Подпишитесь на EveryTag в Telegram!
Подпишитесь на EveryTag в Telegram!
 
 
Запрос персонального демо
Оставьте заявку, чтобы протестировать продукты EveryTag.
Нажимая на кнопку «Отправить», вы соглашаетесь с Политикой обработки персональных данных.
Заявка на консультацию
Ответим на вопросы, поможем с выбором продукта.
Нажимая на кнопку «Отправить», вы соглашаетесь с Политикой обработки персональных данных.
Запрос персонального демо
Оставьте заявку, чтобы протестировать продукты EveryTag.
Нажимая на кнопку «Отправить», вы соглашаетесь с Политикой обработки персональных данных.
Доступ к брошюре EveryTag VDR
Заполните форму, чтобы получить доступ к скачиванию материала
Нажимая на кнопку «Отправить», вы соглашаетесь с Политикой обработки персональных данных.

Откуда утекают данные, и кто виновен в этом?

Ежедневно количество новостей об утечках конфиденциальных данных из российских компаний растет. В большей степени страдают персональная информация, коммерческая и государственная тайна – их «сливают» чаще всего. Такие инциденты влекут за собой как прямые финансовые, так и репутационные потери для компаний. Зачастую виновниками подобных утечек выступают внешние нарушители, хакеры, конкуренты и прочие 3-е лица. Но из виду упускается ключевой источник подобных противоправных действий – сотрудник, доверенное лицо, обладающее доступом к секретной информации. Мы, в компании EveryTag, постарались разобраться, что именно утекает и каким образом, и подготовили аналитику утечек по разным секторам экономики.
Кто такой инсайдер и почему он делает ЭТО?

Принято считать, что виновник кражи в компании всегда находится за ее пределами. Но так ли это на самом деле? По последним исследованиям компании InfoWatch, в России основным источником реализации угрозы разглашения и передачи конфиденциальной информации является именно инсайдер, проще говоря, сотрудник компании. Доля утечек по вине внутренних нарушителей в прошедшем году составила 79,1%. Обоснований для этого много: недостаток знаний в области информационной безопасности среди сотрудников, перевод на дистанционную работу из-за пандемии, вынужденные сокращения и др. Яркий пример - утечка данных может произойти даже из-за неправильной утилизации бумажных носителей, когда человек просто выкидывает распечатанные конфиденциальные документы в мусорку, не пропустив их через шредер, а другой подбирает их и выкладывает в сеть с целью отомстить начальнику за личные обиды.

Как часто и где это происходит?

Угрозы разглашения и передачи конфиденциальной информации актуальны для компаний из различных отраслей, однако в этой статье мы сделаем акцент на следующие сектора: госструктуры, финансы, промышленность, строительство.
Государственный сектор

Согласно данным опроса SearchInform, всего 63% инцидентов в государственном секторе приходится на инсайдеров (это на 25% меньше, чем в частных компания). Основным источником внутренних утечек данных в государственном секторе является рядовой сотрудник компании (на его долю приходится более 74% всех утечек). Причиной невысокого числа внутренних утечек служит отсутствие систем их фиксации в компаниях. Госкомпании традиционно более консервативны в оценке степени угрозы со стороны внутреннего нарушителя и более ориентированы на защиту от внешних утечек.

Основной категорией раскрываемых данных в госучреждениях являются персональные данные. Это может быть связано с тем, что защите государственной и коммерческой тайн в данном секторе исторически уделяется повышенное внимание.
Основными каналами внутренних утечек в госкомпаниях являются бумажные носители. Причина этого заключается в банальном несоблюдении правил обращения с бумажной документацией. Так, нередки случаи, когда сотрудники оставляют конфиденциальные документы на столе без присмотра, предают их для ознакомления третьим лицам, а вместо уничтожения – сдают бумаги в макулатуру.

Другой причиной можно назвать невысокий уровень грамотности сотрудников в области кибербезопасности. Так, согласно опросу, проведенному «Ростелеком-Солар», 55% представителей госкомпаний отмечают нехватку знаний в области информационной безопасности.
Финансы

Данные финансовых компаний всегда привлекают злоумышленников, поскольку они обладают наибольшей ликвидностью, т.е. их проще конвертировать в деньги. На удивление число внешних атак на финансовый сектор с каждым годом становится все меньше. Но, несмотря на то, что 91% всех утечек в банковской сфере сейчас происходят по вине внутреннего нарушителя, в данных инцидентах сотрудники чаще всего выступают в роли посредников. Хакерам проще и дешевле использовать инсайдеров, чем организовывать внешние взломы. Злоумышленники просто выкупают украденную информацию, чтобы использовать в фишинговых атаках на клиентов банков.

Также, как и в случае с государственными компаниями, в финансовом секторе чаще всего компрометируют персональный данные.
Основным источником внутренних утечек в финансовом секторе является всё тот же рядовой сотрудник (на его долю приходится 84,8% всех утечек), на долю руководства приходится всего 4,3 % инцидентов. Причем речь идет не о целенаправленном взломе корпоративных ресурсов «подготовленным» инсайдером, чаще всего это непривилегированный сотрудник, который не соблюдает установленные правила работы с конфиденциальной информацией и использует ее в личных целях.

Каналы внутренних утечек в финансовой сфере существенно отличаются от аналогичной статистики для государственных компаний.
Такую высокую долю утечек, приходящихся на Интернет, можно объяснить тем, что компании используют большое число сетевых сервисов – облачное хранение, сервисы отраслевого взаимодействия, платформы для массовых рассылок и другое. И тут очень важно обеспечить должную защиту, правильную настройку и контроль за всеми сетевыми сервисами, иначе все данные могут оказаться в открытом доступе для любого желающего.

Промышленность

За последние пару лет доля утечек, приходящихся на промышленный сектор, снизилась до 4,7% (в 2019 году эта цифра была на уровне 6,3%). Больше половины всех утечек информации составляет коммерческая тайна. Можно предположить, что именно документы, содержащие коммерческую тайну (такую как секреты производства, ноу-хау, данные о продажах), на промышленных предприятиях являются критически важными и привлекают особое внимание злоумышленников.

Основная часть утечек данных в промышленном секторе происходит по вине внутреннего нарушителя (более 70% всех инцидентов). При этом, хотя половина таких утечек и происходит по вине рядового сотрудника, достаточно существенная их доля приходится на системных администраторов и подрядчиков.
Как и в случае с финансами, на промышленных предприятиях основным каналом внутренних утечек является сеть Интернет.
При высоком уровне цифровизации в промышленном секторе, для хранения информации по-прежнему активно используются бумажные носители, которые продолжают подвергаться утечкам.

Строительная сфера

Компании строительной отрасли отличаются наличием большого числа бумажной документации (чертежи, сметы, переписки с поставщиками, подрядчиками и т.д.) с большим циклом подготовки, ранняя компрометация которой может привести к краху всего проекта.

Согласно исследованиям компании SearchInform, более 70% компаний строительного сектора сталкиваются с внутренними утечками данных. Больше половины инцидентов приходятся на утечку коммерческой информации и персональных данных.

Основными источниками внутренних утечек в строительстве, в отличие от других сфер, являются руководители разного звена – на их долю приходится 33% инцидентов. Среди инсайдеров также часто встречаются менеджеры отдела снабжения.

Подытожим

Как мы видим, в большинстве случаев, основным источником внутренних утечек информации независимо от индустрии являются рядовые сотрудники. Чаще других происходит раскрытие персональных данных.

Для предупреждения и минимизации такого рода утечек необходим комплексный подход, например, обучение сотрудников основам кибербезопасности, разрабатывание инструкции по реагированию на инциденты, использование технических решений, к примеру, DLP-систем, с помощью которых возможно организовать комплексную внутреннюю защиту информационной системы компании.

В качестве другого более эффективного подхода можно рассмотреть технологию EveryTag, основанную на базе невидимой маркировки документов. При каждом обращении к документу алгоритм создает уникальную копию отображения информации для каждого сотрудника или контрагента. Копия визуально ничем не отличается от оригинала, маркировка не видна невооруженным глазом, распознать ее можно лишь, использовав инструмент экспертизы.

В случае утечки скомпрометированный документ загружается в систему для проведения экспертизы и поиска источника утечки. Так, если сотрудник сделает фотографию, копию или скрин документа, инструмент всегда позволит определить, кто именно является его владельцем.
19/ 07/ 2022
Другие новости