Кто причастен к утечкам данных? И как с ними бороться?

Пара цифр последних исследований по числу совершенных в России утечек, а также несколько дополнительных возможностей для усиления защиты виртуальных комнат данных.

Кто причастен к утечкам данных? И как с ними бороться?

Причины и мотивы для компрометации документов могут быть абсолютно разными и совершены широким кругом лиц. В рамках своего последнего исследования аналитики InfoWatch выделили, кто именно принимал участие в утечках документов в 2020 году и на ком лежит наибольшая ответственность за совершенные нарушения.

По данным на конец 2020 года лидирующие позиции в совершении утечек занимают хакеры (60,5% от общего числа совершенных за год утечек). По сравнению с 2019 годом их доля увеличилась на 15%. Второе место пришлось на непривилегированных сотрудников — 33,7%, которые совершают кражу конфиденциальной документации по разным причинам: месть, обида на руководство, продажа с целью дополнительного заработка и пр.

Далее проценты распределились между руководителями компаний (2,5%), подрядчиками (2,3%) и бывшими сотрудниками (0,8%).

В целом компании стали лучше контролировать работу с контрагентами, уменьшив показатель утечек по их вине почти в 2 раза, но, тем не менее, этот канал все еще приносит значительные убытки организациям.

Для того, чтобы сделать работу с подрядчиками безопаснее, компании используют защищенные хранилища, безопасный обмен документами, но и эти опции не гарантируют 100% защиту.

Как повысить уровень защиты?

В качестве дополнительной возможности компании могут внедрять VDR. Это виртуальные комнаты данных, пространства для работы с документами по принципу Google.Drive или Яндекс.Диск. В них можно загружать важные документы и открывать разный уровень доступа к ним.

Чаще всего все виртуальные комнаты данных имеют одинаковый функционал: загрузка документов, просмотр, обмен внутри рабочей области или с внешними пользователями, скачивание, отправка на печать, разграничение прав доступа.

Иногда можно встретить дополнительные функциональные возможности.

Например:

  • Добавление вотермарок (водяных знаков).
    Наиболее распространенный вариант для защиты конфиденциальной документации.

    Плюсы: быстро добавляются, могут быть персонализированными, защищают от воровства.
    Минусы: легко стереть, порой очень ограничивают прочтение информации и перекрывают важные моменты, портят общий вид документа, нет юридической защиты, постепенно теряют свою популярность.

  • Защитные сетки.
    Специальные возможности для ограничения области просмотра документа, которые позволяют защитить его от несанкционированного фотографирования или прочтения.

    Плюсы: автоматически активируются в системе и не дают возможность, например, проходящему мимо человеку прочесть или сфотографировать конфиденциальный документ или сделать запись экрана.
    Минусы: очень сильно мешают прочтению документа, вызывают неудобство у пользователей, работают только в момент просмотра документа «здесь и сейчас».

  • Невидимая маркировка.
    Процесс представляет собой маркировку всех проходящих внутри комнаты данных документов невидимыми метками, которые в случае утечки позволят провести экспертизу и выявить виновника утечки.

    Плюсы: метки невидимые, их нельзя стереть или убрать в редакторе, с помощью них можно создавать миллионы уникальных копий одного документа, в случае утечки по этим меткам можно провести экспертизу и выявить владельца скомпрометированной копии.

    Минусы: технология еще не стала повсеместно популярной в силу небольшого числа компаний, предлагающих ее. Некоторые моменты требуют доработки.

Подробнее о маркировке

Технология работает таким образом, что на уровне документа происходят цифровые стеганографические изменения, которые позволяют создать тысячи копий одного и того же оригинала документа без визуальных для пользователя искажений.

Если кто-то решит скачать из комнаты данных документ, сфотографировать и выложить в сеть или просто даже сделать фото экрана с открытой на нем конфиденциальной информацией, модуль экспертизы, встроенный в такие уникальные VDR, позволит вычислить виновника утечки.

Как выглядит такая маркировка:

Пример проведения экспертизы и работы невидимой маркировки. 
Пример проведения экспертизы и работы невидимой маркировки. 
Какой вариант дополнительной защиты, на ваш взгляд, выглядит наиболее перспективным?
Watermarks (водяные знаки)
Защитные сетки при просмотре
Невидимая маркировка
33
Начать дискуссию