В каждой компании наверняка существует своя система упорядочивания данных, однако за пределами СУБД остаётся большой массив информации, который, при утечке, тоже несёт определённые риски. Любые PDF-файлы, сканы документов, аудио- и видеофайлы, помимо важной документации, также причисляются к информационным активам компании и могут быть использованы против бизнеса.
По статистике, более 70% информационных активов – это не критически важная конфиденциальная информация, а неструктурированные данные, которые хранятся в электронном виде на жёстких дисках или в облачных хранилищах компании. По сути, такие данные – это документы, которые держат в компании «для галочки», чтобы можно было обратиться к ним в любой момент. Спойлер: из 70% не конфиденциальной информации компании примерно 50% — это документы, к которым уже не возвращаются и которые можно спокойно удалить (дубликаты файлов, устаревшие данные, контент, не связанный с деятельностью компании и т.д.). При этом 56% владельцев бизнесов отмечают, что важнейшие конфиденциальные данные компании нуждаются в более прогрессивной защите.
Большая часть информации не контролируется, а приводит к постоянной необходимости расширения хранилища и несёт в себе риски утечки коммерческой информации и нарушения требований регуляторов.
В настоящее время абсолютное большинство компаний хранят данные в облачных хранилищах, но облачные хранилища также имеют свои недостатки. Во-первых, не все понимают, что облако тоже нужно настраивать, применяя определённые методы защиты. Ввиду этого, современные инструменты интернет-сканирования запросто могут найти и получить доступ к таким облакам. К сожалению, большая часть компаний пользуется гибридным методом хранения данных: локальное облако + общедоступное облако. Такое решение не только в принципе не считается самым безопасным ввиду большого количества людей, которые имеют к нему доступ, но и, как мы уже говорили выше, испытывает серьезные проблемы с настройкой, которые чреваты утечками.
В 2022-м году эксперты по информационной безопасности наблюдали всплеск активности в виде атак на государственные частные облачные хранилища компаний. К сожалею, информация множества компаний была скомпрометирована (исследование показало, что из случайной выборки 50 облачных хранилищ атакованных компаний 44 были неправильно настроены). В нынешнем году киберпреступники превзошли себя и даже после выплаты полной суммы выкупа либо требовали ещё денег, либо и вовсе полностью стёрли содержимое облачных баз.
Известно, что перед удалением преступники внимательно анализировали хранилища на предмет персонализированной информации, которая могла бы привести их к другим личным данным пользователя.
А) Уже используемое хранилище с настроенными параметрами проверки можно обезопасить путем включения функции автоматизированных проверок безопасности.
Б) Далее, многие облачные хранилища, которыми пользуются компании для хранения большого количества корпоративных данных, уже имеют встроенные инструменты для мониторинга управления инфраструктурой облака.
В) Стандартное шифрование конфиденциальных данных ещё никогда не было лишним.
Г) Использование сторонних инструментов против утечки данных, таких, как DLP-система. SecureTower от Falcongaze, например, отслеживает все файлы, загружаемые пользователем в интернет через браузер. Система контролирует все облачные сервисы Dropbox, OneDrive и Яндекс.Диск, Google Drive, ICloud, Mail.Ru и другие (контролируются десктоп и веб версии хранилищ).
Конечно же, помимо облачных хранилищ, широко используются и локальные базы данных, которые, без должной защиты, точно также подвержены риску взлома и утечки. Любая локальная база данных должна быть построена на трёх принципах:
- доступность: все параметры должны быть настроены таким образом, чтобы в случае непредвиденной атаки или технических неполадок до данных можно было добраться и изолировать;
- конфиденциальность: ключевой принцип против утечки информации, любой несанкционированный доступ к базе данных должен быть потенциально предвиден и исключён;
-целостность: этот принцип подразумевает отсутствие несанкционированного изменения, удаления, перемещения данных (особенно конфиденциальных) внутри базы данных.
Знали ли вы, что безопасность в области информационных хранилищ предусматривает стандарт (ISO|IEC 27040), в соответствии с которым защита информации и информационной инфраструктуры должна осуществляться комплексными мерами?
На техническом уровне, как мы уже описали выше, в ход идут все процедуры настроек доступа, обновления антивирусов, защита сетевого периметра и т.д. Помните, что следует избегать совместного использования учётных записей и наделения расширенными правами доступа сотрудников, которым это не нужно для выполнения своей работы.
Анализ трафика – важнейшая вещь, лучше всего воспользоваться DLP-системой, чтобы отслеживать подозрительную активность для дальнейшего исследования. В системе SecureTower полный контроль корпоративной информации достигается за счет мониторинга максимального числа коммуникационных каналов и протоколов передачи данных. После анализа перехваченных данных, если есть нарушение правила безопасности, система автоматически уведомляет об инциденте со всей информацией о нём. При расследовании инцидентов в SecureTower формируются дела, в которых можно фиксировать ход расследований, определять фигурантов дела, а после завершения расследования сделать отчёт для руководителей.
На физическом уровне рассматривается защита от неправомерного физического доступа. Сюда включают:
- введение в оборот специальных систем доступа на базе многофакторной аутентификации (биометрия, смарт-карты и т.д);
- мониторинг физического состояния техники и серверов;
- предусмотрены альтернативные источники питания в случае экстренной поломки;
- найм и тренинг персонала, ответственного за мониторинг системы.
Понятно одно: большие объёмы корпоративных данных, включая конфиденциальные, требуют большого и защищённого места для своего хранения. Использует ли компании облачное хранилище, локальное хранилище или гибридный способ хранения данных – здесь нужна максимальная защита как на физическом, так и на техническом уровне, применяя лучшие вспомогательные средства, как, например, надёжная DLP-система.
После прочтения этой статьи наша команда рекомендует вам пройтись по всем пунктам безопасности, которые мы обсудили, и убедиться, что данным ничего не угрожает.