Самое хрупкое место в корпоративных сервисах — люди, а не технологии: что с этим делать

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
29.223
Репутация
11.695
Реакции
61.957
RUB
50
Атаки хакеров как осада замка в Средневековье: кто-то пытается вынести тараном ворота или сломать стену. Другие действуют тоньше: посылают Троянского коня или вербуют агента внутри, который устраивает диверсию.

По данным группы компаний «Солар», в первом квартале 2024 года около 30% ИБ-инцидентов в российских организациях происходили при намеренном или случайном участии сотрудников.

image003.png


В 30% инцидентов, которые проанализировал “Солар”, входят несанкционированные доступы к ИС и сервисам (14%), использование нелегитимного ПО (8%), компрометации УЗ (6%) и ИС (2%)

А аналитики компании Positive Technologies сообщают о том, что в первом полугодии 2024 года случился всплеск утечек коммерческой тайны и информации ограниченного доступа. В рейтинге украденных данных этот вид информации занимает второе место с показателем 24%. Среди отраслей в лидерах госучреждения, ИТ-компании, промышленный и транспортный секторы — секретные сведения содержались в каждой третьей утечке.

image005.png


Positive Technologies также сообщает, что 31% атак, которые закончились утечками, провели с помощью методов социальной инженерии и компрометации учетных данных

Вывод: механизмы защиты данных в корпоративных сервисах важны. Но одним из самых «уязвимых» мест систем безопасности остаются сотрудники — или инсайдеры.

Две грани инсайдеров​

Любую внутреннюю угрозу можно разделить на два типа: намеренная и ненамеренная.

Намеренная угроза​

Ситуация, при которой сотрудник намеренно сливает конфиденциальные данные, к которым у него есть доступ. Мотивы могут быть разные: заработать деньги, навредить или отомстить компании.

Например, в 2019 году сотрудник крупного российского банка слил чувствительные данные клиентов на теневой рынок. Конфиденциальную информацию ему доверили по должности, под обязательное ознакомление с:
  • политикой обработки персональных данных;
  • порядком обеспечения безопасности ИТ;
  • положением о коммерческой тайне;
  • политикой кибербезопасности компании;
  • должностной инструкцией.
Ни один из прочитанных и подписанных документов не остановил сотрудника от преступления. Причина — в желании заработать. Специалист зашел на торговую площадку на черном рынке и продал данные по 5 рублей за строку. В итоге получил 25 тысяч рублей — и 2 года 10 месяцев тюремного срока.

Ненамеренная угроза​

В этом случае сотрудник — жертва. Есть злоумышленники, которые хотят получить доступ конфиденциальным данным компании. Они используют методы социальной инженерии — обманывают сотрудника, чтобы тот выдал интересующую информацию напрямую или, сам того не понимая, передал доступ к своим учетным записям. Во втором случае киберпреступники проникают в систему компании и выкачивают все, что только могут найти.

Например, осенью 2020 года случился ряд фишинговых атак с применением трояна Emotet. Во всех случаях злоумышленники рассылали письма, в которые был вложен файл формата .doc. При его открытии жертвам предлагали разрешить запуск макросов.

Как только люди это делали, вредоносная программа тут же устанавливалась на компьютер. А спустя несколько мгновений появлялось сообщение, что Word обнаружил ошибку и не может открыть файл. Это усыпляло бдительность пользователей — большинство даже не предполагало, что такой «безобидный» документ может заразить их систему.

Таким образом злоумышленники рассылали «корпоративные» письма от центра обновлений Windows, служб доставки, и даже попытались похитить данные нескольких муниципалитетов Литвы.

c0e5cbe2-809c-4e66-a060-cb905ebab9de.jpg


Таблица ИБ-инцидентов с разбивкой по отраслям от Positive Technologies — четвертый квартал 2020 года. По ней видно, как часто киберпреступники атаковали людей, использовали методы социальной инженерии и с какой целью проводили атаки в период пандемии

Как защитить компанию от инсайдерских утечек​

Чтобы снизить риски потери конфиденциальных данных, можно выполнить шесть действий.

1) Сформировать политику доступа к конфиденциальным данным​

Подготовьте документ, в котором схематично, но развернуто прописано, кто и к каким данным может получить доступ. В этой системе можно также предусмотреть, чтобы доступ к определенным файлам запрашивали на время.

Как только документ будет готов, его нужно передать офицеру ИБ.

2) Подключить DLP и SIEM-систему, чтобы отслеживать активность пользователей​

DLP (Data Loss Prevention) — программа, которая позволяет контролировать каналы передачи данных, искать информацию по всей системе компании и гибко классифицировать информацию. Благодаря ей можно выявлять и предотвращать попытки похитить или передать информацию за периметр сети.

SIEM (Security Information and Event Management) — программа для сбора и анализа информации об ИБ-инцидентах. Она помогает отслеживать сигналы тревоги с устройств в реальном времени, выявлять отклонения в поведении систем и находить взаимосвязи между данными. А если находит инцидент, то оповещает о нем операторов.

Как правило, подобные системы можно интегрировать с любыми корпоративными сервисами. А чтобы они работали эффективно, их необходимо настроить с учетом политики доступа — и блокировать даже такие события, как попытки сделать скриншот экрана.

3) Ограничить доступ пользователей к конфиденциальной информации​

Системы кибербезопасности помогают, но не всегда. Порой сотрудники проявляют чудеса сообразительности, когда дело доходит до обхода контроля. Например, если нельзя сделать скриншот экрана, люди могут сфотографировать его на свой телефон или переписать важную информацию на листочек.

Чтобы обезопасить компанию от подобных инцидентов, следует настроить доступы. В ИТ-продуктах с этим помогают три аспекта:
  • система ролей — администратор, руководитель отдела, сотрудник и т. д.;
  • регулирование видимости контента в сервисе — можно настроить видимость данных для конкретных лиц или команд;
  • настройка доступа к контенту — запрет на просмотр и загрузку файлов, ограничение доступа к чатам, карточкам или статьям.

4) Создать отдельный контур для внешних сотрудников, подрядчиков и партнеров​

Сторонним сотрудникам не обязательно подключаться к внутренней команде и получать доступ ко всем данным. Для них можно организовать выделенный и ограниченный в правах контур внутри сервиса — в нем подрядчики и партнеры будут общаться с представителями компании. Этого хватит для работы, но недостаточно, чтобы получить доступ к конфиденциальной информации и слить ее.

5) Проводить регулярные тренинги по информационной гигиене​

Тренинги эффективны на коротком отрезке времени. Как правило, эффект от них длится в течение месяца — затем сотрудники расслабляются, и все нужно повторять сначала.

На тренингах стоит объяснять базовые принципы защиты, например надежность паролей и важность двухфакторной аутентификации. А ещё раскрывать специальные темы — противодействие фишингу и социальной инженерии.

6) Тестировать сотрудников публично​

Не задачами на бланке и опросниками, а в формате «тайного покупателя». Например, можно разослать персоналу фишинговые письма с незнакомой почты. Или написать с постороннего аккаунта и попробовать втереться в доверие, чтобы довести дело до попадание в систему компании.

Результаты проверки можно опубликовать, но анонимно, чтобы сохранить нормальные отношения внутри коллектива. В любом случае, проверка позволит понять, в каком состоянии пребывает самый «хрупкий слой» системы безопасности компании.

Выводы​

Сотрудники — одно из самых уязвимых мест в защите компаний от утечек. Они могут слить конфиденциальные данные неумышленно: например, перейти по фишинговой ссылке, использовать нежелательное ПО, недооценить риск хранения данных вне контура компании. А могут сделать это намеренно, чтобы отомстить, навредить или обогатиться.

Чтобы защититься от инсайдерских утечек, компании могут провести апгрейд системы безопасности:
  • составить политику допуска к данным;
  • ограничить доступ по ролям;
  • подключить DLP и другие программы для предотвращения инцидентов;
  • перевести внешних сотрудников и подрядчиков в отдельный контур — или дать им «гостевой доступ» с ограниченными правами;
  • регулярно освежать знания сотрудников о кибербезопасности;
  • проводить скрытые проверки.
Все это поможет свести к минимуму случаи потери чувствительных данных из-за человеческого фактора.


 
  • Теги
    троянская программа
  • Сверху Снизу