{"id":13517,"url":"\/distributions\/13517\/click?bit=1&hash=2dff2b3571f12271362884bb2d6d3bd4b1c8ef58488b739a938faca75421e327","title":"\u0427\u0435\u043a-\u043b\u0438\u0441\u0442 \u0434\u043b\u044f \u0442\u0435\u0445, \u043a\u0442\u043e \u0436\u0434\u0451\u0442 \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0438 \u0421\u042d\u0421","buttonText":"\u0421\u043c\u043e\u0442\u0440\u0435\u0442\u044c","imageUuid":"44ce55da-8f18-5632-aa12-06c7747270d1","isPaidAndBannersEnabled":false}
Офис
Репутация Москва

Защита информации от утечки: укрепляем систему безопасности

Если бизнес не способен сохранить внутреннюю информацию, то о чем вообще можно говорить? По крайней мере, так рассуждают потенциальные клиенты.

Только в первом полугодии 2021 года в мире зафиксировали 1767 случаев утечки, под угрозой оказались почти 19 млрд аккаунтов. Показатель впечатляющий, учитывая, что к концу сентября число бизнесов, пострадавших от утечек, выросло на 17 % относительно 2020 года.

Количество атак и их изощренность растет, а чем отвечает бизнес? В статье разберемся в основных причинах утечки информации и расскажем, как ее предотвратить. Материал подготовлен агентством «Репутация Москва».

Чем опасна утечка данных

Штрафы, потеря данных и недовольство клиентов. Удивительно, но в некоторых кейсах возможны позитивные изменения.

Последствия утечки информации — кража реквизитов клиентов, их персональные данные, пароли и конфиденциальные документы самой компании и многое другое. Будто этого мало, закон предусматривает внушительные штрафы за неспособность сохранить персональную информацию.

Когда-то Yahoo был синонимом интернета, а сейчас не может удержать данные пользователей. Фото ixbt.com

Угроза утечки информации бьет и по репутации. Например, в 2016 году компания Verizon планировала купить активы Yahoo. Когда крупнейший интернет-портал столкнулся с утечкой информации, сделку отложили на целый год. А в апреле 2021-го стало известно, что Verizon продает Yahoo в два раза дешевле стоимости изначальной покупки. В финансовом положении и испорченной репутации Yahoo прослеживается след утечки данных.

Кажется парадоксальным, но мало кто берет в расчет риски потери персональных данных при обращении к бизнесу. В 2020 году Varonis проверил готовность 1000 американцев покупать товары в компаниях, переживших утечку данных. Результаты такие:

  • 42 % клиентов не обращают внимание на хакерские атаки в ретейле;
  • 20 % по-прежнему едут отдыхать в любимые отели;
  • 17 % обращаются в банки;
  • 14 % посещают социальные сети, рискуя потерять контроль над персональными данными;
  • 7 % остаются лояльными к райдшерингу.

Получается, далеко не все клиенты считают, что утечка данных — это приговор?

К похожему выводу пришли обозреватели The Journal of Cybersecurity. Они обратили внимание на деятельность 45 брендов после хакерских атак. Самые серьезные угрозы утечки информации уменьшили доминирование компаний на рынке на 5–9 %. Но при хакинге среднего уровня показатели репутации бренда выросли на 26–29 %. С одной стороны, утечки данных с 2002 по 2018 год пугали инвесторов, топ-менеджеров и потребителей. Но если инцидент не имел разрушительных последствий, хотя о нем негативно отзывались СМИ, результат был положительным. Больше людей узнало о бренде и его продуктах, а утечка данных расценивалась как неизбежность.

Утечка персональных данных: как происходят инциденты

Корень причины утечки информации — недостаточная техническая грамотность. Сейчас пользователь, который слышал о слежке в сети, скачивает бесплатный VPN, заходит на сайты в режиме инкогнито и верит, что находится в безопасности. Но это миф.

Базовая защита информации от утечки дает сбой, потому что предназначена для другого. Режим инкогнито не заметает следы, а VPN не всегда скрывает первичный IP-адрес пользователя. Данные проходят через многих операторов процесса и оседают в их сетях.

Вот какие бывают угрозы утечки информации:

  1. Активность пользователя, запросы, загруженные файлы, Cookies и даже удаленные документы можно восстановить анализатором трафика.
  2. Схема действий киберпреступника — на базе библиотеки с мета-данными и текстовыми файлами проанализировать внутренние подписи документов и прочитать содержимое.
  3. Мошенники легко извлекают файлы из зашифрованных архивов.
  4. Подробности частной жизни можно узнать, проанализировав изображение (стандарт EXIF). Специальные программы вычислят, где и когда сделана фотография, какая камера использовалась.
  5. Кроме того, если разработчики вовремя не выпустили патчи, программное обеспечение остается уязвимым. Так, киберпреступники могут даже вторгнуться в продвинутую версию Windows Server и украсть данные через «дыру» в системе безопасности.
Эта надпись означает, что Windows не получает все обновления безопасности, что со временем ставит компьютер под удар

Итак, вы скачали бесплатный VPN-сервис или используете другие способы предотвращения утечки информации. Виртуальная сеть меняет IP-адрес, но этого недостаточно. Сбой программы позволит установить личность пользователя по оставшемуся в логах IP. Также можно потерять данные, если VPN-соединение случайно оборвется и приложение не перестроится после восстановления. Это особенно актуально для тех, кто не уверен в безопасности DNS-сервера.

Если провести бесплатный тест на утечку DNS от ExpressVPN, можно узнать о незащищенности своих запросов, несмотря на лицензионное ПО и антивирус.

Пользователи также теряют аккаунты из-за анонимных прокси-серверов. Эти инструменты подходят для смены IP либо обхода запрета на доступ к ресурсу. Такие программы уязвимы и позволяют перехватить персональные данные при подключении. Поэтому не подключайтесь к анонимным прокси во время деловой переписки, особенно если вас волнует, как защитить свой бизнес.

Способы предотвращения утечки информации

Важно следить за безопасностью компьютерных систем, сети и «облачных» серверов — хранилищ ценной информации.

Специалисты по кибербезопасности тестируют на проникновение, мониторят информационную безопасность, проводят компьютерно-криминальную экспертизу (форензик) и прибегают к обратной разработке (reverse engineering). Задача профессионалов — проверить, нет ли в системе уязвимостей.

Интерфейс Kali Linux. Изображение pingvinus.ru

Если вы не планируете нанимать сотрудников, но есть интерес к IT, можно установить бесплатный дистрибутив Kali Linux с 600 инструментами для мониторинга ситуации. Кстати, если вы уже столкнулись с проблемой и выявляете причины утечки информации, без Kali Linux не обойтись.

Какие инструменты Kali Linux помогут защититься от утечки данных?

  1. Допустим, вы создали интернет-магазин на основе шаблона WordPress. Вам необходим WPScan для определения уязвимостей на сайте и проверки, не поражена ли защита бизнеса от утечки.
  2. Фирма Avast провела исследование Wi-Fi-соединения в 2000 офисах и вычислила: 25 % легко взломать, 16 % уже становились жертвами хакеров, 42 % беспокоятся, что мошенники могут украсть их финансовые данные. Чтобы оценить безопасность подключения, воспользуйтесь Aircrack-ng: бесплатный инструмент покажет, можно ли взломать сеть (а именно, WEP, WPA1, WPA2).
  3. Сканер Skipfish протестирует безопасность интернет-программ и выдаст профессиональную оценку. Правда, если захотите воспользоваться Skipfish, не забудьте при запуске сначала ввести каталог для результатов теста, а потом название сайта. На практике это выглядит так: skipfish — o / root / skipfish <название сайта>.
  4. Вы открыты к экспериментам и хотите тестировать систему на проникновение самостоятельно? Значит, вам потребуется программа Nessus. Изначально этот проект с открытым кодом был доступен для всех желающих, но после приобретения фирмой Tenable стал коммерческим. Сейчас первая версия с 16 IP-адресами и возможностью сканировать на предмет уязвимостей доступна для всех желающих.
  5. Часто данные утекают из-за DDoS-атак. Это киберпреступление с целью доведения системы до отказа после наплыва вирусного трафика. Чтобы не допустить инцидент, воспользуйтесь программой Snort для анализа органического трафика и предотвращения вторжений.
  6. Разработали приложение для онлайн-шопинга или работаете в сфере электронной коммерции? А вы знаете, как защитить свой бизнес? Если киберпреступник решил украсть частную информацию, он, скорее всего, введет вирусный код в SQL. Причина распространенной хакерской атаки — забывчивость пользователей, которые не проверяют на соответствие стандартам входные параметры, включая пользовательский вход. Защититься от утечки позволит sqlmap — инструмент для мониторинга сайта на наличие уязвимостей.

Полезные советы

Знаете, как стать «невидимкой» для интернет-провайдеров, маркетинговых агентств и хакеров? Вам поможет инструмент, с которым работал знаменитый американский спецагент Эдвард Сноуден. Речь идет о браузере Tor.

Внешне Tor не отличается от других браузеров
  • Персональные данные попадают в зашифрованные пакеты до поступления в интернет.
  • Tor устраняет сведения в заголовке пакета, которые прямо или косвенно указывают на пользователя.
  • Прочая информация кодируется.
  • Серверы формируют закономерность, как в цепочке прокси.
  • Каждый сервер считывает сведения, которые нужны, чтобы понять, откуда пришел пакет. Затем информация зашифровывается и поступает дальше. А персональные данные остаются анонимными.

Боитесь, что киберпреступник перехватит данные? Tor откроет доступ только к последнему узлу цепочки. Что происходило в других звеньях — секрет.

Для работы с Tor нужны права root для запуска «прозрачной проксификации» (смены IP с сохранением исходного адреса). Иначе пользователь зашифрует только трафик приложений, технически поддерживающих Orbot — программу для Android с открытым исходным кодом.

Наконец, убедитесь, что на локальном узле нет секретных сведений. Предлагаем способы предотвращения утечки информации:

  1. Инсталлируйте виртуальную машину VMWare, установите Windows.
  2. Умеете работать в Linux? Выберите эту ОС, ведь она собирает минимум персональных данных.
  3. У вас проект особой важности? Приобретите SSD-диск и, не сохраняя данные на компьютер, носите твердотельный накопитель с собой.
  4. Лучше не обсуждать рабочие вопросы в социальных сетях или личной переписке. Но при необходимости скачайте приватные мессенджеры, не привязанные к номеру телефона, например, Wickr Me. Защита бизнеса от утечки требует усилий. Но игра стоит свеч.

Наш YouTube-канал и Instagram, на которых мы размещаем лайфхаки, пошаговые инструкции и советы по управлению репутацией в интернете. Полезно предпринимателям и медиаперсонам.

0
Комментарии
Читать все 0 комментариев
null