• Вход
  • Регистрация
аналитика
24 Сентября 2015, 14:16


Защита данных: упорно глядим в другую сторону

1 005 4
Защита данных: упорно глядим в другую сторону Фото: Politrussia.com

Аналитический центр Info Watch рад за Россию, которая, по его мнению, «заняла второе место по числу утечек, ставших достоянием общественности» за первое полугодие 2015 года по всему миру. Я бы тоже радовался, но мне как-то кажется подозрительным указанный объём: «произошло 723 случая утечки конфиденциальной информации, что на 10% превышает количество утечек за аналогичный период 2014 года». Это что – утверждается, что во всём мире за целый год произошло лишь по две утечки какой-либо конфиденциальной информации в сутки?! Да жалоб на тему «у меня увели мой вконтактик с паролем 12345, что делать» и то больше будет.

Впрочем, не спорю: «Среди компаний, пострадавших от утечек за последние полгода, числятся МТС, ВТБ 24, РЖД, СОГАЗ, а также Apple, Google, Lenovo, Microsoft и другие». Среди «других» можно отметить забавное хищение хакерами The Impact Team клиентских баз AshleyMadison – сайта знакомств «для супружеской измены» (везде так описывается, не знаю, в чем отличие от обычных сайтов знакомств). Вроде бы даже как минимум двое пользователей в результате разнервничались настолько, что покончили жизнь самоубийством.

Кстати говоря, использование MacOS не спасает от похищения данных – а то многие любят ругать Windows в этом плане.

Нетрудно догадаться, что утечка данных может идти двум путями: снаружи и изнутри. В первом случае – это именно то, что обобщенно называют хакерскими атаками. А второе – это распространение данных сотрудниками компании и т.д. и т.п. Скажем, небезызвестная WikiLeaks основана на утечке данных, поскольку Сноуден "утёк" из АНБ вместе с данными, после чего они стали достоянием общественности. Как указывается в статье «КоммерсантЪ»:

«В 65% случаев в утечке данных был виновен сотрудник пострадавшей организации. Как правило (в 58% случаев) таким сотрудником был менеджер низшего или среднего звена, состоящий в штате компании, в то же время топ-менеджеры виновны лишь в 1% инцидентов».

Порадовала отмазка топ-менеджмента: "ну да, если у топ-менеджера есть несколько секретарей, то кто будет виноват в утечке информации?"

Читаем дальше. Гендиректор Info Watch Наталья Касперская:

«Доля хакерских атак, таких как таргетированные атаки, фишинг, взлом веб-ресурса, составила 32% от общего количества инцидентов, однако именно эти атаки являются наиболее эффективными. Чаще всего данные утекали через сеть — почти в 40% случаев. Если рассматривать только намеренные утечки, то злоумышленники отправляли данные через сеть в 62% случаев, а в трети случаев — просто распечатывали информацию на принтере и уносили с собой».

Короче говоря, всё просто: надо учитывать внутренние и внешние уязвимости, а также намеренные и ненамеренные действия.

Обычно внимание концентрируется на внешних и намеренных воздействиях, тем более что внешние и ненамеренные бывают практически лишь в кино – мол, высокоумные хакеры используют какие-то там уязвимости чего-то там. Бывает и всегда будет, тут нужны суровые DLP-системы, отслеживающие специфику сетевой активности – причём тут специфика такова, что имеет смысл применять нейронные сети (я не шучу), так как алгоритмизации это всё поддаётся весьма условно.

Внутренние и намеренные утечки – также всегда были и будут, но это – проблема не IT-сферы, а службы внутренней безопасности, а также этики руководства. Если специально заслан некий шпион для хищения информации, или же руководство так относится к сотрудникам, что они радостно помогут конкурентам, – то дело не в компьютерах.

Но очень многие утечки являются следствием ненамеренных действий сотрудников: косвенный виновник ничего «такого» не хотел, но его действия (безалаберность, по-русски говоря) привели к тому, что «внутренний» или «внешний» злоумышленник получил доступ к чему-то важному.

Сейчас у многих на работе – не стационарные компьютеры, а ноутбуки, которые удобно носить с собой по рабочим делам (а часто ещё и планшеты, и смартофоны). Если по уму, то на выносимом с рабочего места ноутбуке должно стоять шифрование всего диска хотя бы при помощи BitLocker, а по-хорошему – отдельные криптоконтейнеры для важной информации, желательно – не отображаемые стандартными способами. Многие ли так делают, как думаете? Вот пример стандартного «ответственного» подхода к безопасности:

«Очень интересная личность — наш главбух, седоватый мужчина лет 45. У него есть очень секретные файлы, пошифрованные некоей прогой, упакованные в запароленный ZIP-архив, упакованный в запароленный RAR, опять упакованный в запароленный ZIP. Этот ZIP лежит на TrueCrypt’овом разделе, файл которого — на скрытом зашифрованном разделе ноута с паролем на BIOS, и ещё кучей защит. Так вот, пароль на все составляющие этой паранойи — 1111. На архивы, диски, контейнеры… Главбух говорит, сложные пароли забывает, а файлы да, очень секретные, если кто увидит…».

Но тут хотя бы много, а обычно обходятся паролем на файл, так как слова «брутфорс» даже не слышали.

Таким образом, если навести дисциплину, «не рисовать пароль на стикере, приклеенном на монитор», то утечки данных станут гораздо реже. Это, конечно, не отменяет необходимости защиты от хакеров, но тем не менее.

И вот тут подходим к другому аспекту:

«По данным информационно-аналитического центра Anti-Malware, по итогам 2013 года объем рынка средств защиты информации от утечек (DLP) в России составлял $105 млн. Info Watch занимала 24,4% рынка, 15,5% приходилось на Device Lock и 14,4% — на "Инфосистемы Джет". По данным Gartner, мировой рынок DLP-систем по итогам 2014 года вырос на 15,8%».

Лакомый кусочек? И далее:

«…тендер на создание системы защиты от утечки закрытой информации 18 сентября объявило Минэнерго. Система будет контролировать каналы передачи данных для выявления и предотвращения случаев незаконного использования информации в закрытом доступе. Например, она должна перехватывать и обрабатывать сообщения и звонки нарушителей в ICQ, Skype, Lync и Viber, контролировать доступ пользователей к периферийным устройствам, операции по копированию данных на съемные носители информации и отправке файлов на печать. Стоимость работ ведомство оценило в 7,92 млн руб».

Оцените: почти восемь миллионов за отслеживание – не болтает ли кто-то в Skype (который часто является рабочим инструментом). Ладно, журналист не в курсе протоколов передачи данных, написал про то, что знакомо. Но там даже два тендера: «Разработка технического решения по созданию системы контроля состояния информационной безопасности информационной системы центрального аппарата Минэнерго России в части обнаружения и предупреждения компьютерных атак» на 8 580 000 рублей и «Разработка технического решения по созданию системы предотвращения утечки информации ограниченного доступа из информационной системы центрального аппарата Минэнерго России, его реализация и проведение опытной эксплуатации» на 7 920 000 руб. Оба –срочнейшие, за 20 дней надо закончить, так что извините, но я думаю, что победители известны заранее, так как разработать необходимую документацию по такой проблеме в требуемом объеме – попросту не реально, если заранее не готово. Не говоря уж о разработке соответствующей концепции.

Так что бодрые восхваления «Россия и так на втором месте, платите на первое» – вполне грамотный пиар для распила, с очень высокой степью вероятности.

В заключение просто укажу на всем известную тенденцию сбора персональной информации Гуглом, 10-кой Виндоус и прочее и прочее. Всё просто: одновременно коллекционируются личные персональные данные, но при этом поднимается гевалт на тему сохранности корпоративных данных. Помните, в начале статьи мы говорили про утечку с сайта знакомств для супружеской измены? Не проверял, но пишут, чт:

«Хакеры решили опубликовать похищенную информацию в отместку за то, что ALM предположительно обманывает своих клиентов, предлагая сервис, который за $19 позволяет полностью удалить свою учетную запись на сайте Ashley Madison. Если верить The Impact Team, разрекламированная компанией функция «полного удаления», которая обещает стереть с сайта историю просмотров и персональную опознаваемую информацию, на самом деле не работает, и личные данные (в том числе настоящие имена и адреса) пользователей никуда не исчезли».

Жизнь в информационном плане все больше начинает напоминать прозрачные дома из романа Замятина «Мы»:

«Диспозиция такая. Два дня назад: 1. Жена с домашнего стационарного компьютера искала авиабилеты в Рим; 2. Я с рабочего компьютера в офисе искал статью про триперекись ацетона — ну, просто прочитал на anekdot.ru историю, решил уточнить формулу; 3. Жена на своём личном планшете в маршрутке читала статью о Гваделупе — решили отдохнуть на Карибах.

По приходе домой я на своём планшете полез в Гугл что-то поискать. Сразу вывалились три подсказки: авиабилеты в Италию, триперекись и Карибы.

Повторю ещё раз: все три запроса были сделаны из разных сетей, в разных географических местах и разными людьми. Объединяло их только то, что устройствами владею я. Кто-то где-то всё сопоставил и сделал вывод, что все четыре компа используются одним лицом, и для моего удобства сохранил историю интернет-запросов. Пока для моего удобства.

Вы до сих пор боитесь не Гугла, а слежки ФСБ и фильтрации трафика?».

Защита персональных данных в современном обществе – это просто насмешка: «храните данные под нашим контролем, чтобы их никто не украл» – но при этом «коммерческая тайна» должна охраняться по максимуму. А я вот считаю наоборот: личные данные – дело личное, а коммерческая деятельность должна быть прозрачна хотя бы постфактум.

Подписывайтесь на наш канал в Telegram

Если заметили ошибку, выделите фрагмент текста и нажмите Ctrl+Enter

Помочь проекту


Новости партнеров
Реклама
ОБСУЖДЕНИЕ
Чтобы оставить комментарий, необходимо
зарегистрироваться или авторизоваться
или вы можете оставить анонимный
комментарий без регистрации.
Аноним
Аноним
Россия, Москва
"Паранойя"-великая вещь."Сеть" =могу себе представить сколько нужно "слухачей" и трудочасов.что-бы перелапатить вмемирный трафик.
0
Парень Русский
Ничего удивительного. Все пользуются американской виндовз, либо сервисами гугла и откушенного яблока.
Нужно запретить пользоваться американскими системами во всех государственных отраслях.
В ГОСТЕ должны быть только открытые стандарты.
Наш бюджет не должен работать на крупнейшего налогоплательщика США и других стран НАТО.
Пользуешься виндовз - значит ты спонсор НАТО. Ты информационный раб запада.
Пользуйтесь Linux. Например ROSA, Altlinux.Откажитесь от Гугла и откушенного яблока!Смартфоны - это игрушка, место сбыта "контента", которое контролируется США.Соцсети - рассадники грязи, "интернет в интернете", пожиратели времени, социальный "серпентарий".
1
Аноним
Аноним
Белоруссия
Боюсь вы ужасно расстроитесь, но Linux тоже разрабатывается на западе. Так что смена шила на мыло.
-1
Александр Бабушкин
Вот чушь не надо пороть! На каком-таком западе? Уж, не ковбоями ли? Или индейцами? Linux основана на открытом исходном коде, который хотя бы теоретически можно проверить. Даже неопытный программист может проверить код на наличие сетевых или других модулей там, где их быть не должно. Под Виндой такой возможности нет. Во-вторых, это была бы смена не шила на мыло, а скорее смена огромного свинарника посреди огромной кучи д#рьма на более-менее чистый трактор, стоящий в маленькой лужице, со всеми перспективами из этой лужицы успешно выехать.
1
наши услуги
Видео
Реклама
Новости партнеров