Защита данных без спецпрограмм: миф или реальность

В 2023 году в РФ похищено около 1 млрд записей. Больше всего из госорганизаций, предприятий торговли и финансового сектора. В 2024 году ситуация усугубилась: в I квартале объем утечек в 5 раз превысил показатели аналогичного периода прошлого года. Как крадут данные и можно ли защититься от утечек без специализированного ПО — ответы в статье.

Защита данных без спецпрограмм: миф или реальность

Каким образом крадут данные

В 2023 году большинство утечек произошло в результате кибератак — 82,7 %. Умышленная кража данных сотрудниками компаний имела место в 10,1 % случаев. Доля инцидентов, связанных со случайными действиями работников, составила 1,2 %.

Это официальная статистика. В реальной жизни соотношение несколько иное, так как значительная часть кибератак осуществляется с привлечением лиц, работающих в компаниях. Доля инцидентов, связанных с инсайдерской активностью, достигает 2/3 всех случаев утечки данных в России.

Интересный факт. Аналитики просчитали, что секретные данные утекают с рабочей почты каждого 19-го сотрудника отечественных компаний. В 2023 году таким образом было слито 420 баз данных и огромное количество открытых и хешированных (зашифрованных) паролей.

Остановимся на самых распространенных причинах утечки данных.

Утечки, спровоцированные человеческим фактором

Мы отнесли сюда случаи, не связанные с целенаправленной кражей данных, а возникшие из-за невнимательности и нарушения цифровой гигиены.

  • Слабые пароли — если в качестве пароля человек использует свое имя, фамилию, дату рождения, последовательную цепочку цифр «123456…» или слова «qwerty», «password», взломать его учетную запись хакерам не составит труда. Нужно устанавливать сложные и уникальные пароли для каждого аккаунта и менять их хотя бы раз в полгода.

  • Ошибочная отправка конфиденциальной информации — человек может случайно отправить важные данные на неверный email. Или закинуть документы в открытую группу в мессенджере. Не допустить подобного поможет грамотная настройка почтового сервера: «белый список» адресов, фильтры, шифрование и т. д.

  • Незащищенные каналы передачи данных — очень опасно использовать для пересылки клиентских данных и другой важной информации незащищенные облачные сервисы и общественные Wi-Fi-сети — злоумышленники могут легко перехватить информацию. Нужно внедрять в компании правило общаться по рабочим вопросам и отправлять документы только по защищенным корпоративным каналам.

  • Общение с чат-ботами — если робот не имеет надлежащей защиты, передавать ему конфиденциальную информацию (номера карт, СНИЛС, пароли) опасно. К тому же злоумышленники могут создать поддельных чат-ботов, имитирующих легитимные сервисы, чтобы получить доступ к данным.

Важно! Чат-боты с искусственным интеллектом обучаются, общаясь с пользователями, поэтому сохраняют всю введенную информацию. При использовании ChatGPT или другой нейросети для выполнения рабочих задач, например создания презентаций или оптимизации опросников и тестов, высок риск раскрыть конфиденциальную информацию.

  • Несоблюдение правил безопасности — к этому пункту относятся все прочие нарушения цифровой гигиены: отсутствие многофакторной аутентификации и резервного копирования данных, игнорирование обновлений программ безопасности, переход по подозрительным ссылкам, несоблюдение правил работы с данными и политик шифрования.

Высокий уровень осведомленности сотрудников в вопросах ИБ поможет избежать утечки персональных данных по незнанию и неосторожности 
Высокий уровень осведомленности сотрудников в вопросах ИБ поможет избежать утечки персональных данных по незнанию и неосторожности 

Для справки. Бдительность нужно сохранять не только в виртуальной, но и в реальной жизни. Не оставляйте документы и устройства без присмотра, чтобы никто не мог сделать фото экрана или скачать важные данные через вашу учетную запись.

Слив данных внутренними сотрудниками компаний

Теперь поговорим об умышленной краже данных, то есть инсайдерской активности. Здесь возможны два варианта:

  • Целенаправленные действия — когда сотрудник крадет информацию, чтобы воспользоваться ею в личных целях, заработать, навредить компании или конкретному руководителю из-за обиды, неприязни, ревности.

  • Вынужденные действия — когда злоумышленники запугали или подкупили сотрудника, чтобы сделать своим сообщником. Они же курируют слив информации: это может быть простая отправка данных по почте, сохранение в облако, на флешку, добровольный фишинг — выбор метода зависит от принципа организации ИБ в компании.

Два основных источника сбыта конфиденциальных данных в даркнете — работа инсайдеров и взлом
Два основных источника сбыта конфиденциальных данных в даркнете — работа инсайдеров и взлом

Когда дело касается кражи важных данных, внутренний злоумышленник более опасен, чем хакер за периметром, — он точно знает, где и какая информация хранится. Инсайдеру проще найти нужные сведения, тогда как хакеру приходится извлекать большие объемы информации на удачу. Это объясняет, почему злоумышленники часто действуют через сотрудников.

Более половины всех утечек данных из российских компаний происходит при участии действующих сотрудников, а 15 % — по вине уволившихся специалистов. Уходя из компании, они забирают секретные данные с собой.

Одними движет установка «что создано мною, то мое» — так утекают научно-исследовательские работы, коды программ, дорогостоящие маркетинговые исследования и другие ценные данные. Вторые стремятся получить преимущество при последующем трудоустройстве в другую компанию, прихватив с собой базу клиентов. Третьи хотят заработать или навредить бывшему работодателю: угрожают распространением компромата, обнародованием данных неудачных исследований и т. п.

Важно. Один из основных методов защиты от инсайдерской активности — использование ПО для контроля действий пользователей, такое как Staffcop Enterprise. Программа сообщит, если сотрудник отправит письмо самому себе, заархивирует важные файлы, перенесет их на флешку или выполнит другое потенциально опасное действие.

Нападение извне: как происходят кибератаки

Современные хакеры очень изобретательны, и в их руках масса инструментов для взлома. Опасно, что эти инструменты становятся все доступнее: как и готовые данные, хакерское ПО можно купить в даркнете. Использовать его по инструкции могут даже непрофессионалы. Благодаря распространению подобных решений из «коробки» случаи взлома участились и даже стали чем-то обыденным.

Вот самые распространенные методы, которыми пользуются хакеры:

  • DDoS-атаки — направлены на перегрузку серверов компании огромным количеством запросов, что приводит к сбоям в работе систем. Источник запросов — ботнет, хакерская сеть компьютеров, зараженных вредоносным ПО. Злоумышленники могут использовать DDoS-атаку для прикрытия других атак или вывода из строя сервисов компании, что влечет финансовые и репутационные потери.

  • Вредоносное ПО — это целый комплекс программ-вредителей, которые чаще всего проникают во внутренний периметр компаний через почту. Сотруднику приходит безопасное с первого взгляда письмо с вложением. Обычно это файл с расширением *.doc или *.docx, *.xls или *.xlsx, архив *.zip или *.rar или образ файла *.iso. Скачивая этот файл, человек пускает вирус на ПК, и тот начинает выполнять свой алгоритм: собирать данные, шифровать информацию и т. п. Опасность в том, что вредитель может действовать незаметно, особенно если на ПК нет защиты.

  • Фишинг — это метод социальной инженерии. Хакеры отправляют поддельные электронные письма, которые выглядят как сообщения от доверенных источников, таких как банки, партнеры или коллеги. Эти письма содержат ссылки на фальшивые сайты, где нужно ввести данные учетной записи. Человек вводит, и данные попадают в руки злоумышленников.

Слово Phishing созвучно с английским Fishing (рыбалка). И действительно, это похоже на рыбалку: нужно придумать подходящую наживку, чтобы поймать жертву на крючок
Слово Phishing созвучно с английским Fishing (рыбалка). И действительно, это похоже на рыбалку: нужно придумать подходящую наживку, чтобы поймать жертву на крючок
  • Брутфорс-атаки — подбор паролей с помощью специальных программ, которые перебирают все возможные сочетания символов. Когда программа находит правильную комбинацию, хакеры получают несанкционированный доступ к системе компании и могут легко украсть конфиденциальные данные.

  • Сканирование на уязвимости — с помощью специального программного инструмента, сканера уязвимостей, хакеры ищут открытые порты и службы для доступа во внутреннюю сеть организации. В случае успеха применяют эксплойты для проникновения в систему и получения доступа к конфиденциальным данным.

Интересный факт. Одна из крупнейших DDoS-атак в истории произошла в 2017 году на сервисы Google. Атака мощностью 2,54 Тбит/с длилась полгода, но компании удалось обеспечить работу сервисов без сбоев. Информацию долго держали в тайне и обнародовали только в 2020 году. В РФ мощнейшая DDoS-атака произошла в 2021 году на сервисы Яндекса. Специалисты смогли отразить удар, хотя на пике отправлялось свыше 20 млн запросов в секунду. От того же хакерского ботнета пострадали другие компании в РФ, США и Новой Зеландии.

Как компании защищают данные

Для организаций, которые относятся к объектам критической информационной инфраструктуры, установлены законодательные меры, где прописано, как защитить информацию. Все остальные действуют на собственное усмотрение. Но даже если компания не попадает под действие закона, данные нужно защищать, так как их утечка влечет негативные последствия:

  • Финансовые потери — расходы на устранение последствий, юридические издержки, штрафы и компенсации клиентам могут оказаться значительными.
  • Репутационные риски — утрата доверия клиентов и партнеров может привести к снижению прибыли и уходу клиентов.
  • Потеря конкурентного преимущества — ценная информация, попавшая в руки конкурентов, может быть использована для нанесения ущерба бизнесу.
  • Психологический стресс — сотрудники могут испытывать стресс, потерять уверенность в руководстве и системе безопасности компании.

Защитить данные компаниям помогают:

  • Антивирусное, антишпионское ПО, виртуальные песочницы для защиты от зловредов.
  • Требование для сотрудников использовать надежные пароли и многофакторную аутентификацию.

  • Шифрование данных с помощью криптографических алгоритмов, чтобы они были недоступны для неавторизованных лиц.

  • Сетевые фаерволы и IDS/IPS — системы обнаружения и предотвращения вторжений, которые мониторят и блокируют подозрительную активность.

  • DLP-системы для контроля каналов передачи данных и блокирования запрещенных действий.

  • IRM-системы по управлению рисками, связанными с внутренними угрозами (действиями инсайдеров).

  • SIEM-системы для сбора, анализа и обработки информации о событиях безопасности из различных источников в реальном времени.

  • Резервное копирование данных для восстановления в случае потери или повреждения.

  • Повышение уровня знаний сотрудников в вопросах цифровой гигиены и кибербезопасности.

Важно. Staffcop Enterprise объединяет в себе DLP- и IRM-системы: собирает данные о действиях сотрудников, анализирует и информирует службу ИБ обо всех подозрительных инцидентах. С помощью этого ПО можно выявить нелояльных и желающих уволиться сотрудников, предотвратить инсайдерские атаки, защитить систему от утечек, провести детальное расследование любого инцидента.

Защита данных требует комплексного подхода, который предполагает внедрение организационных и технических мероприятий. Нужны четкие регламенты по ИБ, из которых сотрудникам должно быть предельно понятно, что опасно и что делать нельзя, а также программные средства защиты от угроз.

Можно ли защитить данные без использования специализированного ПО

В современных условиях обойтись без специализированного ПО невозможно по ряду причин:

  • Изощренность злоумышленников. Киберпреступники постоянно совершают атаки, стремясь нарушить работу компаний и получить доступ к конфиденциальным данным. Простые методы защиты, такие как пароли и сетевые экраны, уже неэффективны, их нужно сочетать с более продвинутыми технологиями.
  • Многообразие угроз. Вредоносное ПО, фишинг, DDoS-атаки, брутфорс и сканирование — все это требует различных методов защиты.

  • Человеческий фактор. Люди склонны к ошибкам, и только автоматизированные системы могут отслеживать и предотвращать утечки данных.

  • Огромные объемы информации. Даже небольшие компании обрабатывают внушительные объемы данных, и ручное управление невозможно.

  • Комплексные системы. Инфраструктура компаний может включать множество систем и устройств, все они нуждаются в постоянном мониторинге и обновлении безопасности.

  • Комплаенс и регуляторные требования. Законы и нормативные акты требуют соблюдения высоких стандартов защиты данных, что невозможно без специализированных решений.

Чтобы сохранить репутацию надежной компании и избежать финансовых рисков, связанных с утечкой данных, бизнесу необходимо специализированное ПО. При выборе программы для защиты информации в текущих реалиях стоит отдать предпочтение отечественному ПО с оперативной поддержкой и регулярными обновлениями.

С нами можно познакомиться ближе и бесплатно протестировать продукт в течение 15 дней — оставляйте заявку на сайте. А также подписывайтесь на соцсети, где мы разбираем кейсы и отвечаем на основные вопросы по ИБ.

Анонс статьи для соцсетей: Бизнес-секреты попадают в руки конкурентов, а персональные данные клиентов — на продажу в даркнет. Как происходит кража данных и можно ли защититься от утечек без специализированного ПО — читайте в статье.

Начать дискуссию