Мы используем файлы cookie, чтобы сделать наш веб-сайт удобнее. Используя данный веб-сайт и просматривая его разделы, вы тем самым соглашаетесь с Политикой конфиденциальности

Как предотвратить кражу данных инсайдерами

23 ноября, 2023
инсайдерская угроза, доступ к инсайдерской информации, инсайдерские данные
В наших материалах мы много говорим о том, какую важную роль играют данные в современных компаниях, и о том, что данные могут принимать множество видов и форм, особенно если это касается неструктурированных данных. Среди всего многообразия одним из самых важных активов компании можно считать коммерческую тайну.

Коммерческая тайна — это конфиденциальная информация, которая позволяет ее обладателю получить экономические преимущества. Это могут быть секреты производства, ноу-хау, данные о клиентах, партнерах, планах развития и другие сведения, представляющие ценность для компании.

К сожалению, некоторые сотрудники, имеющие доступ к коммерческой тайне, могут представлять большую опасность — их действия могут привести к утечке информации и другим видам инсайдерских угроз. Например, если компания вовремя не обнаружит внутреннего злоумышленника, он может передать украденные данные конкуренту. Предотвратить кражу сложно, поскольку в компаниях работает множество доверенных инсайдеров с доступом к конфиденциальной информации. Но можно значительно снизить риск потери данных — мы собрали несколько простых советов, которые могут помочь.

Узнайте, где хранятся конфиденциальные
данные и кто имеет к ним доступ

Сегодня многие компании хранят конфиденциальные данные в «облаке» или распределяют их по нескольким хранилищам и приложениям (в том числе, мессенджерам). Примерами такой конфиденциальной информации может быть исходный код или персональные данные. Кроме того, с распространением удаленной работы, пользователи стали чаще копировать конфиденциальные данные на свои личные устройства, что существенно затрудняет их контроль и, соответственно, устранение риска утечки информации.

Для защиты своих информационных активов компании необходимо определить, какими данными она располагает, и классифицировать их от наименее до наиболее значимых. По завершении этого этапа необходимо определить всех доверенных инсайдеров, имеющих к ним доступ, и выявить потенциальные точки компрометации. Например, если сотрудник компании имеет доступ к информации о разработке новых продуктов, то он относится к группе повышенного риска.

Вручную задачу классификации и построения матрицы доступа решить тем сложнее, чем больше компания. Наиболее эффективным решением будет применение систем автоматизации аудита данных и контроля доступа, решением класса DCAP. Система Makves DCAP собирает информацию из служб каталогов (Active Directory), файловых хранилищ и почтовых серверов. Выявляет данные с чувствительной информацией и вносит в список особо защищенных, а затем проводит аудит и мониторинг учетных записей и выданных прав. На основе этих данных выстраивается прозрачная матрица доступа.

Разработайте политики информационной безопасности

Важнейшим шагом на пути защиты конфиденциальных данных компании является обеспечение доступа только уполномоченных сотрудников, которые напрямую работают с этими данными. Это достигается за счет внедрения принципа наименьших привилегий, о котором мы подробно рассказали в нашем блоге.

Как и в приведенном выше примере, права доступа к файлам с данными о разработке новых продуктов должны быть ограничены только сотрудниками, занимающимися исследованиями и разработкой. Также необходимо регулярно обновлять права доступа и оперативно деактивировать все учетные записи пользователей в последний день работы сотрудника или при его переходе в другой отдел. Еще одним важным шагом является информирование всех сотрудников, работающих с конфиденциальными данными, о политике безопасности компании и мерах наказания за их несоблюдение.

Контролируйте соблюдение политик безопасности
всеми пользователями

Нельзя забывать и про человеческий фактор: сотрудники компании обычно забывают или игнорируют политики безопасности. Как следует из исследования «Лаборатории Касперского», половина (51,3%) ИТ-специалистов заявили, что у них на работе не проводится обучение навыкам кибербезопасности ни в каком виде. Это касается компаний любого размера: даже крупные корпорации не могут сказать, что их данные на 100% защищены от инсайдерской угрозы.

В прессе есть яркий пример: системный администратор, уволившись с работы, воспользовался своей незаблокированной привилегированной учетной записью. Он смог нарушить работу нескольких серверов, отвечавших за производственный процесс и обработку заказов. Он также удалил важные файлы, необходимые для восстановления работы этих серверов. В результате производство было остановлено, а отгрузка товаров в центре дистрибуции прекратилась. В результате компания несла ежедневные убытки в размере $ 100 тыс. до тех пор, пока работу серверов не удалось восстановить.

Поэтому организациям следует приложить все возможные усилия для обеспечения соблюдения политик безопасности. В частности, необходимо внедрять специальные методы мониторинга поведения пользователей и отслеживания попыток несанкционированного доступа. Эти методы должны позволять специалистам по информационной безопасности при необходимости вмешаться и прервать подозрительный сеанс.

Примерами того, что кто-то пытается нарушить политику безопасности и украсть конфиденциальные данные, являются:

  • всплески активности
  • активность в нерабочее время
  • аномальный доступ к VPN

Если кто-то скопировал большой объем конфиденциальных данных, команда кибербезопасности должна получить предупреждение об этом инциденте и сразу же провести расследование. Эту задачу помогает решить система Makves DCAP, в которой предусмотрена тонко настраиваемая система уведомлений и отчетов. Сотрудники ИБ-отдела могут получать уведомления на почту или в мессенджеры, а отреагировать на аномальную активность пользователей можно прямо в интерфейсе программы.

Заручитесь поддержкой топ-менеджмента

Чтобы исключить риск кражи конфиденциальных данных недобросовестными сотрудниками директор по информационной безопасности должен совместно с топ-менеджментом разработать стратегию защиты информации. Руководители компании должны поставить перед менеджерами и отделом кадров задачи по повышению уровня осведомленности о кибербезопасности во всей организации.

Эта цель должна включать в себя конкретные задачи. Роль руководства заключается в том, чтобы обеспечить соблюдение политики безопасности своими подчиненными. Роль HR заключается в проведении тренингов по кибербезопасности для сотрудников, которые напомнят им, как обращаться с конфиденциальными данными, и побудить их сообщать об инцидентах. HR также должен установить ряд правил при приеме на работу. Целесообразно требовать от сотрудников подтверждение того, что они прочитали и поняли политику безопасности организации — как в отношении коммерческой тайны, так и других информационных активов, — и обеспечивать ежегодное проведение этого процесса.

У каждой компании должна быть своя стратегия борьбы с инсайдерскими угрозами, поскольку каждая компания имеет индивидуальные точки компрометации данных. Передать решение этой проблемы на аутсорсинг невозможно. Не существует какого-либо внешнего алгоритма для минимизации этого риска в политике безопасности компании. Высшее руководство должно сотрудничать с отделом ИБ для определения наиболее эффективной стратегии, которая одновременно защищает данные и системы и соответствует бизнес-процессам.

Заключение
Защита конфиденциальных данных, таких как коммерческая тайна, требуют комплексного подхода. Чтобы наиболее эффективно решать эту задачу, нужно максимально автоматизировать все процессы. В этом помогают системы класса DCAP, такие как решение от Makves. Ее внедрение поможет сотрудникам ИБ-отдела получить подробную информацию о конфиденциальных данных: где они расположены и кто имеет к ним доступ. В случае инцидента Makves DCAP поможет выявить нарушителя и принять меры в режиме реального времени.
Закажите демонстрацию Makves DCAP. Мы покажем, как MAKVES DCAP помогает защитить конфиденциальные данные в компании, и ответим на все ваши вопросы.
Подпишитесь на блог
и присоединяйтесь к нам в соц сетях
Другие статьи: