Защита информации от утечки: укрепляем систему безопасности
Если бизнес не способен сохранить внутреннюю информацию, то о чем вообще можно говорить? По крайней мере, так рассуждают потенциальные клиенты.
Только в первом полугодии 2021 года в мире зафиксировали 1767 случаев утечки, под угрозой оказались почти 19 млрд аккаунтов. Показатель впечатляющий, учитывая, что к концу сентября число бизнесов, пострадавших от утечек, выросло на 17 % относительно 2020 года.
Количество атак и их изощренность растет, а чем отвечает бизнес? Разберемся в основных причинах утечки информации и расскажем, как ее предотвратить.
План статьи
Чем опасна утечка данных
Штрафы, потеря данных и недовольство клиентов. Удивительно, но в некоторых кейсах возможны позитивные изменения.
Последствия утечки информации — кража реквизитов клиентов, их персональные данные, пароли и конфиденциальные документы самой компании и многое другое. Будто этого мало, закон предусматривает внушительные штрафы за неспособность сохранить персональную информацию.
Угроза утечки информации бьет и по репутации. Например, в 2016 году компания Verizon планировала купить активы Yahoo. Когда крупнейший интернет-портал столкнулся с утечкой информации, сделку отложили на целый год. А в апреле 2021-го стало известно, что Verizon продает Yahoo в два раза дешевле стоимости изначальной покупки. В финансовом положении и испорченной репутации Yahoo прослеживается след утечки данных.
Кажется парадоксальным, но мало кто берет в расчет риски потери персональных данных при обращении к бизнесу. В 2020 году Varonis проверил готовность 1000 американцев покупать товары в компаниях, переживших утечку данных. Результаты такие:
- 42 % клиентов не обращают внимание на хакерские атаки в ретейле;
- 20 % по-прежнему едут отдыхать в любимые отели;
- 17 % обращаются в банки;
- 14 % посещают социальные сети, рискуя потерять контроль над персональными данными;
- 7 % остаются лояльными к райдшерингу.
Получается, далеко не все клиенты считают, что утечка данных — это приговор?
К похожему выводу пришли обозреватели The Journal of Cybersecurity. Они обратили внимание на деятельность 45 брендов после хакерских атак. Самые серьезные угрозы утечки информации уменьшили доминирование компаний на рынке на 5–9 %. Но при хакинге среднего уровня показатели репутации бренда выросли на 26–29 %. С одной стороны, утечки данных с 2002 по 2018 год пугали инвесторов, топ-менеджеров и потребителей. Но если инцидент не имел разрушительных последствий, хотя о нем негативно отзывались СМИ, результат был положительным. Больше людей узнало о бренде и его продуктах, а утечка данных расценивалась как неизбежность.
Утечка персональных данных: как происходят инциденты
Корень причины утечки информации — недостаточная техническая грамотность. Сейчас пользователь, который слышал о слежке в сети, скачивает бесплатный VPN, заходит на сайты в режиме инкогнито и верит, что находится в безопасности. Но это миф.
Базовая защита информации от утечки дает сбой, потому что предназначена для другого. Режим инкогнито не заметает следы, а VPN не всегда скрывает первичный IP-адрес пользователя. Данные проходят через многих операторов процесса и оседают в их сетях.
Вот какие бывают угрозы утечки информации:
- Активность пользователя, запросы, загруженные файлы, Cookies и даже удаленные документы можно восстановить анализатором трафика.
- Схема действий киберпреступника — на базе библиотеки с мета-данными и текстовыми файлами проанализировать внутренние подписи документов и прочитать содержимое.
- Мошенники легко извлекают файлы из зашифрованных архивов.
- Подробности частной жизни можно узнать, проанализировав изображение (стандарт EXIF). Специальные программы вычислят, где и когда сделана фотография, какая камера использовалась.
- Кроме того, если разработчики вовремя не выпустили патчи, программное обеспечение остается уязвимым. Так, киберпреступники могут даже вторгнуться в продвинутую версию Windows Server и украсть данные через «дыру» в системе безопасности.
Итак, вы скачали бесплатный VPN-сервис или используете другие способы предотвращения утечки информации. Виртуальная сеть меняет IP-адрес, но этого недостаточно. Сбой программы позволит установить личность пользователя по оставшемуся в логах IP. Также можно потерять данные, если VPN-соединение случайно оборвется и приложение не перестроится после восстановления. Это особенно актуально для тех, кто не уверен в безопасности DNS-сервера.
Когда я провела бесплатный тест на утечку DNS от ExpressVPN, сразу узнала о незащищенности своих запросов, несмотря на лицензионное ПО и антивирус.
Пользователи также теряют аккаунты из-за анонимных прокси-серверов. Эти инструменты подходят для смены IP либо обхода запрета на доступ к ресурсу. Такие программы уязвимы и позволяют перехватить персональные данные при подключении. Поэтому не подключайтесь к анонимным прокси во время деловой переписки, особенно если вас волнует, как защитить свой бизнес.
Способы предотвращения утечки информации
Важно следить за безопасностью компьютерных систем, сети и «облачных» серверов — хранилищ ценной информации.
Специалисты по кибербезопасности тестируют на проникновение, мониторят информационную безопасность, проводят компьютерно-криминальную экспертизу (форензик) и прибегают к обратной разработке (reverse engineering). Задача профессионалов — проверить, нет ли в системе уязвимостей.
Если вы не планируете нанимать сотрудников, но есть интерес к IT, можно установить бесплатный дистрибутив Kali Linux с 600 инструментами для мониторинга ситуации. Кстати, если вы уже столкнулись с проблемой и выявляете причины утечки информации, без Kali Linux не обойтись.
Какие инструменты Kali Linux помогут защититься от утечки данных?
- Допустим, вы создали интернет-магазин на основе шаблона WordPress. Вам необходим WPScan для определения уязвимостей на сайте и проверки, не поражена ли защита бизнеса от утечки.
- Фирма Avast провела исследование Wi-Fi-соединения в 2000 офисах и вычислила: 25 % легко взломать, 16 % уже становились жертвами хакеров, 42 % беспокоятся, что мошенники могут украсть их финансовые данные. Чтобы оценить безопасность подключения, воспользуйтесь Aircrack-ng: бесплатный инструмент покажет, можно ли взломать сеть (а именно, WEP, WPA1, WPA2).
- Сканер Skipfish протестирует безопасность интернет-программ и выдаст профессиональную оценку. Правда, если захотите воспользоваться Skipfish, не забудьте при запуске сначала ввести каталог для результатов теста, а потом название сайта. На практике это выглядит так: skipfish — o / root / skipfish <название сайта>.
- Вы открыты к экспериментам и хотите тестировать систему на проникновение самостоятельно? Значит, вам потребуется программа Nessus. Изначально этот проект с открытым кодом был доступен для всех желающих, но после приобретения фирмой Tenable стал коммерческим. Сейчас первая версия с 16 IP-адресами и возможностью сканировать на предмет уязвимостей доступна для всех желающих.
- Часто данные утекают из-за DDoS-атак. Это киберпреступление с целью доведения системы до отказа после наплыва вирусного трафика. Чтобы не допустить инцидент, воспользуйтесь программой Snort для анализа органического трафика и предотвращения вторжений.
- Разработали приложение для онлайн-шопинга или работаете в сфере электронной коммерции? А вы знаете, как защитить свой бизнес? Если киберпреступник решил украсть частную информацию, он, скорее всего, введет вирусный код в SQL. Причина распространенной хакерской атаки — забывчивость пользователей, которые не проверяют на соответствие стандартам входные параметры, включая пользовательский вход. Защититься от утечки позволит sqlmap — инструмент для мониторинга сайта на наличие уязвимостей.
Полезные советы
Знаете, как стать «невидимкой» для интернет-провайдеров, маркетинговых агентств и хакеров? Вам поможет инструмент, с которым работал знаменитый американский спецагент Эдвард Сноуден. Речь идет о браузере Tor.
- Персональные данные попадают в зашифрованные пакеты до поступления в интернет.
- Tor устраняет сведения в заголовке пакета, которые прямо или косвенно указывают на пользователя.
- Прочая информация кодируется.
- Серверы формируют закономерность, как в цепочке прокси.
- Каждый сервер считывает сведения, которые нужны, чтобы понять, откуда пришел пакет. Затем информация зашифровывается и поступает дальше. А персональные данные остаются анонимными.
Боитесь, что киберпреступник перехватит данные? Tor откроет доступ только к последнему узлу цепочки. Что происходило в других звеньях — секрет.
Для работы с Tor нужны права root для запуска «прозрачной проксификации» (смены IP с сохранением исходного адреса). Иначе пользователь зашифрует только трафик приложений, технически поддерживающих Orbot — программу для Android с открытым исходным кодом.
Наконец, убедитесь, что на локальном узле нет секретных сведений. Предлагаем способы предотвращения утечки информации:
- Инсталлируйте виртуальную машину VMWare, установите Windows.
- Умеете работать в Linux? Выберите эту ОС, ведь она собирает минимум персональных данных.
- У вас проект особой важности? Приобретите SSD-диск и, не сохраняя данные на компьютер, носите твердотельный накопитель с собой.
- Лучше не обсуждать рабочие вопросы в социальных сетях или личной переписке. Но при необходимости скачайте приватные мессенджеры, не привязанные к номеру телефона, например, Wickr Me. Защита бизнеса от утечки требует усилий. Но игра стоит свеч.