Сливы данных. Пытаемся прекратить
На данную тему меня натолкнули многочисленные публикации сливов конфиденциальной информации из внутренних баз данных ФНС, ПФР, МВД, которые публикуются пробивщиками по всему рунету.
Вероятно, защита конфиденциальной информации у российских чиновников предполагает использование DLP-систем, выявляющих факт утечки такой информации по техническим каналам. Я уверен, что ведется логирование запросов всех сотрудников. Но, как я вижу, проблему это не решает.
Всегда будут сотрудники, стоящие выше системы безопасности, да и снимок с экрана никто не отменял. Поговорим о простых приемах предупреждения и расследования утечек информации. Акцент, как всегда, я сделаю на общедоступном и бесплатном программном обеспечении.
Да кто он такой этот ваш DLP?
DLP (англ. Data Leak Prevention) – система предотвращения утечек информации. Уверен, что крупные и дорогие DLP читатели смогут найти и сами. А что же по опенсорсным и полуфункциональным.
Опенсорсные:
– MyDLP
– OpenDLP
а также урезанные версии:
Простейшую систему выявления утечек, а также контроля персонала можно соорудить на их основе. Не забудьте только провести внедрение DLP по корпоративным документам. Также рекомендую ввести в компании режим коммерческой тайны (98-ФЗ в помощь). Так у вас появится реальный шанс привлечь инсайдера к ответственности.
А как быть если сотрудник сфотографировал экран?
Конечно, это не защитит вас от бича всех DLP-систем – возможности фото данных с экрана на смартфон.
С выявлением и предупреждением таких рисков может помочь программное обеспечение, которое маркирует документ невидимыми метками.
Один из примеров таких сервисов – LeaksID
Он включает в себя модуль интеграции, который маркирует документы уникальными метками, а также модуль проведения расследований, который обнаруживает маркировку и позволяет сказать для какого пользователя она генерировалась.
Важно отметить, что для расследования подойдет не только оригинал документа, а еще и фото распечатанного документа, фото или скриншот экрана, в том числе деформированный образец (мятый, грязный, сфотографированный под углом).
Сделать нечто похожее самостоятельно можно, но это потребует значительных временных затрат.
Тут можно предложить: внедрение специальных водяных знаков в документ, невидимых записей о пользователе, специальных символов в тело документа или дополнительных сведений в метаданные документа. Часть таких приемов будет актуальна в случае расследования утечек в распечатанном виде или в виде скриншотов.
Кстати говоря, подобное ПО есть не только для документов, но и для добавления невидимых маркеров в интерфейс ПО. Например, если сотрудник работает с какими-либо информационными системами (привет сотрудникам мобильного оператора), то по снимку интерфейса ПО с данными клиента можно будет определить в каком конкретно офисе и кто сделал фото.
А как быть с контрагентами?
Утечка электронных документов в форматах Microsoft Office также может быть успешно расследована, если заранее организовать маркировку файлов, содержащих конфиденциальную информацию, средствами логирования. Популярным инструментом для этого является сервис Canary Tokens. Про него я уже писал подробнее в статье: Ловушки, которые используют кибердетективы.
В нем можно создать логируемый документ Excel или Word. Затем вы можете изменить название документа и вставить в него все необходимые сведения (текст, таблицы, графику). Готовый документ может быть скачан или передан третьим лицам. О любом открытии файла вы получите уведомление на электронную почту и в административную панель логера.
Если Вы знаете какие-нибудь еще методы для борьбы с инсайдерами, то не стесняйтесь делиться в комментариях. Надеемся, что наша статья смогла подарить Вам новые знания и инструменты. До новых встреч.