ЦБ 15.04
$75.85
89.26
ММВБ 15.04
$
BRENT 15.04
$95.09
7213
RTS 15.04
1131.92
Telega_Mob

Утечка данных: недосмотр, злой умысел или таргетированные атаки

Век цифровых технологий ставит перед человечеством разные задачи. Одна из главных — цифровая безопасность, а именно — защита персональных данных каждого пользователя.

Фото: Photo by form PxHere - Источник

Читайте также

Ежедневно пользуясь благами цивилизации в виде повсеместного интернета и гаджетов на любой вкус, каждый из нас оставляет в Сети цифровые следы. Если они попадут к мошенникам, беды не миновать. Что такое утечка данных и какой она может быть обсудили руководитель группы защиты инфраструктурных ИТ-решений «Газинформсервис» Сергей Полунин и главный специалист группы архитектурных решений защиты ИТ-инфраструктуры «Газинформсервис» Дмитрий Овчинников.

Дмитрий Овчинников об утечке данных:

Утечка данных является не только популярным сюжетом для фильмов, книг и компьютерных игр, но и реальной угрозой информационной безопасности для всех без исключения компаний. Происходить она может по двум основным векторам: это действия инсайдера внутри компании или в результате внешнего взлома информационных систем.

Сергей Полунин о процессе кражи данных извне:

При осуществлении проникновения извне киберпреступники сначала целенаправленно собирают информацию про свою цель, потом производят проникновение через интернет. Очень часто такими вратами становятся веб-сервера или сервисы удаленного доступа. Затем хакеры производят горизонтальное перемещение в информационные системы и производят кражу данных.

Сергей Полунин о таргетированных атаках:

Обычно, такие таргетированные атаки из вне могут быть растянуты на долгий срок, а все противоправные активности тщательно маскируются. Для того, что бы засечь подобную атаку необходимо использовать решения класса SIEM или более продвинутую систему класса EDR.

Дмитрий Овчинников об утечке внутри компании:

Кроме атаки извне периметра сети, ценные данные может украсть инсайдер из штата компании. Иногда подобные инциденты происходят по злому умыслу сотрудника, но нередки случаи, когда данные утекают случайно — по недосмотру пользователей или системных администраторов.

Дмитрий Овчинников о главном в защите данных:

Для защиты своих данных от действий инсайдера необходимо тщательно проработать вопрос предоставления доступа к информации. Все данные, обрабатываемые в информационных системах, должны быть классифицированы. Самое главное — определить, кому и к чему должен быть доступ. В этом поможет создание матрицы доступа. Главное помнить о том, что всё, что не запрещено, должно быть запрещено.

Сергей Полунин о защите от «хитрых» способов краж:

Зачастую данные может украсть уполномоченный для работы с информацией сотрудник. В этом случае от кражи данных спасут защитные системы класса DLP. Подобные системы позволяют запрещать пересылку данных, содержащих признаки коммерческой тайны через популярные каналы связи: электронную почту, интернет, копирование на флешку или распечатка данных на принтере. DLP системы обладают продвинутыми алгоритмами и могут заглядывать в оцифрованные документы и пресекать иные «хитрые» способы кражи информации.

Автор:
Поделиться
Комментировать Связь с редакцией

Рекомендуем

Очередной выпуск проекта «Высокие технологии для бизнеса» посвящен использованию нейросетей в ранее довольно консерватив...
«Я не смог рассказать и половины того, что видел», — говорил знаменитый путешественник Марко Поло. Сегодня — о запуске т...
В беседе с Business FM Петербург директор HeadHunter по Северо-Западу Юлия Сахарова рассказала о ситуации на рынке труда...
Автор и ведущий проекта «Высокие технологии для бизнеса» Андрей Соловьёв расскажет о выстраивании архитектуры безопаснос...

Комментарии

CAPTCHA