Кража данных

Кража данных - получение доступа к данным путем взлом сетевых ресуров. Объем и ценность информации с каждым годом увеличиваются, а с ними неизбежно растет и число краж ценной информации. Крадут у всех – государственных структур, больших и малых компаний, некоммерческих организаций, частных лиц.

Последствия могут быть самыми разными – от потери деловой репутации до серьезных умышленых утечек и межправительственных скандалов, хотя чаще всего кража информации в конечном итоге означает потерю денег.

Классификация и способы кражи данных

Все хищения данных осуществляются либо перехватом сообщений на линиях связи, либо через воровство носителя информации. Такие кражи, в свою очередь, можно разделить на четыре основные категории:

Кража физического носителя данных

Самый прямой и грубый способ кражи. Большинство современных устройств – ноутбуки, смартфоны, планшеты, а тем более подключаемые внешние диски и флешки столь малы, что украсть их можно мимоходом, пройдя мимо стола, на котором они лежат. Особенно если владелец отлучился на минуту от рабочего места.

Кража данных

У крупных компьютеров можно похитить только жесткие диски. Причем украсть его можно как безвозвратно, так и, скопировав информацию, вернуть на место. Если вытащить жесткий диск уже после окончания рабочего дня и поставить обратно на следующий день рано утром, его владелец даже не догадается о несанционированном доступе к его данным.

Кража при доступе к носителю

При наличии физического доступа к носителю красть его вовсе необязательно – можно поработать в отсутствие хозяина. Обеденный перерыв, длительные совещания, наконец, время после ухода по окончании рабочего дня – у коллеги-злоумышленника немало способов посидеть за чужой клавиатурой. Так что если пароль на вход слабый, а то и вообще отсутствует – украсть данные сумеет любой, кто работает рядом. И даже очень хороший пароль не всегда спасает, ведь преступник может попросить открыто, сославшись на неисправность собственного компьютера и необходимость срочно отправить письмо или файл. Далее к компьютеру подключается флешка с файлом и вирусом, который скачивает информацию.

К этой же категории относится возможность подсмотреть информацию. Зачастую множество сотрудников работают в одном большом помещении без перегородок, и соседям хорошо видно, кто что делает. А потому преступник может как наблюдать лично, так и установить небольшую камеру, которая запишет все, что выводилось на экран чужого монитора.

Удаленная кража по сети

Если машина подключена к проводной или беспроводной сети – прямой физический доступ необязателен. В сети растростанены миллионы вирусов, троянов, бэкдоров и прочих вредоносных программ. Помимо этого данные могут быть перехвачены по сети при помощи снифферов, если каналы связи недостаточно защищены.

Кража данных с внешних серверов

Наконец, если данные хранятся в интернете – облачном хранилище, почтовом или ином сервере, преступники могут осуществить туда несанкционированный доступ. Для пользователей такие кражи опасны тем, что, не считая хорошего пароля, никаким другим способом повлиять на сохранность информации они не могут – все программное обеспечение и настройки доступа осуществляет владелец сервиса.

Объекты воздействия

Все объекты воздействия похитителей можно разделить на получение доступа к физическим носителям информации и методы обхода информационных средств безопасности.

Доступ к физическим носителям получается прямой кражей, временным выносом, просьбой к владельцу компьютера ненадолго поработать на его машине. Также злоумышленник может установить с внешнего носителя вредоносные программы, которые крадут и передуют данные по сети на сервер.

Информационное воздействие осуществляется поиском уязвимого, часто устаревшего ПО, незащищенных портов, наконец, подбором логинов и паролей. Последнее, к слову, актуально и в случае хищении носителей, с той разницей, что при краже ноутбука или смартфона преступнику не надо торопиться, тогда как временный либо удаленный доступ подразумевает необходимость взломать систему быстро.

Причины кражи данных

В голливудских фильмах кражи совершают команды крутых профи, каждый выполняет свою задачу, а сложнейший план рассчитан по секундам. В реальной жизни подавляющее большинство хищений вызваны в первую очередь не мастерством вора, а беспечностью владельца. Кражи информации не исключение, зачастую пользователь сам предоставляет доступ либо оставляет столь широкие ворота, что войти при желании может практически любой.

В первую очередь это касается серьезного отношения к носителю, который при небольших размерах зачастую лежит вне видимости владельца, отлучившегося в туалет, за чашкой кофе, по вызову начальства, и украсть носитель может любой проходящий мимо. Так что смартфоны, флешки, внешние накопители лучше всегда носить при себе. Ноутбук, если ненадолго отлучился, отставлять лишь под присмотром надежных друзей. А стационарный компьютер держать комнате с физической защитой и не оставлять где попало мобильные устроства и внешние носители.

Вход в любую систему только по паролю. А лучше иметь сразу три аккаунта – Администратор с высоким уровнем доступа, Пользователь и Гость с минимальными правами, на случай, когда за вашим компьютером работает другой. Дополнительно можно шифровать особо важные файлы и папки.

Все пароли должны быть сложными – прописные и строчные буквы, цифры, никакой похожести на осмысленные слова, а тем более связанной с владельцем компьютера информации.

Используемые программы должны своевременно обновляться, антивирус обязателен.

По возможности избегать любых сомнительных ресурсов – содержащих взрослый либо любой другой запрещенный контент, сайтов, нелегально распространяющих фильмы, книги, программы, музыку. Многих привлекает идея скачать все на халяву, однако далеко не все сторонники свободного распространения информации трудятся бесплатно – скрытый в бесплатном файле вирус обойдется пользователям намного дороже официальной покупки.

Также не стоит переходить по ссылкам, как присылаемым с незнакомых адресов или незнакомыми людьми – зачастую они ведут на фишинговые сайты. Особое внимание стоит уделять ссылкам на сайты мобильного банкинга и электронных платежных систем – даже с надежных сайтов переходить на них по ссылкам нельзя. Лучше набрать нужный адрес прямо в браузере.

Наконец, нельзя вестись на методы социальной инженерии. Если вам звонит незнакомый человек, представляется сотрудником банка или еще кем-то, просит назвать номер счета, PIN-код, CVC или другую конфиденциальную информацию, говорить ничего нельзя, даже когда он пугает, что счет уже заблокирован и ваши данные нужны для разблокировки. В таких случаях необходимо связаться с банком по официальным каналам.

Анализ риска кражи данных

Как уже отмечалось, большинство краж обусловлены не хитроумными планами злоумышленников, а беспечностью пользователей. Не оставляйте без присмотра флешку и смартфон, защищайте сложным паролем ноутбук и компьютер, выходите из системы, даже отлучаясь лишь на пару минут – и шансы преступников резко упадут.

Особую сложность проблема хищения с носителей представляет в крупных компаниях. Сотрудники сидят в одном большом зале, каждому видно происходящее на мониторах соседей, плюс в помещение могут быть вхожи клиенты либо смежники. Информация кочует с компьютера на компьютер на десятках флешек, а практика посидеть за чужой машиной является нормой. Зачастую имеется несколько стандартных логинов и паролей, которые знают все. В таких условиях утечки информации неизбежны.

В идеале каждое рабочее место должно быть отгорожено, если же такой возможности нет, отдельные углы должны получить хотя бы те машины, где обрабатывается важная и конфиденциальная информация.

Не должно быть никаких общих, универсальных аккаунтов и кодов доступа, для каждого сотрудника – персональный логин и пароль. Последний должен выдавать администратор, во избежание простых и примитивных. Нужно также следить, чтобы бумажки с паролями не хранились на рабочем месте. Не способен запомнить – пусть хотя бы в бумажнике носит. Их сохранности должное внимание уделяют все.

Желательно приучить всех, что если разрешаешь временно поработать на своей машине коллеге – лучше выйти из системы, и пусть он заходит под своим именем. Так, с одной стороны, удастся избежать получения чужих прав доступа, с другой, проще отследить, кто проявляет подозрительную активность.

Важные и конфиденциальные данные на серверах должны быть запаролены, а еще лучше, когда их видят лишь те, кому разрешен доступ.

В то же время, разрабатывая правила защиты информации, нельзя перегибать палку. Если данные о закупках туалетной бумаги засекречены как устройство ядерной бомбы, сотрудники начинают воспринимать такие меры не как политику информационной безопасности, а дурость начальства. И нарушают везде, где нет прямого надзора.

Также следует учесть, что любое усиление защиты данных имеет свою цену, как прямую – программные и аппаратные продукты, так и косвенную – усложнение работы, снижение производительности. А потому комплекс мер по защите информации следует разрабатывать, соизмеряя затраты с возможным ущербом от их утечки.