author

Редакция Falcongaze

Авторы материала

Обновлено: 

Безопасность информационных хранилищ: чем рискует ваш бизнес

Неструктурированные данные: что это и чем опасны

Неструктурированные данные — это PDF-файлы, сканы, аудио/видео и прочие файлы вне СУБД. Они составляют значительную долю информационных активов и при утечке несут бизнес-риски.

В каждой компании наверняка существует своя система упорядочивания данных, однако за пределами СУБД остаётся большой массив информации, который, при утечке, тоже несёт определённые риски. Любые PDF-файлы, сканы документов, аудио- и видеофайлы, помимо важной документации, также причисляются к информационным активам компании и могут быть использованы против бизнеса.

По статистике, более 70% информационных активов – это не критически важная конфиденциальная информация, а неструктурированные данные, которые хранятся в электронном виде на жёстких дисках или в облачных хранилищах компании. По сути, такие данные – это документы, которые держат в компании «для галочки», чтобы можно было обратиться к ним в любой момент. Спойлер: из 70% не конфиденциальной информации компании примерно 50% — это документы, к которым уже не возвращаются и которые можно спокойно удалить (дубликаты файлов, устаревшие данные, контент, не связанный с деятельностью компании и т.д.). При этом 56% владельцев бизнесов отмечают, что важнейшие конфиденциальные данные компании нуждаются в более прогрессивной защите.

Большая часть информации не контролируется, а приводит к постоянной необходимости расширения хранилища и несёт в себе риски утечки коммерческой информации и нарушения требований регуляторов.

Практика показывает: «молчаливые» неструктурированные архивы — главный источник скрытых рисков и лишних затрат на хранение.


Как работать с облаком?

В настоящее время абсолютное большинство компаний хранят данные в облачных хранилищах, но облачные хранилища также имеют свои недостатки. Во-первых, не все понимают, что облако тоже нужно настраивать, применяя определённые методы защиты. Ввиду этого, современные инструменты интернет-сканирования запросто могут найти и получить доступ к таким облакам. К сожалению, большая часть компаний пользуется гибридным методом хранения данных: локальное облако + общедоступное облако. Такое решение не только в принципе не считается самым безопасным ввиду большого количества людей, которые имеют к нему доступ, но и, как мы уже говорили выше, испытывает серьезные проблемы с настройкой, которые чреваты утечками.

В 2022 году из случайной выборки 50 облачных хранилищ атакованных компаний 44 были неправильно настроены.

В 2022-м году эксперты по информационной безопасности наблюдали всплеск активности в виде атак на государственные частные облачные хранилища компаний. К сожалею, информация множества компаний была скомпрометирована (исследование показало, что из случайной выборки 50 облачных хранилищ атакованных компаний 44 были неправильно настроены). В нынешнем году киберпреступники превзошли себя и даже после выплаты полной суммы выкупа либо требовали ещё денег, либо и вовсе полностью стёрли содержимое облачных баз.

Известно, что перед удалением преступники внимательно анализировали хранилища на предмет персонализированной информации, которая могла бы привести их к другим личным данным пользователя.


Как улучшить безопасность облачных хранилищ?

  • Автоматизированные проверки безопасности

    А) Уже используемое хранилище с настроенными параметрами проверки можно обезопасить путем включения функции автоматизированных проверок безопасности.

  • Мониторинг управления инфраструктурой

    Б) Далее, многие облачные хранилища, которыми пользуются компании для хранения большого количества корпоративных данных, уже имеют встроенные инструменты для мониторинга управления инфраструктурой облака.

  • Шифрование конфиденциальных данных

    В) Стандартное шифрование конфиденциальных данных ещё никогда не было лишним.

  • DLP-система для контроля облачных сервисов

    Г) Использование сторонних инструментов против утечки данных, таких, как DLP-система. SecureTower от Falcongaze, например, отслеживает все файлы, загружаемые пользователем в интернет через браузер. Система контролирует все облачные сервисы Dropbox, OneDrive и Яндекс.Диск, Google Drive, ICloud, Mail.Ru и другие (контролируются десктоп и веб версии хранилищ).

А если информация НЕ в облаке?

Конечно же, помимо облачных хранилищ, широко используются и локальные базы данных, которые, без должной защиты, точно также подвержены риску взлома и утечки. Любая локальная база данных должна быть построена на трёх принципах:

Доступность — Конфиденциальность — Целостность (CIA-триада) — три кита защиты локальных БД.

  • доступность: все параметры должны быть настроены таким образом, чтобы в случае непредвиденной атаки или технических неполадок до данных можно было добраться и изолировать;

  • конфиденциальность: ключевой принцип против утечки информации, любой несанкционированный доступ к базе данных должен быть потенциально предвиден и исключён;

  • целостность: этот принцип подразумевает отсутствие несанкционированного изменения, удаления, перемещения данных (особенно конфиденциальных) внутри базы данных.


Защита хранилища данных

Знали ли вы, что безопасность в области информационных хранилищ предусматривает стандарт (ISO|IEC 27040), в соответствии с которым защита информации и информационной инфраструктуры должна осуществляться комплексными мерами?

Уровни и меры защиты хранилищ данных
Уровень Ключевые меры Примеры инструментов
Технический Настройки доступа, регулярные обновления, защита сетевого периметра, исключение общих учётных записей и избыточных прав. IAM/ACL, VPN/NGFW, антивирус/EDR, резервные копии
Анализ трафика Мониторинг коммуникаций и протоколов, выявление инцидентов, расследования и отчётность. DLP/UEBA, SIEM, аудиторские отчёты
Физический Многофакторная аутентификация на объектах, контроль оборудования и серверов, резервное питание, обучение персонала. Биометрия/смарт-карты, системы мониторинга, UPS/генераторы

На техническом уровне, как мы уже описали выше, в ход идут все процедуры настроек доступа, обновления антивирусов, защита сетевого периметра и т.д. Помните, что следует избегать совместного использования учётных записей и наделения расширенными правами доступа сотрудников, которым это не нужно для выполнения своей работы.

Анализ трафика – важнейшая вещь, лучше всего воспользоваться DLP-системой, чтобы отслеживать подозрительную активность для дальнейшего исследования. В системе SecureTower полный контроль корпоративной информации достигается за счет мониторинга максимального числа коммуникационных каналов и протоколов передачи данных. После анализа перехваченных данных, если есть нарушение правила безопасности, система автоматически уведомляет об инциденте со всей информацией о нём. При расследовании инцидентов в SecureTower формируются дела, в которых можно фиксировать ход расследований, определять фигурантов дела, а после завершения расследования сделать отчёт для руководителей.

На физическом уровне рассматривается защита от неправомерного физического доступа. Сюда включают:

  • введение в оборот специальных систем доступа на базе многофакторной аутентификации (биометрия, смарт-карты и т.д);

  • мониторинг физического состояния техники и серверов;

  • предусмотрены альтернативные источники питания в случае экстренной поломки;

  • наем и тренинг персонала, ответственного за мониторинг системы.


Вывод

Понятно одно: большие объёмы корпоративных данных, включая конфиденциальные, требуют большого и защищённого места для своего хранения. Использует ли компании облачное хранилище, локальное хранилище или гибридный способ хранения данных – здесь нужна максимальная защита как на физическом, так и на техническом уровне, применяя лучшие вспомогательные средства, как, например, надёжная DLP-система.

После прочтения этой статьи наша команда рекомендует вам пройтись по всем пунктам безопасности, которые мы обсудили, и убедиться, что данным ничего не угрожает.

Важные публикации