ДиалогНаука

Пресс-центр

Выберите интересующие вас разделы:

Периодичность рассылки:

Формат письма:

Назад к списку статей

Как управлять рисками утечки критичных данных

Авторы:

Антон Свинцицкий,
Руководитель отдела консалтинга
АО «ДиалогНаука»
Евгения Заяц
Старший консультант отдела консалтинга
АО «ДиалогНаука»

Утечка критичной информации может привести к крайне негативным последствиям для бизнеса: от серьезного ущерба репутации (уменьшение лояльности клиентов к компании и/или бренду) до финансовых потерь (как реальных, так и потенциальных будущих, недополученная прибыль), в том числе к предписаниям и мерам воздействия со стороны регуляторов (от штрафов до отзыва лицензий).

Предотвращение утечек является важной задачей, которая может быть решена только путем применения комплекса мер как технического, так и организационного характера. Как и защита от любых других угроз, защита от утечек критичных данных должна строиться на результатах анализа рисков информационной безопасности и соответствовать определенным в Компании целям обеспечения информационной безопасности, и, что не менее важно, бизнес целям и существующим бизнес процессам.

Не зависимо от того какой способ контроля каналов утечки будет выбран, на первом этапе необходимо провести обследование информационных потоков и определить состав критичной информации, подлежащей защите. Данная работа должна быть реализована путём проведения анализа внутренних организационно-распорядительных документов, регламентирующих порядок получения доступа, обработки, хранения и защиты информации, а так же определение перечня информации, информационных активов, подлежащих защите. При этом устанавливается:

  • перечень обрабатываемой информации;
  • категории информации и необходимость их защиты;
  • порядок обработки и места хранения информации с целью определение легитимных мест хранения информации;
  • легитимные информационные потоки и каналы передачи информации.

Анализ и сбор информации должен производиться в обязательном порядке в привязке к существующим бизнес процессам.
По результатам анализа бизнес-процессов и информационных потоков должен быть сформирован не только перечень защищаемой информации, но и легитимные каналы передачи такой информации (в том числе определены лица, ответственные за реализацию этих каналов передачи информации со стороны структурных подразделений – «владельцы активов»), легитимные места хранения (информационные системы, сетевые папки и т.д.).
На втором этапе необходимо определить потенциальные каналы утечки защищаемой информации, перечень которых напрямую зависит от используемых в Компании ИТ-технологий, характеристик корпоративной информационной системы и существующих бизнес-процессов. К таким каналам могут относиться:

  • передача данных по электронной почте;
  • запись и хранение данных на внешние носители (в том числе несанкционированное копирование виртуальных машин, на которых обрабатывается защищаемая информация);
  • передача данных с применением Интернет-сервисов (социальные сети, форумы, облачных хранилища и т.п.);
  • использование беспроводных сетей связи и LTE-модемов;
  • печать информации;
  • передача данных между сегментами корпоративной сети с разным уровнем обеспечения безопасности обрабатываемой информации;
  • и другие.

Для каждого определенного потенциального канала утечки должна быть определена модель нарушителя, который может реализовать угрозы информационной безопасности. В основном, когда говорят о защите от утечек, рассматривают следующие основные категории нарушителей:

  • внешние злоумышленники (используют уязвимости объектов среды обработки защищаемой информации для доступа к критичной информации, используют специально разработанное программное обеспечение для удаленного управления и скрытые каналы связи);
  • внутренние нарушители (целенаправленное хищение информации для ее последующей продажи);
  • внутренние пользователи (неумышленные утечки защищаемой информации, связанные с некорректными бизнес-процессами и/или организационными уязвимостями).

Оценка рисков должна проводиться с учетом ценности информации и существующих в компании уязвимостей (организационных, эксплуатационных, технологических), которые могут быть использованы определенным на предыдущем этапе нарушителем для кражи критичной информации. По результатам оценки рисков должны быть определены меры, направленные на снижение уровня риска до приемлемого уровня.
Перечень мер, направленных на снижение уровня рисков должен содержать как меры, направленные на выявление и предотвращение потенциальных утечек, так и комплекс мер, направленных на снижения вероятности возникновения ситуации, в условиях которой такая утечка возможна. К таким мерам могут относиться:

  • управление и контроль доступа к защищаемой информации (например, на основании ролевой модели, в которой все роли определены и четко формализованы в соответствии с потенциально выполняемыми действиями в рамках такой роли);
  • превентивные меры, направленные на предотвращение потенциального канала утечки (фильтрация сетевого трафика, контроль используемых протоколов, контроль доступа к внешним ресурсам, запрет/контроль использования периферийных портов);
  • обучение по вопросам защиты информации и правилам обработки критичной информации;
  • меры правового характера (соглашения о неразглашении, с четко описанной ответственностью работника/контрагента);
  • авторизация передачи информации за пределы контролируемой зоны со стороны ее владельца.

К мерам, направленным на выявление и предотвращение утечек критичной информации, в первую очередь относятся системы класса DLP (Data Leak Prevention). При недостаточной формализации процессов и знания реальных информационных потоков в компании эти системы могут выявлять либо базовые каналы утечек, связанные с непреднамеренной передачей информации легитимными пользователями, либо количество ошибок (как первого рода, так и второго рода) будет таким большим, что оператор системы не сможет выявить реальные инциденты в потоке событий, связанных со срабатыванием заданных правил выявления потенциальных инцидентов информационной безопасности.
Современные системы класса DLP позволяют выявлять защищаемую информацию в каналах передачи по следующим критериям:

  • цифровые отпечатки;
  • ключевые слова (словари) и регулярные выражения;
  • машинное обучение (метод опорных векторов, метод ближайших соседей).

Каждый из методов обладает своими положительными и отрицательными (с точки зрения потенциальных ошибок) особенностями. Применение конкретного метода выявления и отнесения информации и защищаемой должно быть основано на особенностях обрабатываемой информации и формах ее представления.
Большим вызовом для обеспечения безопасности критичных данных является использование скрытых каналов передачи информации (например, DNS covert channel) для несанкционированной передачи защищаемой информации за пределы контролируемой зоны. Такие каналы, в некоторых случаях даже несмотря на небольшую пропускную способность, трудно выявляемые и позволяют за «приемлемое с точки зрения злоумышленника» время вывести (украсть) большой объем информации.
Несмотря на применение различных методов защиты информации, которые, как правило, направлены на защиту от внешних угроз, человеческий фактор по-прежнему является наиболее критичной уязвимостью.

В целях формализации базового подхода к обеспечению защиты от утечек защищаемой информации и накопившегося опыта в апреле 2016 года Банк России подготовил новый документ – Рекомендации в области стандартизации Банка России РС БР ИББС-2.9-2016 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Предотвращение утечек информации».
Рекомендации предназначены для организаций банковской системы РФ, принявших по результатам оценки рисков решение проводить деятельность по предотвращению утечек информации конфиденциального характера, и формализуют основные процессы защиты от утечек. Данные рекомендации могут быть использованы как основа для определения требований к процессу защиты от утечек в любой компании.
Согласно рекомендациям Банка России процесс защиты утечек включает следующие основные процессы:

  • идентификацию и формирование перечня категорий информации конфиденциального характера;
  • идентификацию и учет информационных активов (информационных ресурсов), содержащих информацию конфиденциального характера и объектов среды информационных активов, используемых для обработки и (или) хранения информации конфиденциального характера;
  • определение категорий возможных внутренних нарушителей и актуальных угроз, связанных с их действиями, - потенциальных каналов утечки информации конфиденциального характера;
  • выполнение процессов системы обеспечения информационной безопасности, которые обеспечивают непосредственный мониторинг и контроль информационных потоков - потенциальных каналов утечки информации конфиденциального характера.

Рекомендации содержат примеры применения описанной методологии, например, Приложение В к РС БР ИББС-2.9-2016 «Пример матриц доступа для различных категорий потенциальных нарушителей», показывает перечень мероприятий по мониторингу и контролю, которые должны быть реализованы в компании по отношению к рассматриваемым каналам утечки и категориями потенциальным нарушителей.

В настоящее время на рынке информационной безопасности представлено большое количество технических решений, позволяющих контролировать потенциальные каналы утечки критичной информации. Однако решение задач, связанных с защитой от утечки, это лишь на 10% использование современных технологий. Остальные 90% - это сложная работа, связанная с построением процессов обеспечения информационной безопасности, настройкой этих систем в соответствии с существующими реалиями и особенностями реализации бизнес-процессов конкретной компании и дальнейшей эксплуатацией. Реализация мер, направленных на предотвращение утечек защищаемой информации, требует проведение глубокого анализа существующих процессов в компании и требует вовлечение всех подразделений компании, владельцев информационных ресурсов.



PDF-версия статьи