Защита информации от утечки: укрепляем систему безопасности

Защита информации от утечки: укрепляем систему безопасности

Если бизнес не способен сохранить внутреннюю информацию, то о чем вообще можно говорить? По крайней мере, так рассуждают потенциальные клиенты.

Только в первом полугодии 2021 года в мире зафиксировали 1767 случаев утечки, под угрозой оказались почти 19 млрд аккаунтов. Показатель впечатляющий, учитывая, что к концу сентября число бизнесов, пострадавших от утечек, выросло на 17 % относительно 2020 года.

Количество атак и их изощренность растет, а чем отвечает бизнес? В статье разберемся в основных причинах утечки информации и расскажем, как ее предотвратить. Материал подготовлен агентством «Репутация Москва».

Чем опасна утечка данных

Штрафы, потеря данных и недовольство клиентов. Удивительно, но в некоторых кейсах возможны позитивные изменения.

Последствия утечки информации — кража реквизитов клиентов, их персональные данные, пароли и конфиденциальные документы самой компании и многое другое. Будто этого мало, закон предусматривает внушительные штрафы за неспособность сохранить персональную информацию.

Когда-то Yahoo был синонимом интернета, а сейчас не может удержать данные пользователей. Фото ixbt.com
Когда-то Yahoo был синонимом интернета, а сейчас не может удержать данные пользователей. Фото ixbt.com

Угроза утечки информации бьет и по репутации. Например, в 2016 году компания Verizon планировала купить активы Yahoo. Когда крупнейший интернет-портал столкнулся с утечкой информации, сделку отложили на целый год. А в апреле 2021-го стало известно, что Verizon продает Yahoo в два раза дешевле стоимости изначальной покупки. В финансовом положении и испорченной репутации Yahoo прослеживается след утечки данных.

Кажется парадоксальным, но мало кто берет в расчет риски потери персональных данных при обращении к бизнесу. В 2020 году Varonis проверил готовность 1000 американцев покупать товары в компаниях, переживших утечку данных. Результаты такие:

  • 42 % клиентов не обращают внимание на хакерские атаки в ретейле;
  • 20 % по-прежнему едут отдыхать в любимые отели;
  • 17 % обращаются в банки;
  • 14 % посещают социальные сети, рискуя потерять контроль над персональными данными;
  • 7 % остаются лояльными к райдшерингу.

Получается, далеко не все клиенты считают, что утечка данных — это приговор?

К похожему выводу пришли обозреватели The Journal of Cybersecurity. Они обратили внимание на деятельность 45 брендов после хакерских атак. Самые серьезные угрозы утечки информации уменьшили доминирование компаний на рынке на 5–9 %. Но при хакинге среднего уровня показатели репутации бренда выросли на 26–29 %. С одной стороны, утечки данных с 2002 по 2018 год пугали инвесторов, топ-менеджеров и потребителей. Но если инцидент не имел разрушительных последствий, хотя о нем негативно отзывались СМИ, результат был положительным. Больше людей узнало о бренде и его продуктах, а утечка данных расценивалась как неизбежность.

Утечка персональных данных: как происходят инциденты

Корень причины утечки информации — недостаточная техническая грамотность. Сейчас пользователь, который слышал о слежке в сети, скачивает бесплатный VPN, заходит на сайты в режиме инкогнито и верит, что находится в безопасности. Но это миф.

Базовая защита информации от утечки дает сбой, потому что предназначена для другого. Режим инкогнито не заметает следы, а VPN не всегда скрывает первичный IP-адрес пользователя. Данные проходят через многих операторов процесса и оседают в их сетях.

Вот какие бывают угрозы утечки информации:

  1. Активность пользователя, запросы, загруженные файлы, Cookies и даже удаленные документы можно восстановить анализатором трафика.
  2. Схема действий киберпреступника — на базе библиотеки с мета-данными и текстовыми файлами проанализировать внутренние подписи документов и прочитать содержимое.
  3. Мошенники легко извлекают файлы из зашифрованных архивов.
  4. Подробности частной жизни можно узнать, проанализировав изображение (стандарт EXIF). Специальные программы вычислят, где и когда сделана фотография, какая камера использовалась.
  5. Кроме того, если разработчики вовремя не выпустили патчи, программное обеспечение остается уязвимым. Так, киберпреступники могут даже вторгнуться в продвинутую версию Windows Server и украсть данные через «дыру» в системе безопасности.
Эта надпись означает, что Windows не получает все обновления безопасности, что со временем ставит компьютер под удар
Эта надпись означает, что Windows не получает все обновления безопасности, что со временем ставит компьютер под удар

Итак, вы скачали бесплатный VPN-сервис или используете другие способы предотвращения утечки информации. Виртуальная сеть меняет IP-адрес, но этого недостаточно. Сбой программы позволит установить личность пользователя по оставшемуся в логах IP. Также можно потерять данные, если VPN-соединение случайно оборвется и приложение не перестроится после восстановления. Это особенно актуально для тех, кто не уверен в безопасности DNS-сервера.

Если провести бесплатный тест на утечку DNS от ExpressVPN, можно узнать о незащищенности своих запросов, несмотря на лицензионное ПО и антивирус.

Пользователи также теряют аккаунты из-за анонимных прокси-серверов. Эти инструменты подходят для смены IP либо обхода запрета на доступ к ресурсу. Такие программы уязвимы и позволяют перехватить персональные данные при подключении. Поэтому не подключайтесь к анонимным прокси во время деловой переписки, особенно если вас волнует, как защитить свой бизнес.

Способы предотвращения утечки информации

Важно следить за безопасностью компьютерных систем, сети и «облачных» серверов — хранилищ ценной информации.

Специалисты по кибербезопасности тестируют на проникновение, мониторят информационную безопасность, проводят компьютерно-криминальную экспертизу (форензик) и прибегают к обратной разработке (reverse engineering). Задача профессионалов — проверить, нет ли в системе уязвимостей.

Интерфейс Kali Linux. Изображение pingvinus.ru
Интерфейс Kali Linux. Изображение pingvinus.ru

Если вы не планируете нанимать сотрудников, но есть интерес к IT, можно установить бесплатный дистрибутив Kali Linux с 600 инструментами для мониторинга ситуации. Кстати, если вы уже столкнулись с проблемой и выявляете причины утечки информации, без Kali Linux не обойтись.

Какие инструменты Kali Linux помогут защититься от утечки данных?

  1. Допустим, вы создали интернет-магазин на основе шаблона WordPress. Вам необходим WPScan для определения уязвимостей на сайте и проверки, не поражена ли защита бизнеса от утечки.
  2. Фирма Avast провела исследование Wi-Fi-соединения в 2000 офисах и вычислила: 25 % легко взломать, 16 % уже становились жертвами хакеров, 42 % беспокоятся, что мошенники могут украсть их финансовые данные. Чтобы оценить безопасность подключения, воспользуйтесь Aircrack-ng: бесплатный инструмент покажет, можно ли взломать сеть (а именно, WEP, WPA1, WPA2).
  3. Сканер Skipfish протестирует безопасность интернет-программ и выдаст профессиональную оценку. Правда, если захотите воспользоваться Skipfish, не забудьте при запуске сначала ввести каталог для результатов теста, а потом название сайта. На практике это выглядит так: skipfish — o / root / skipfish <название сайта>.
  4. Вы открыты к экспериментам и хотите тестировать систему на проникновение самостоятельно? Значит, вам потребуется программа Nessus. Изначально этот проект с открытым кодом был доступен для всех желающих, но после приобретения фирмой Tenable стал коммерческим. Сейчас первая версия с 16 IP-адресами и возможностью сканировать на предмет уязвимостей доступна для всех желающих.
  5. Часто данные утекают из-за DDoS-атак. Это киберпреступление с целью доведения системы до отказа после наплыва вирусного трафика. Чтобы не допустить инцидент, воспользуйтесь программой Snort для анализа органического трафика и предотвращения вторжений.
  6. Разработали приложение для онлайн-шопинга или работаете в сфере электронной коммерции? А вы знаете, как защитить свой бизнес? Если киберпреступник решил украсть частную информацию, он, скорее всего, введет вирусный код в SQL. Причина распространенной хакерской атаки — забывчивость пользователей, которые не проверяют на соответствие стандартам входные параметры, включая пользовательский вход. Защититься от утечки позволит sqlmap — инструмент для мониторинга сайта на наличие уязвимостей.

Полезные советы

Знаете, как стать «невидимкой» для интернет-провайдеров, маркетинговых агентств и хакеров? Вам поможет инструмент, с которым работал знаменитый американский спецагент Эдвард Сноуден. Речь идет о браузере Tor.

Внешне Tor не отличается от других браузеров
Внешне Tor не отличается от других браузеров
  • Персональные данные попадают в зашифрованные пакеты до поступления в интернет.
  • Tor устраняет сведения в заголовке пакета, которые прямо или косвенно указывают на пользователя.
  • Прочая информация кодируется.
  • Серверы формируют закономерность, как в цепочке прокси.
  • Каждый сервер считывает сведения, которые нужны, чтобы понять, откуда пришел пакет. Затем информация зашифровывается и поступает дальше. А персональные данные остаются анонимными.

Боитесь, что киберпреступник перехватит данные? Tor откроет доступ только к последнему узлу цепочки. Что происходило в других звеньях — секрет.

Для работы с Tor нужны права root для запуска «прозрачной проксификации» (смены IP с сохранением исходного адреса). Иначе пользователь зашифрует только трафик приложений, технически поддерживающих Orbot — программу для Android с открытым исходным кодом.

Наконец, убедитесь, что на локальном узле нет секретных сведений. Предлагаем способы предотвращения утечки информации:

  1. Инсталлируйте виртуальную машину VMWare, установите Windows.
  2. Умеете работать в Linux? Выберите эту ОС, ведь она собирает минимум персональных данных.
  3. У вас проект особой важности? Приобретите SSD-диск и, не сохраняя данные на компьютер, носите твердотельный накопитель с собой.
  4. Лучше не обсуждать рабочие вопросы в социальных сетях или личной переписке. Но при необходимости скачайте приватные мессенджеры, не привязанные к номеру телефона, например, Wickr Me. Защита бизнеса от утечки требует усилий. Но игра стоит свеч.

Наш YouTube-канал и Instagram, на которых мы размещаем лайфхаки, пошаговые инструкции и советы по управлению репутацией в интернете. Полезно предпринимателям и медиаперсонам.

55
Начать дискуссию