{"id":14284,"url":"\/distributions\/14284\/click?bit=1&hash=82a231c769d1e10ea56c30ae286f090fbb4a445600cfa9e05037db7a74b1dda9","title":"\u041f\u043e\u043b\u0443\u0447\u0438\u0442\u044c \u0444\u0438\u043d\u0430\u043d\u0441\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 \u043d\u0430 \u0442\u0430\u043d\u0446\u044b \u0441 \u0441\u043e\u0431\u0430\u043a\u0430\u043c\u0438","buttonText":"","imageUuid":""}

Защита информации от утечки: укрепляем систему безопасности

Если бизнес не способен сохранить внутреннюю информацию, то о чем вообще можно говорить? По крайней мере, так рассуждают потенциальные клиенты.

Только в первом полугодии 2021 года в мире зафиксировали 1767 случаев утечки, под угрозой оказались почти 19 млрд аккаунтов. Показатель впечатляющий, учитывая, что к концу сентября число бизнесов, пострадавших от утечек, выросло на 17 % относительно 2020 года.

Количество атак и их изощренность растет, а чем отвечает бизнес? В статье разберемся в основных причинах утечки информации и расскажем, как ее предотвратить. Материал подготовлен агентством «Репутация Москва».

Чем опасна утечка данных

Штрафы, потеря данных и недовольство клиентов. Удивительно, но в некоторых кейсах возможны позитивные изменения.

Последствия утечки информации — кража реквизитов клиентов, их персональные данные, пароли и конфиденциальные документы самой компании и многое другое. Будто этого мало, закон предусматривает внушительные штрафы за неспособность сохранить персональную информацию.

Когда-то Yahoo был синонимом интернета, а сейчас не может удержать данные пользователей. Фото ixbt.com

Угроза утечки информации бьет и по репутации. Например, в 2016 году компания Verizon планировала купить активы Yahoo. Когда крупнейший интернет-портал столкнулся с утечкой информации, сделку отложили на целый год. А в апреле 2021-го стало известно, что Verizon продает Yahoo в два раза дешевле стоимости изначальной покупки. В финансовом положении и испорченной репутации Yahoo прослеживается след утечки данных.

Кажется парадоксальным, но мало кто берет в расчет риски потери персональных данных при обращении к бизнесу. В 2020 году Varonis проверил готовность 1000 американцев покупать товары в компаниях, переживших утечку данных. Результаты такие:

  • 42 % клиентов не обращают внимание на хакерские атаки в ретейле;
  • 20 % по-прежнему едут отдыхать в любимые отели;
  • 17 % обращаются в банки;
  • 14 % посещают социальные сети, рискуя потерять контроль над персональными данными;
  • 7 % остаются лояльными к райдшерингу.

Получается, далеко не все клиенты считают, что утечка данных — это приговор?

К похожему выводу пришли обозреватели The Journal of Cybersecurity. Они обратили внимание на деятельность 45 брендов после хакерских атак. Самые серьезные угрозы утечки информации уменьшили доминирование компаний на рынке на 5–9 %. Но при хакинге среднего уровня показатели репутации бренда выросли на 26–29 %. С одной стороны, утечки данных с 2002 по 2018 год пугали инвесторов, топ-менеджеров и потребителей. Но если инцидент не имел разрушительных последствий, хотя о нем негативно отзывались СМИ, результат был положительным. Больше людей узнало о бренде и его продуктах, а утечка данных расценивалась как неизбежность.

Утечка персональных данных: как происходят инциденты

Корень причины утечки информации — недостаточная техническая грамотность. Сейчас пользователь, который слышал о слежке в сети, скачивает бесплатный VPN, заходит на сайты в режиме инкогнито и верит, что находится в безопасности. Но это миф.

Базовая защита информации от утечки дает сбой, потому что предназначена для другого. Режим инкогнито не заметает следы, а VPN не всегда скрывает первичный IP-адрес пользователя. Данные проходят через многих операторов процесса и оседают в их сетях.

Вот какие бывают угрозы утечки информации:

  1. Активность пользователя, запросы, загруженные файлы, Cookies и даже удаленные документы можно восстановить анализатором трафика.
  2. Схема действий киберпреступника — на базе библиотеки с мета-данными и текстовыми файлами проанализировать внутренние подписи документов и прочитать содержимое.
  3. Мошенники легко извлекают файлы из зашифрованных архивов.
  4. Подробности частной жизни можно узнать, проанализировав изображение (стандарт EXIF). Специальные программы вычислят, где и когда сделана фотография, какая камера использовалась.
  5. Кроме того, если разработчики вовремя не выпустили патчи, программное обеспечение остается уязвимым. Так, киберпреступники могут даже вторгнуться в продвинутую версию Windows Server и украсть данные через «дыру» в системе безопасности.
Эта надпись означает, что Windows не получает все обновления безопасности, что со временем ставит компьютер под удар

Итак, вы скачали бесплатный VPN-сервис или используете другие способы предотвращения утечки информации. Виртуальная сеть меняет IP-адрес, но этого недостаточно. Сбой программы позволит установить личность пользователя по оставшемуся в логах IP. Также можно потерять данные, если VPN-соединение случайно оборвется и приложение не перестроится после восстановления. Это особенно актуально для тех, кто не уверен в безопасности DNS-сервера.

Если провести бесплатный тест на утечку DNS от ExpressVPN, можно узнать о незащищенности своих запросов, несмотря на лицензионное ПО и антивирус.

Пользователи также теряют аккаунты из-за анонимных прокси-серверов. Эти инструменты подходят для смены IP либо обхода запрета на доступ к ресурсу. Такие программы уязвимы и позволяют перехватить персональные данные при подключении. Поэтому не подключайтесь к анонимным прокси во время деловой переписки, особенно если вас волнует, как защитить свой бизнес.

Способы предотвращения утечки информации

Важно следить за безопасностью компьютерных систем, сети и «облачных» серверов — хранилищ ценной информации.

Специалисты по кибербезопасности тестируют на проникновение, мониторят информационную безопасность, проводят компьютерно-криминальную экспертизу (форензик) и прибегают к обратной разработке (reverse engineering). Задача профессионалов — проверить, нет ли в системе уязвимостей.

Интерфейс Kali Linux. Изображение pingvinus.ru

Если вы не планируете нанимать сотрудников, но есть интерес к IT, можно установить бесплатный дистрибутив Kali Linux с 600 инструментами для мониторинга ситуации. Кстати, если вы уже столкнулись с проблемой и выявляете причины утечки информации, без Kali Linux не обойтись.

Какие инструменты Kali Linux помогут защититься от утечки данных?

  1. Допустим, вы создали интернет-магазин на основе шаблона WordPress. Вам необходим WPScan для определения уязвимостей на сайте и проверки, не поражена ли защита бизнеса от утечки.
  2. Фирма Avast провела исследование Wi-Fi-соединения в 2000 офисах и вычислила: 25 % легко взломать, 16 % уже становились жертвами хакеров, 42 % беспокоятся, что мошенники могут украсть их финансовые данные. Чтобы оценить безопасность подключения, воспользуйтесь Aircrack-ng: бесплатный инструмент покажет, можно ли взломать сеть (а именно, WEP, WPA1, WPA2).
  3. Сканер Skipfish протестирует безопасность интернет-программ и выдаст профессиональную оценку. Правда, если захотите воспользоваться Skipfish, не забудьте при запуске сначала ввести каталог для результатов теста, а потом название сайта. На практике это выглядит так: skipfish — o / root / skipfish <название сайта>.
  4. Вы открыты к экспериментам и хотите тестировать систему на проникновение самостоятельно? Значит, вам потребуется программа Nessus. Изначально этот проект с открытым кодом был доступен для всех желающих, но после приобретения фирмой Tenable стал коммерческим. Сейчас первая версия с 16 IP-адресами и возможностью сканировать на предмет уязвимостей доступна для всех желающих.
  5. Часто данные утекают из-за DDoS-атак. Это киберпреступление с целью доведения системы до отказа после наплыва вирусного трафика. Чтобы не допустить инцидент, воспользуйтесь программой Snort для анализа органического трафика и предотвращения вторжений.
  6. Разработали приложение для онлайн-шопинга или работаете в сфере электронной коммерции? А вы знаете, как защитить свой бизнес? Если киберпреступник решил украсть частную информацию, он, скорее всего, введет вирусный код в SQL. Причина распространенной хакерской атаки — забывчивость пользователей, которые не проверяют на соответствие стандартам входные параметры, включая пользовательский вход. Защититься от утечки позволит sqlmap — инструмент для мониторинга сайта на наличие уязвимостей.

Полезные советы

Знаете, как стать «невидимкой» для интернет-провайдеров, маркетинговых агентств и хакеров? Вам поможет инструмент, с которым работал знаменитый американский спецагент Эдвард Сноуден. Речь идет о браузере Tor.

Внешне Tor не отличается от других браузеров
  • Персональные данные попадают в зашифрованные пакеты до поступления в интернет.
  • Tor устраняет сведения в заголовке пакета, которые прямо или косвенно указывают на пользователя.
  • Прочая информация кодируется.
  • Серверы формируют закономерность, как в цепочке прокси.
  • Каждый сервер считывает сведения, которые нужны, чтобы понять, откуда пришел пакет. Затем информация зашифровывается и поступает дальше. А персональные данные остаются анонимными.

Боитесь, что киберпреступник перехватит данные? Tor откроет доступ только к последнему узлу цепочки. Что происходило в других звеньях — секрет.

Для работы с Tor нужны права root для запуска «прозрачной проксификации» (смены IP с сохранением исходного адреса). Иначе пользователь зашифрует только трафик приложений, технически поддерживающих Orbot — программу для Android с открытым исходным кодом.

Наконец, убедитесь, что на локальном узле нет секретных сведений. Предлагаем способы предотвращения утечки информации:

  1. Инсталлируйте виртуальную машину VMWare, установите Windows.
  2. Умеете работать в Linux? Выберите эту ОС, ведь она собирает минимум персональных данных.
  3. У вас проект особой важности? Приобретите SSD-диск и, не сохраняя данные на компьютер, носите твердотельный накопитель с собой.
  4. Лучше не обсуждать рабочие вопросы в социальных сетях или личной переписке. Но при необходимости скачайте приватные мессенджеры, не привязанные к номеру телефона, например, Wickr Me. Защита бизнеса от утечки требует усилий. Но игра стоит свеч.

Наш YouTube-канал и Instagram, на которых мы размещаем лайфхаки, пошаговые инструкции и советы по управлению репутацией в интернете. Полезно предпринимателям и медиаперсонам.

0
Комментарии
-3 комментариев
Раскрывать всегда