце 2010 года результаты исследования утечек конфиденциальной информации за первое полугодие 2010 года, согласно которому за данный период (181 день) было зарегистрировано 382 инцидента (2,1 утечки в день).

По данным отчета 169 инцидентов от общего числа зарегистрированных инцидентов составили умышленные утечки (44,2%), а 185 – случайные (48,4%). При этом число умышленных утечек по сравнению с аналогичным периодом прошлого года сократилось на 11,7%, что связано с активным внедрением в корпоративном секторе решений для защиты конфиденциальной информации. Общее число скомпрометированных записей в первой половине 2010 года составило более 539 миллионов.

Количество случайных утечек в первой половине 2010 года по сравнению с тем же периодом 2009 года возросло на 9,4% (185 инцидентов против 161 утечки в 2009 году). Аналитики InfoWatch связывали данный рост с тем фактом, что до сих пор наиболее популярным каналом для случайных утечек остаются мобильные носители информации (ноутбуки, флеш-накопители, мобильные коммуникаторы и др.), поскольку пользователи подобных устройств зачастую пренебрегают средствами шифрования данных.

Другой частой причиной случайных утечек становился бумажный носитель: его проконтролировать сложнее, чем электронный. Например, после выхода листа из принтера следить за ним можно лишь «вручную»:

«Контроль за бумажными носителями слабее контроля за компьютерной информацией. Многие средства защиты от утечек (назвать их полноценными DLP-системами нельзя) не контролируют канал вывода информации на принтер – так конфиденциальные данные легко выходят за пределы организации»,– сообщал Федотов Николай, главный аналитик компании InfoWatch.

Решить данную проблему позволяли многофункциональные DLP-системы, которые блокируют отправку на печать недозволенной информации и проверяют соответствие почтового адреса и адресата.

Основными источниками утечек конфиденциальной информации в первой половине 2010 года по-прежнему оставались коммерческие (73,8%) и государственные (16%) организации. Около 8% утечек происходят из образовательных учреждений. Характер утекающей конфиденциальной информации – персональные данные (почти 90% всех информационных утечек).

Лидерами по утечкам в мире тогда были США и Великобритания (также в пятерку стран по наибольшему количеству утечек входили Канада, Россия и Германия с существенно более низкими показателями), что связанно с особенностью законодательства данных стран, предписывающего сообщать обо всех инцидентах утечки конфиденциальных данных. Аналитики Infowatch прогнозировали в будущем году сокращение доли случайных утечек и рост доли умышленных.

Каналы потенциальной утечки данных

Методы работы злоумышленников

«Скупка» данных в регионах

  • Интервьюирование несправедливо уволенных / обиженных
  • Финансирование инсайдеров
  • Оцифровка бумажных носителей

Удаленный мобильный доступ

  • Создание вредоносного ПО
  • Перехват полезного траффика
  • Использование штатных инструментов удаленного доступа

«Переработка» мусора

  • Восстановление данных

  • Сбор и перепродажа случайных, неформатированных и/или неактуальных данных

Несанкционированная съемка

  • Распознавание снимков

  • Удаленный доступ к мобильным устройствам
  • Взлом социальных сетей

Классический взлом

  • Поиск новых и эксплуатация известных уязвимостей в ПО

2016

Данные InfoWatch

В 62% случаев причиной утечки стали внутренние нарушители в организации, при этом было точно установлено, что более трети случаев утечек произошли по вине сотрудников, привилегированных пользователей, включая руководителей, системных администраторов. Доля утечек информации на стороне подрядных организаций составила 6%.

По-прежнему преобладают утечки данных через сетевой канал, доля которого выросла на 11,6 процентных пункта (п. п.) до 69,5%. Доли утечек через съемные носители, мобильные устройства остались на уровне 2015 года. На семь процентных пунктов (п. п.) до 10,8% сократилась доля утечек информации на бумажных документах, в два раза до 4,8% — в результате потери оборудования и на 1,1 п. п. до 8,5% — по электронной почте.

В 2016 году распределение утечек между средними (до 500 ПК) и крупными (более 500 ПК) организациями получилось примерно равным как по числу утечек, так и по объему скомпрометированных данных.

Чаще всего утечки данных происходили из организаций медицинской сферы (25,8%), высоких технологий (14,9%), госорганов и силовых ведомств (13,8%), и образовательных учреждений (10,6%). Реже всего — из муниципальных учреждений (4,4%), промышленности и транспорта (3,9%).

Наибольший объем скомпрометированных персональных данных пришелся на организации, которые системно используют персональную информацию в своей работе: компании высокотехнологичного сектора (73,6%), торговые компании, отели и рестораны (11,9%). На государственные органы и муниципальные учреждения пришлось 9,9% всех украденных ПДн.

Наиболее привлекательными для злоумышленников, как и годом ранее, оказались торговые и транспортные компании, к которым в 2016 году добавились также финансовые организации. В этих отраслях более половины утечек, сопровождавшихся кражей ПДн, носили умышленный характер.

Каждая четвертая утечка данных в финансовых организациях происходит из-за потерянных устройств

Причиной каждой четвертой утечки данных, произошедшей в финансовых компаниях и банках США за последние несколько лет, являются потерянные мобильные устройства, и только каждая пятая утечка произошла в результате хакерской атаки. 14% инцидентов произошли по случайности, а еще 13% были вызваны инсайдерами. Причиной ряда утечек также стала потеря бумажных документов.

Как сообщает издание The Register со ссылкой на ИБ-экспертов компании Bitglass, за последнее десятилетие свыше 60 организаций финансового сектора (в том числе крупнейшие банки) регулярно становились жертвами утечек. В 2015 году финансовые компании столкнулись с 87 утечками данных – на 42 больше, чем в 2014 году. В первой половине 2016 года об утечках уже успели сообщить 37 банков (5 из них входят в двадцатку крупнейших банков США)[6].

Одна из крупнейших финансовых организаций США, JP Morgan Chase, с 2007 года регулярно сталкивается с утечками информации. В 2014 году организация сообщила о наиболее масштабной за всю историю ее существования атаке, ставшей причиной утечки данных 83 млн клиентов JP Morgan Chase.

Отчет Bitglass составлен на основе сведений, полученных с 2006 года из открытых БД и правительственных официальных документов.

Банковские утечки: инсайдеры, внутренние нарушители, бумага

8 июня 2016 года аналитики InfoWatch сообщили о росте доли банковских утечек более чем в 37 раз, за последние два года: с 0,3% до 11,2%[7].

Офис Lloyds Bank, (2014)

Самая распространенная причина утечки - действия инсайдера, который ее инициирует. В России, при этом, ситуация с финансовыми утечками одна из худших в мире: по их количеству страна занимает второе место.

Согласно заключению аналитиков InfoWatch, около 45% всех утечек приходится на небольшие банки - такая доля получается, если не учитывать самые крупные утечки. Крупные банки получили большую долю в числе утечек, но маленькие банки не защищены от проблем.

В 2015 году от утечек пострадали крупнейшие игроки финансового рынка: Bank of Scotland, Banque Cantonale de Geneve (BCGE), Citibank, Equifax, Federal Reserve Bank of New York, HSBC, JP Morgan Chase, Lloyds Bank, Morgan Stanley, PayPal, UniCredit, Wachovia Bank (Wells Fargo Bank) и ряд других.

По итогам 2015 года Россия заняла второе месте по числу утечек в финансовом секторе, к тому же доля банковских утечек в РФ больше, чем в среднем в мире: 16% против 8,6%.

В 73% случаев потерянными оказались персональные данные клиентов российских банков. В InfoWatch отметили вероятность серьезных последствий в результате утечек такого типа: "только в результате инцидентов, получивших огласку в СМИ, утекло свыше 22,5 млн записей персональных данных".

В 70% случаев «врагом» становился так называемый внутренний нарушитель – один из сотрудников банковской организации. Это касается, как случайных, так и продуманных краж персональных данных.

Самый распространенный путь утечек – отправка полученных данных через сетевые сервисы. Так передаются платежная информация, номера счетов, данные баланса, реквизиты платежных карт, персональные данные клиентов и так далее. На этот канал пришлось 35,7% всех утечек

«Сетевые» утечки характеризует высокий уровень критичности данных и огромные объемы скомпрометированной информации, отметили аналитики компании-исследователя.

Второй по популярности канал утечек – традиционная бумага. В 13,2% случаев злоумышленник банально печатал украденные данные и уносил их. Остальные 51,1% утечек пришлись на менее популярные каналы: кража или потеря оборудования, копирование данных на съемные носители и т.п.

« В банковском секторе отмечается рост не только утечек, но и инцидентов информационной безопасности в целом. Несмотря на то, что финансовый сектор – один из самых регулируемых с точки зрения защиты данных, ситуация остается сложной: из банков похищают и денежные средства, и персональные данные, и платежную информацию. Сейчас банкам очень важно предпринимать реальные меры, направленные на снижение рисков информационной безопасности: внедрять средства защиты, выстраивать сопутствующие защитные процессы, обеспечивать своевременный контроль и реагирование на допущенные инциденты. Причем все эти меры должны применяться комплексно.

Мария Воронова, ведущий эксперт по информационной безопасности компании InfoWatch
»

По сведениям Zecurion Analytics, на третьем месте среди отраслей, наиболее подверженных утечкам, банковская сфера. На долю банков по итогам 2015 года приходится 12,9% всех утечек. Первое место занимают госструктуры (17,9%), а второе – ритейлеры (13,1%). При этом среди скомпрометированных типов информации почти вдвое выросла доля финансовых данных физлиц: номера кредитных карт, денежные вклады, операции по счетам. Доля таких данных достигла 19,1% от всех инцидентов за прошлый год. Остальные персональные данные, в том числе адреса электронной почты и паспортные данные, по-прежнему лидируют среди типов информации, доля которых 58,2%.

2013

Шифрованная почта, соцсети и USB-носители

Наиболее актуальными каналами потенциальной утечки данных стали:

  • шифрованная электронная почта (в том числе личная, на бесплатных сервисах),
  • социальные сети и
  • USB-носители (флешки, внешние жёсткие диски и т.д.) (данные исследования компании «МФИ Софт», апрель 2013 года).

Несколько меньше ИБ-специалисты беспокоятся за принтеры и интернет-мессенджеры (исключая Skype).

Image:каналы потенциальной утечки данных.jpg

При выборе систем DLP (защиты от утечек информации) большая часть респондентов обращает особое внимание на скорость поступления уведомлений о нарушениях политики информационной безопасности – по мнению специалистов, система должна уведомлять оператора в режиме реального времени. Также отмечают важность простоты интеграции с другими элементами информационной безопасности (средствами шифрования данных, firewall и т.д.). Наименьший приоритет ИБ-специалисты отдают возможности блокировки действий пользователя, объясняя это опасениями за снижение скорости и качества работы и, как следствие, парализации системы защиты.

Когда сотрудники считают ворон, или защита от невнимательности

По статистике аналитического отдела компании Falcongaze, которая является разработчиком системы информационной безопасности SecureTower за 2013 год, около 57% всех утечек конфиденциальных сведений из компаний произошло по вине самих сотрудников. Сколько было и сколько еще будет случаев, когда бухгалтер, отвлекшись на разговор с коллегой, отправляет конфиденциальную финансовую документацию не тому собеседнику в Skype или когда сотрудник отдела продаж по электронной почте направляет клиентскую базу данных коллеге – и ошибается при вводе адреса? Что происходит дальше, представить нетрудно: сотрудники, совершившие оплошность, как правило, не спешат сообщать об инциденте руководству, в то время как любое промедление в таких ситуациях может стать для компании губительным.

Если же в организации используется система для защиты данных, то в подобных случаях ответственные сотрудники получают мгновенные уведомления об инцидентах и имеют возможность своевременно принять нужные меры. Такие инструменты в руках специалистов по информационной безопасности сегодня дают возможность контролировать различные каналы связи в компании: электронную почту, Skype, ICQ, социальные сети, чаты и многие другие. Они также позволяют осуществлять мониторинг документов, записываемых сотрудниками компании на флешки, внешние жесткие диски и распечатываемых на корпоративных принтерах.

Кроме невнимательности, утечки корпоративной информации происходят и из-за злонамеренных действий сотрудников. Сегодня никого не удивляют известия о случаях, когда бывшие работники, уходя, уносят с собой клиентские базы данных, новейшие проекты и разработки компании, персональные данные коллег и другую конфиденциальную информацию. По разным данным, это происходит в среднем в 34% случаев увольнений, связанных с утечками корпоративной информации.

Хотя убытки от утечки данных в денежном эквиваленте определить практически не представляется возможным, конкурирующие друг с другом компании наносят друг по другу удары, отражающиеся на финансовом положении и подвергающие деловую репутацию соперников серьезным испытаниям. В таких условиях программы для защиты информации приходятся как нельзя кстати, помогая выявлять нелояльных работников, готовых сотрудничать с «вражескими» организациями. Осуществляется это при помощи различных технических средств: к примеру, в системе для защиты данных SecureTower это можно сделать, настроив соответствующие правила информационной безопасности или ознакомившись со всеми контактами сотрудников, наглядно представленными в одном из модулей программы.

Обеспечить полноценную защиту корпоративных данных и соблюдение политики информационной безопасности гораздо проще, если в организации выстроены и налажены бизнес-процессы. Да, впрочем, и живется всем намного легче, когда должностные обязанности четко распределены, всем хорошо известно, кто за что должен отвечать и, как следствие, все задачи выполняются быстрее и качественнее.

При помощи современных систем информационной безопасности можно анализировать эффективность работы как отдельных сотрудников, так и целых отделов, осуществлять мониторинг того, каким образом расходуются корпоративные ресурсы, выявлять инциденты, связанные с непрофессиональными или некорректными действиями персонала компании, а также составлять отчеты по деятельности работников за любой промежуток времени. Все это помогает руководителям оперативно решать организационные вопросы, вносить необходимые корректировки, постоянно оптимизируя рабочие процессы в компании, – и в результате позволяет достичь четкости часового механизма.

Ниточки завязаны, все разложено по полочкам, потоки данных под надежной защитой – все в компании работает как отлаженный часовой механизм. Как в том сказочном королевстве: картина может показаться утопичной. Поэтому впадать в абсолютную сказку и забывать о реальности все же не стоит. Системы информационной безопасности эффективны, но лишь в той мере, насколько может быть эффективна бездушная программа. Это такое же орудие для специалистов по информационной безопасности и руководителей, как, скажем, программа для современных бухгалтеров. Использовать программы для защиты данных следует вкупе с другими мерами и с учетом всех деталей, связанных со спецификой каждой отдельной организации. Лишь применяя комплексный подход к защите информации в организации, можно добиться ощутимого результата. Поэтому, прежде всего, следует помнить: дьявол кроется в деталях и возможные угрозы лучше встречать во всеоружии.

2012: Утечки данных через мобильные устройства

Утраченный смартфон легко заменить на новый, восстановить информацию сложнее, а предотвратить к ней несанкционированный доступ, подчас, и вовсе едва ли возможно. Обратить внимание рядовых и корпоративных пользователей на эти расхожие истины преследует цель исследование, проведенное в рамках проекта с необычным названием Smartphone Honey Stick. Его инициатором выступила компания Symantec, непосредственным исполнителем – Скотт Райт (Scott Wright), тренер, консультант, исследователь и основатель Security Perspectives.

Организаторы намеренно в течение несколько дней «растеряли/забыли» в окрестностях пяти крупных городов США и Канады (Вашингтон, Лос-Анжелес, Нью-Йорк, Оттава, Сан-Франциско) 50 смартфонов с заранее записанной на них информацией личного и корпоративного характера. Устройства оставляли в публичных местах с большим скоплением народа – лифтах, торговых центрах, заведениях общепита, на остановках общественного транспорта. Специальное ПО позволяло отслеживать перемещения аппаратов (все они поддерживали GPS) и записывать совершаемые действия с приложениями и данными.

«Забытый» смартфон

Источник: Symantec, 2012

Результаты оказались вполне предсказуемыми:

  • 96% смартфонов попали в чужие руки;
  • информация и приложения личного характера вызвали интерес в 89% случаев;
  • информация и приложения корпоративного характера – в 83% случаев;
  • информация и приложения личного и корпоративного характера – в 70% случаев;
  • каждый второй смартфон предложили вернуть его законному владельцу.

Путь, проделанный одним из смартфонов, принимавших участие в эксперименте

Источник: Symantec, 2012

Учитывая то, насколько сильно в последнее время смартфоны интегрировались в нашу повседневную жизнь и как быстро они становятся неотъемлемой частью все большего числа бизнес-процессов компаний, задуматься, действительно, есть над чем. Список предлагаемых специалистами Symantec рекомендаций занимает не одну страницу финального отчета с результатами исследования. Самые важные и очевидные: корпоративным пользователям следует со всей серьезностью отнестись к составлению политик использования мобильных устройств сотрудниками, рядовым пользователям не стоит пренебрегать функцией блокирования экрана и надежными паролями.

DLP: Системы защиты от утечек данных

Основная статья: DLP-решения (мировой рынок)



Каталог DLP-решений предотвращения утечек информации

Рекомендации по предотвращению утечек

6 способов уменьшения риска

Учитывая последствия, вызванные нарушениями баз данных, становится очевидным высочайший приоритет стратегии аудита и защиты наиболее ценных сведений в базе данных предприятия. Никто не подаст в суд на компанию, если злоумышленник проникнет внутрь периметра сети и несколько персональных компьютеров превратит в спам-зомби. Но можно быть уверенным в неизбежности судебного процесса, если компания потеряет сотни тысяч записей клиентов, особенно если при этом произойдёт хищение личных данных.

В докладе издание рекомендует несколько технологий безопасности, в отношении которых следует рассмотреть возможность инвестиций, для снижения вероятности краж баз данных. Вкратце:

1. Мониторинг активности базы данных. Инструменты автоматизированного аудита доступа к базам данных, использования и выполнения запросов. Они особенно эффективны при обнаружении внутренних угроз доступа к конфиденциальным данным.

2. Технологии предотвращения утечки данных. Используемое в качестве последней линии обороны, хорошо настроенное DLP-устройство способно предотвратить некоторые случаи, могущие привести к нарушениям данных. При использовании в демилитаризованной зоне DLP-решения могут остановить утечку конкретных типов информации.

3. Управление идентификацией привилегий. PIM-продукты автоматизируют контроль над мощными административными учётными записями, разрешают такие проблемы, как общие административные учетные записи и пароли, излишние административные привилегии, разделение обязанностей и смена паролей. Они также обеспечивают индивидуальную отчётность и аудит, в доказательство применения политик и управления защиты.

4. Аудит Active Directory. Важно пользоваться более наглядной отчетностью в отношении пользовательских аккаунтов, чем это обеспечивает Windows Server. Действующие полномочия в руках даже хакера-новичка могут быть разрушительными. При наличии правильного аудита и удобной системы отчетности, будет возможность распознать беспорядочную аутентификацию и использование аккаунта, как только это случится.

5. Защитные шлюзы. Промежуточные средства (и сервисы) защиты доступа в интернет хорошо используются для защиты пользователей внутренней сети от вредоносных программ и вирусов. Но эти технологии могут также использоваться в качестве обратных прокси-серверов для проверки содержимого, отправленного на веб-сервер, доступный извне. Вместе с ростом атак XSS и SQL Injection, эти устройства является насущной необходимостью в качестве инструмента для отражения угроз из внешних источников.

6. Многофакторная аутентификация. Она предназначена в первую очередь для предотвращения доступа злоумышленников. Двухфакторная аутентификация не убережет базу данных от запросов, не помешает злоумышленнику, у которого уже имеется доступ. Однако, если база данных учетных записей находится под угрозой, как это было в случае с Gawker, обязательное применение двухфакторной аутентификации на уровне веб-доступа может предотвратить мошенническое использование учетных данных, даже если идентификатор пользователя и пароль стали известны. Многие банки уже начали применять онлайновую двухфакторную аутентификацию, особенно при проведении важных операций.

5 шагов на пути построения системы защиты от инсайдеров

Вот пять шагов, которые необходимо предпринять для противодействия подобным угрозам[8]:

  1. Разработать детальный процесс закрытия доступа в сеть сотруднику. Это кажется простым и очевидным вопросом, но множество организаций имеют "дыры" в этом процессе, что мешает закрыть определенные аккаунты или обнаружить и "обрубить" активное соединение в то время, когда сотрудник покидает организацию.
  2. Создать систему "сдержек и противовесов" для системных и сетевых администраторов. Административный доступ ко всем системам и устройствам следует предоставить более, чем одному человеку, но необходимо исключить совместное использование одних и тех же логинов и паролей, поскольку совместно используемый аккаунт сложно контролировать и аннулировать.
  3. Работать совместно с руководителями для идентификации недовольных сотрудников. IT-мониторинг и обнаружение нарушений должны рассматриваться как "воздушная поддержка" для усилий менеджмента "на земле" по идентификации людей, кто чем-то недоволен или уже занимается мошенничеством. Неправильное использование компьютерных ресурсов очень часто может быть связано с другим "странным" поведением на работе.
  4. Обратить внимание на аудит доступа к системам и сетевую активность перед увольнением сотрудника. Большая часть активности инсайдеров происходит в то время, когда сотрудник находится уже на пороге увольнения, и эта активность часто определяется путем проверки информации логов, включая традиционный Syslog, а также NetFlow и другие аналогичные технологии.
  5. IT не должны решать проблемы инсайдерских угроз в одиночку. Это междепартаментная проблема, которая требует взаимодействия между IT, HR, юристами и управлением компании. Только так можно идентифицировать "потенциально опасных" сотрудников, не нарушая при этом права людей на приватность.

С точки зрения технологий единственный путь предотвращения такого рода атак, это иметь возможность "видеть", что инсайдеры делают в сети, т.е. контролировать нестандартное сетевое поведение. Такое, как необычно большой объем передачи данных или попытки доступа в зоны ограниченного доступа.

Советы по защите данных

Многим компаниям неизвестно, что у них крадется самая важная информация, базы данных и интеллектуальная собственность. Но даже когда они это осознают, часто проходят недели и месяцы между первой атакой и обнаружением. Такие выводы сделаны в исследовании компании Verizon - Data Breach Investigation Report, в 2010 году. Более того, компании, как правило, узнают об этих нарушениях от третьих лиц, а не собственных служащих и технологий.

В базе данных онлайнового сервиса Privacyrights.org, ведущего статистику и хронику утечек данных всех типов, имеется более 11 млн. записей о кражах данных. Хотя последние несколько лет многие компании экономят на ИТ-бюджетах, расходы на обеспечение безопасности в целом остаются неизменными, и по прогнозам многих аналитиков значительно возрастут в ближайшие годы. Это не говорит о том, что у профессионалов в сфере безопасности недостаточно ресурсов, необходимых для защиты информации, скорее о том, что они не достаточно сосредоточены на защите баз данных.

Издание InformationWeek в собственном ежегодном исследовании утверждает, что последствия такого отношения к безопасности использования данных могут быть очень плачевными. В качестве одного из примеров в докладе приводится инцидент в компании Epsilon, произошедший в апреле 2011 года: были утеряны миллионы записей о клиентах, содержащие широкий спектр личных данных. Массированная атака на компанию электронного маркетинга Epsilon Interactive привела к хищению пользовательских адресов электронной почты, по крайней мере, 50 клиентов, в их числе компании JPMorgan Chase, Capital One, Marriott Rewards, US Bank, Citi, Ritz-Carlton Rewards, Walgreens, College Board и Home Shopping Network.

Это был второй серьёзный случай нарушения данных. В декабре 2010 несколько фирм, в том числе devianART, Honda, McDonald`s и Walgreens сообщили об аналогичных нападениях, в результате которых были украдены адреса электронной почты. К примеру, McDonald `s информируя общественность, заявила, что утечка «ограничилась адресами электронной почты, возможно именем, почтовым адресом, домашним или мобильным телефоном, датой рождения, полом и информацией о рекламных предпочтениях или заинтересованности в веб-информации». Этих данных достаточно для открытия счета кредитной карты и начала адресных фишинговых атак.

Подробная техническая информация о том, как именно были атакованы Epsilon и Silverpop недоступна. Но издание дает несколько важных советов по защите баз данных на основе того, что известно аналитикам:

1. Проверьте политики соблюдения и реализации систем безопасности поставщиками сервисов. Компания не может передать в аутсорсинг ответственность перед клиентами, и будет отвечать перед ними в вопросах безопасности обработки информации своих клиентов сторонними провайдерами. Необходимо выяснить, осуществляет ли поставщик услуг периодический аудит SAS70 и/или PCI. Анкетирование посредством вопросника Альянса Безопасности Облачной Инициативы (Cloud Security Alliance Consensus Assessments Initiative Questionnaire) является еще одним способом проверки программ соответствия у поставщика сервисов.

2. Сторонняя компания, с репутацией, оказывающая услуги обработки данных, может быть лучше подготовлена в вопросах безопасности. Тем не менее, она может стать более привлекательной целью для нападения, поскольку обладает большим количеством записей клиентов. Перед тем как принять решение об аутсорсинге, необходимо тщательно оценить стоимость/выгоду/риски управления источниками данных своими силами.

3. Необходимо требовать у поставщиков сервисов доказательств и демонстрации контроля используемых процедур и технологий для обеспечения безопасности источников данных.

Примечания

  1. InfoWatch: зафиксирован трехкратный рост количества утечек информации
  2. Индекс критичности утечек данных представляет собой глобальную базу утечек и обеспечивает оценку уровня той или иной утечки данных по различным параметрам, в том числе по типу данных и количеству похищенных записей, источнику утечки, характеру использования похищенных данных, а также по тому, были ли украденные данные зашифрованы. Каждая утечка получает определенный балл, таким образом, индекс критичности утечек данных представляет собой сравнительную таблицу утечек, позволяющую отличить мелкие и незначительные инциденты от действительно крупных и значимых утечек (балл утечки варьируется от 1 до 10). Согласно Индексу критичности утечек данных, за период с начала составления индекса публично зафиксированных утечек в 2013 году, количество скомпрометированных записей данных превысило 7 миллиардов. Таким образом, в среднем в мире ежедневно компрометируется более 3 миллионов записей данных, или, грубо говоря, 44 записи каждую секунду
  3. Индекс критичности утечек данных за 2016 год
  4. База данных аналитического центра InfoWatch включает публичные сообщения об утечках информации из организаций, опубликованные официальными ведомствами, СМИ, авторами записей в блогах, интернет-форумах и иных открытых источниках на русском, английском и немецком языках
  5. InfoWatch зафиксировала двукратный рост числа украденных записей персональных данных в 2016
  6. По материалам SecurityLab
  7. Банковские утечки: рост в 37 раз
  8. Club.CNews

Читайте также