Тел.: +996550559825, +996700511045, +996312379145

Для организации системы противодействия утечкам информации необходимо четко представлять, через какие каналы могут "утекать" конфиденциальные данные. Это позволит правильно организовать защиту таким образом, чтобы она, с одной стороны, была действительно эффективной, а с другой – обладала минимальной стоимостью владения. 

В данном обзоре мы подробно разберем, какие каналы утечки конфиденциальных данных актуальны на сегодняшний день. 

Введение 

Построение любой системы защиты начинается с изучения потенциальных рисков и создания модели угроз. Только в этом случае можно говорить о действительно успешном решении задачи обеспечения безопасности. Защита от утечек конфиденциальной информации не является исключением из этого правила. В качестве угроз здесь выступают каналы, по которым данные могут несанкционированно покидать пределы информационной системы организации. 

На сегодняшний день существует целый набор потенциально опасных каналов, через которые могут происходить утечки конфиденциальной информации из корпоративной сети. Некоторые из них очевидны – мобильные устройства и накопители, стационарные ПК и серверы, Интернет и электронная почта. Другие же каналы утечек часто выпадают из внимания и остаются не защищенными. Среди них можно отметить бумажные документы, архивные копии данных и пр. 

Степень угрозы у каждого из возможных каналов разная. Некоторые из них относятся к числу наиболее распространенных и нуждаются в обязательном контроле практически во всех организациях. Другие же, для многих компаний, представляют собой угрозу скорее теоретическую, нежели практическую. При этом ситуация не статична, она постоянно изменяется. Появляются новые потенциально опасные каналы утечки информации, изменяется популярность старых. 

Актуальную информацию о распространении каналов можно почерпнуть из результатов исследований утечек конфиденциальной информации. В нашей стране подобные отчеты представляют компании, специализирующиеся на разработке DLP-систем: InfoWatch и SecurIT. Стоит оговориться, что в них фигурируют данные, собранные по всему миру, а не только в России. Впрочем, в этом нет абсолютно ничего удивительного. В нашей стране публикуется крайне малая часть инцидентов, поэтому о качественной статистике говорить не приходится. 

Компьютеры 

Одним из основных каналов утечки всегда были компьютеры, на которых хранится конфиденциальная информация. Это могут быть как серверы (например, сервер баз данных, почтовый сервер и пр.) и рабочие станции корпоративной сети, так и ноутбуки пользователей. Первые постоянно находятся в помещениях организации и не могут выноситься наружу сотрудниками. Вторые используются для выездной работы и могут свободно покидать территорию офиса. Таким образом, ноутбук, который используется вместо ПК на рабочем месте, тоже может считаться стационарным компьютером в плане обеспечения безопасности. 

Зачем нужно это разделение? Дело в том, что для стационарных и мобильных компьютеров модели угроз несколько различаются. Для обоих указанных типов существует общий набор способов утечки конфиденциальной информации. Например, несанкционированная печать документов, копирование данных на съемные накопители, последствия действий вредоносных программ (например, программ-шпионов) и пр. 

Применительно к мобильным компьютерам добавляется еще одна угроза – риск случайно утери или физической кражи ноутбука с конфиденциальной информацией. В случае стационарного ПК вероятность такого события стремится к нулю (случаи обкрадывания офисов с выносом компьютерного оборудования достаточно редки). Ноутбуки же теряются, судя по сообщениям в прессе, достаточно регулярно. Таким образом, если для стационарных компьютеров необходима лишь DLP-система, контролирующая все основные каналы утечки данных, то для мобильных дополнительно требуется шифрование конфиденциальной информации. 

Мы не зря упомянули, что компьютеры долгое время были основным каналом утечки конфиденциальной информации. По данным InfoWatch в 2010 году на них пришлось 37% всех утечек. В 2011 году ситуация изменилась достаточно сильно. Доля компьютеров в утечках сократилась до 20,5%, то есть снизилась более чем в 1,5 раза. SecurIT приводит другие цифры –22,5% в 2010 и 14,5% в 2011 годах. Однако общая тенденция к снижению доли компьютеров налицо. Впрочем, и оставшихся цифр более чем достаточно, чтобы относиться к данному каналу со всей серьезностью. 

Также можно отметить тот факт, что доля утечек, приходящаяся на мобильные компьютеры, постепенно снижается (по данным InfoWatch в 2010 году их доля сократилась примерно на 1,5%, а в 2011 – на 2,4%). По всей видимости, многочисленные публикации в прессе не прошли даром, а потому к ноутбукам стали относиться более серьезно, применяя шифрование. 

Другой причиной, заставляющей говорить о компьютерах как об основном канале утечек конфиденциальной информации, является следующий факт. Согласно исследованиям, они занимают просто огромную долю среди умышленных утечек данных. По данным InfoWatch, в 2010 году на них приходилось 53% (39% на стационарные компьютеры и сервера и 14% на ноутбуки), а в 2011 – 21,2% (15,4% на стационарные и 5,8% на мобильные компьютеры) всех подобных инцидентов. Между тем, именно умышленные утечки представляют собой наиболее серьезную угрозу и приводят к самым неприятным последствиям. 

Интернет 

Сегодня Интернет активно используется во многих бизнес-процессах. Но, при этом, он представляет собой и достаточно серьезный канал для утечки конфиденциальной информации. По данным SecurIT на глобальную сеть в 2010 году приходилось около 35%, а в 2011 – уже 43,9% всех инцидентов, связанных с компрометацией данных (включая хакерские действия, подавляющее большинство которых осуществляется с использованием Интернета). InfoWatch приводит другие данные – 23% в 2010 и 19,8% в 2011. Видно, что эти цифры, в целом, перекликаются с показателями утечек через компьютеры. Именно поэтому Интернет и компьютерное оборудование на сегодняшний день и являются основными каналами утечки информации. 

При этом сеть Интернет можно считать несколько меньшей угрозой информационной безопасности, потому что большая часть утечек через глобальную сеть относится к категории случайных. Речь идет о неосторожных обращениях с конфиденциальной информацией (в основном, с персональными данными), которая публикуется в открытом доступе на сайте или социальных сетях, отправляется по электронной почте или передается в ходе частных бесед по ICQ и Skype. С другой стороны, в последние годы наблюдается стойкая тенденция роста количества утечек данных через Интернет. Поэтому недооценивать данный канал все-таки нельзя. 

Говоря об Интернете, нужно понимать, что он представляет собой целый набор каналов утечки конфиденциальной информации. К сожалению, в отчетах его редко разбивают на части (поэтому мы и написали о нем как об одном канале). Тем не менее, некоторые данные найти можно. Достаточно долго самым значительным интернет-каналом утечки является электронная почта. Так, например, в 2010 году по SecurIT на нее приходилось 17,8% всех утечек информации. Но уже в 2011 их доля снизилась всего до 2,8%. Впрочем, InfoWatch приводит несколько иные цифры. По данным этой компании в 2010 году на электронную почту пришлось 7%, а в 2011 – 6,2% от общего количества инцидентов, связанных с нарушением конфиденциальности данных. При этом большая их часть приходится на случайные утечки. 

Контролировать электронную почту, безусловно, нужно. Однако, здесь надо учитывать один очень важный момент. Сегодня сотрудники в компаниях могут использовать как корпоративный почтовый сервер, так и бесплатные веб-сервисы в Интернете. И оба этих варианта опасны с точки зрения информационной безопасности. Поэтому необходимо, чтобы внедряемая DLP-система имела возможности по контролю как корпоративной почты, так и веб-сервисов. 

Следующим потенциально опасным интернет-каналом утечки конфиденциальной информации являются всевозможные системы общения, в основном, IM-клиенты и Skype. Ситуация усугубляется тем, что количество первых постоянно увеличивается. Если раньше были распространены буквально два-три основных клиента (ICQ, QIP и пр.), то сегодня многие веб-сервисы обзаводятся собственными программами для быстрого общения. Контроль Skype, который стал популярен в последнее время, тоже осложнен из-за передачи данных по зашифрованному каналу связи. Впрочем, последние версии современных DLP-решений успешно справляются с контролем практически всего спектра программ для обмена быстрыми сообщениями. 

Еще одним немаловажным интернет-каналом утечек являются различные веб-сервисы. Особенно актуальны в этом плане столь популярные сегодня социальные сети. Обладая развитыми средствами общения, которые включают в себя обмен сообщениям и публикацию файлов, и огромным количеством пользователей, потенциально они являются одной из наиболее опасных с точки зрения информационной безопасности веб-сервисов. Однако нельзя забывать и о боле традиционных средствах обмена информацией. К ним относятся форумы, доски объявлений и блоги. Несмотря на меньшее распространение, они также могут стать каналом утечки конфиденциальной информации. 

Внедрять контроль над использованием перечисленных выше веб-сервисов необходимо не только для обнаружения и предотвращения попыток передач конфиденциальной информации, но и для выявления нелояльно настроенных сотрудников. Наиболее яркий пример – поиск работников, активно использующих HR-сайты: просматривающих вакансии, отправляющих резюме и пр. Подобные действия позволяют предположить возможный переход таких сотрудников в конкурирующие организации. 

Отдельного упоминания заслуживают всевозможные хакерские атаки. В отчете SecurIT они выделены в отдельную графу. И, как оказалось, в этом есть свой смысл. В 2010 году на них приходилось всего 6,2% инцидентов, связанных с утечками конфиденциальной информации. А уже в 2011 году эта доля выросла более чем 4(!) раза – до 25,8%. Это свидетельствует о том, что злоумышленники все чаще и чаще используются для похищения данных всевозможное вредоносное ПО, посредством которого и реализуются хакерские атаки на компьютеры с конфиденциальными данными. Причем защита от них относительна проста. Установка, настройка и своевременное обновление антивируса, обновление операционных систем, использование файрвола, фильтрация нежелательных сайтов могут многократно снизить риск успешных хакерских атак на сеть организации. 

Съемные накопители 

Если почитать прессу, то может показаться, что съемные накопители являются чуть ли не главным источником всех проблем. Журналисты любят рассказывать про потерянные или украденные "флешки" и мобильные диски с конфиденциальной информацией. Однако, на самом деле, съемные накопители становятся причиной инцидентов относительно редко. По данным InfoWatch в 2010 с ними было связано всего 8% утечек данных. Цифра в отчете SecurIT несколько больше – 12,6%. В 2011 доля съемных накопителей уменьшилась. По данным SecurIT на них пришлось всего 6,3%, а по данным InfoWatch – 6,2% от общего количества инцидентов, связанных с утечками конфиденциальных данных. 

Объясняется это достаточно просто. Несмотря на то, что всевозможные USB-накопители получили широкое распространение, они не так часто используются для переноса и, уж тем более, хранения конфиденциальных данных. Кроме того, этот канал относительно легко контролируется. Достаточно ввести обязательное шифрование данных на корпоративных "флешках", чтобы обезопасить их в случае утери накопителя. 

Бумажные документы 

Говоря об информационной безопасности и защите от утечек конфиденциальных данных, часто забывают о таком канале, как бумажные документы. Между тем, недооценивать его ни в коем случае нельзя. Согласно исследованиям, инцидентов, связанных с распечатанной на бумаге информацией, происходит достаточно много. По данным SecurIT в 2010 году их доля в общем количестве составляла 12,7%. InfoWatch предоставила еще более пессимистичную цифру – 20%. Правда, в 2011 году ситуация несколько улучшилась. SecurIT в своем отчете привела цифру в 7,4%, а InfoWatch – 19,1%. Тем не менее, видно, что бумажные документы сплошь и рядом оказываются более опасными, нежели съемные накопители и электронная почта. 

Ситуацию усугубляет два факта. Во-первых, в большинстве организаций контроль заканчивается на печати документа. После этого его перемещение по офису и утилизация никак не отслеживается и полностью остается на совести сотрудников. Во-вторых, на сегодняшний день контроль за бумажными документами возможен только с помощью организационных мер (серьезно говорить о внедрении в офисе режима секретности по примеру организаций, работающих с документами, представляющих государственную тайну, мы не будем). Трудовая же дисциплина во многих компаниях остается достаточно низкой. В результате чего документы с конфиденциальной информацией отправляются не в шредер, а просто в мусорную корзину. Откуда они попадают в мульду и могут быть найдены злоумышленниками. 

В российских реалиях, со стремлением к тотальной экономии, актуальна и другая модель угроз, связанных с бумажными носителями. Речь идет о черновиках – забракованных или уже ненужных листах, чистых с одной стороны. Чаще всего они используются для печати каких-либо внутренних документов. При этом возникает риск того, что конфиденциальные данные попадут в руки сотрудников, которые не должны иметь к ним доступ. 

Примечательно распределение утечек конфиденциальной информации, связанных с бумажными документами, по умышленным и случайным инцидентам. Дело в том, что практически все они относятся ко второй категории. Более того, именно бумажные документы являются основным каналом случайной утечки информации и уверенно удерживают первое место. По данным InfoWatch их доля в общем числе достигает 30%! В то время как среди умышленных утечек они делят третье место с Интернетом со значением в 9%. 

Другие каналы утечки 

Помимо основных, перечисленных выше, существует немало других каналов утечки конфиденциальной информации. Они значительно менее распространены, но, тем не менее, забывать о них нельзя. Тем более, что многие из этих каналов используются злоумышленниками для целенаправленной добычи определенной информации. То есть такие утечки, несмотря на их малый процент в общей доле, способны нанести ощутимый ущерб любой организации. 

В первую очередь к таким каналам относятся архивные накопители, предназначенные для хранения копий конфиденциальной информации, включая всевозможные базы данных. Во многих компаниях информация на них записывается в открытом виде. Поэтому, при утере или краже такого накопителя данные легко становятся добычей злоумышленников. Это видно и по отчетам. Так, согласно данным InfoWatch, в 2010 на резервные накопители пришлось всего 2% инцидентов, связанных с утечками конфиденциальной информации. А уже в 2011 году их доля выросла до 8,5%. 

Другим каналом утечки конфиденциальных данных является некорректная утилизация компьютерного оборудования и носителей. Во многих организациях списанные компьютеры продаются или передаются в некоммерческие учреждения. И, при этом, бывают случаи, когда ПК отдаются в том виде, в каком они есть, без удаления всей информации. Но, даже если жесткий диск компьютера и будет отформатирован, вернуть данные к жизни не составит никакого труда. Перед утилизацией носитель должен быть подвергнут специальной процедуре очистки, которая сделает восстановление информации невозможным. 

Помимо этого существует еще несколько каналов утечки конфиденциальной информации, включая мошеннические действия в отношении сотрудников компании, фишинг и пр. 

Выводы 

В 2010 году наибольшее распространение получило два канала утечки конфиденциальной информации – это кража компьютеров, включая рабочие станции сети, сервера и ноутбуки, и Интернет, включая электронную почту, IM-клиентов, социальные сети и пр. На первый приходится от 22,5% до 37% всех инцидентов, а на второй – от 23% до 35% (по данным разных исследований). Причем компьютеры превалируют в умышленных (их доля в умышленных утечеках доходит до 53%), а Интернет – в случайных утечках данных (их доля составляет 33%). 

В 2011 году ситуация изменилась. Доля компьютеров, в том числе и мобильных, постепенно снижается. В противовес этому увеличивается количество инцидентов, связанных с использованием Интернета. Особенно опасны в плане безопасности оказываются всевозможные веб-сервисы и хакерские атаки (количество последних выросло в 2011 году очень и очень значительно). В соответствии с этими данными и рекомендуется строить защиту от нарушений конфиденциальности информации. 

В целом, оба канала могут полностью контролируются с помощью современных DLP-систем. Особое внимание рекомендуется уделить компьютерам. Точнее, политике использования съемных накопителей и принтеров в организации. Вполне возможно, что многим сотрудникам не нужно что-то копировать на "флешки". И запретив им это делать, можно существенно повысить безопасность компании. Отдельно нужно рассматривать мобильные компьютеры. Если они используются в разъездах лучше дополнять систему защиты шифрованием конфиденциальной информации. 

Интернет полностью запрещать нельзя. Поэтому, инструменты контроля сетевых каналов обычно основаны на контекстном анализе и имеют вероятностный характер. Тем не менее, поскольку Интернет больше фигурирует в случайных утечках конфиденциальных данных, даже эти средства могут существенно снизить информационные риски организации. Кроме того, необходимо строго придерживаться общей политики безопасности и использовать антивирусы, файрволы, системы фильтрации нежелательных сайтов и пр., что позволяет снизить риск хакерских атак. 

Также нельзя забывать про бумажные документы. Инцидентов с ними достаточно много. И, хотя почти все они относятся к категории случайных, такие утечки могут причинить серьёзный ущерб. Контролировать данный канал техническими средствами на практике очень сложно. Уменьшить риски можно путем внедрения комплекса организационных мер, оснащение офиса необходимым оборудованием (шредерами) и повышением трудовой дисциплины сотрудников. 

Отдельно можно отметить такой канал утечек конфиденциальной информации, как съемные накопители. По данным исследований он не занимает лидирующих позиций по распространенности – его доля в 2011 году составила чуть более 6%. Однако ситуация со съемными накопителями усугубляется тем, что далеко не все инциденты с ними становятся известны. Обычно публикуются только те утечки, которые связаны с разрешенным в компаниях использованием "флешек". То есть когда данные на них размещаются с ведома руководства. В то же время нередки случаи, когда сотрудники в нарушение политики безопасности копируют конфиденциальную информацию на свои личные съемные накопители, которые впоследствии теряют. Это, опять же, говорит о высокой степени необходимости внедрения DLP-систем в информационную структуру организации с возможностью контроля переноса данных на "флешки". 

Остальные каналы утечки конфиденциальных данных распространены меньше. Но это не значит, что их не нужно контролировать. Так, например, доля утечек конфиденциальной информации через резервные накопители в 2011 году выросла более чем в 4 раза. Поэтому в каждом конкретном случае необходимо составлять свою модель угроз и, в соответствие с ней, принимать решение о необходимости внедрения тех или иных средств защиты. Тем более, что постепенно ситуация изменяется, в частности, постоянно увеличивается количество утечек через интернет-каналы.
 
Марат Давлетханов