С каждым годом всё большее число утечек приходится на такие каналы, как мессенджеры и Сеть. Именно там появляются скомпрометированные документы, персональные данные и конфиденциальная информация, причём в формате фотографий, сделанных на обычный смартфон. Что именно фотографируют нарушители в организациях и как бороться с этим?
- Введение
- Утечки корпоративных данных в формате фотографий экрана
- Борьба со злонамеренными инсайдерами
- 3.1. Нефтегазовый сектор
- 3.2. Сельское хозяйство
- 3.3. Медицина и фармакология
- 3.4. Розничная торговля
- Какую информацию следует защищать
- Выводы
Введение
Эксперты по информационной безопасности часто характеризуют соперничество киберпреступников и информационной защиты как гонку брони и снаряда. Действительно, и CISO, и ИБ-вендоры постоянно придумывают новые способы наращивания информационной «брони» организации для защиты инфраструктуры и данных от уже известных угроз. Однако злоумышленники каждый раз придумывают новые способы несанкционированного доступа к нужной информации.
Эксперты компании EveryTag проанализировали четыре ключевых сегмента экономики, чтобы определить, какая информация сильнее всего подвержена утечкам и какую роль во всём этом играет обычный смартфон.
Утечки корпоративных данных в формате фотографий экрана
Не в последнюю очередь возникшая проблема касается средств защиты от утечек корпоративных данных. Существуют различные решения для контроля сетевого трафика и анализа действий сотрудников на рабочих компьютерах, вроде как позволяющие не допустить утечки информации: контролируются корпоративная и частная почта, различные мессенджеры, документы, посылаемые сотрудником на печать, — в общем, весь поток данных, который потенциально может стать «транспортом» утечки информации. Важно заметить, что контроль ведётся и при формате удалённой работы, когда сотрудник не находится в офисе.
Однако человеческий разум весьма гибок и придумывает новые способы обмануть службу безопасности и получить доступ к данным. Один из таких способов — банальное фотографирование нужной информации с экрана компьютера. При этом здесь не нужно, как в старых шпионских фильмах, проникать через окно в офис и фотографировать чертежи на шпионскую камеру с микроплёнкой: инсайдер из числа сотрудников организации вполне может это сделать дома, просто сфотографировав экран своего рабочего ноутбука при помощи смартфона.
По данным совместного исследования компаний EveryTag и «Крок», фотографирование экрана и снятие скриншотов являются наиболее распространёнными видами инцидентов утечек данных (35 %) в секторах ретейла, финансов, промышленности и ИТ, 30 % случаев приходится на утечки через мессенджеры, соцсети и электронную почту.
Однако на сегодняшний день российские организации пока не особо уделяют внимание подобным «фотоинцидентам». В ходе состоявшегося в июне 2022 года вебинара «Современные методы борьбы с инсайдерскими утечками конфиденциальных документов», организованного совместно компанией EveryTag и интегратором DM Solutions, слушатели поучаствовали в мини-опросе о том, какие средства борьбы с утечками используются в их компаниях. Наиболее популярным (35 %) стал ответ «обучение пользователей», второе место (29 %) заняло применение DLP-систем, третье место (10 %) — использование «водяных знаков» в документах.
Результаты этого опроса говорят о том, что отечественные организации больше склоняются к профилактике утечек среди сотрудников компании. Согласимся, это очень важный аспект борьбы с утечками данных наравне с использованием технических средств. Однако такая профилактика больше направлена на лояльных сотрудников, которые могут допустить утечку по ошибке, — так называемых «случайных инсайдеров». Если сотрудник осознанно задумал украсть информацию, подобная профилактика и обучение не спасут.
Борьба со злонамеренными инсайдерами
CISO должны уделять большое внимание именно злонамеренным инсайдерам, особенно в наше непростое время экономической неопределённости. Как показывает практика, именно в такое время лояльность и чистоплотность сотрудников могут подвергаться значительным испытаниям. Если сотрудник решился украсть ценный документ или базу данных и он знает о наличии средств контроля трафика в организации, то фотографирование экрана компьютера видится ему наиболее лёгким способом «вынести» информацию за пределы охраняемого периметра.
В первую очередь на подобные инциденты должны реагировать те организации, которые представляют наиболее критически важные в нынешней ситуации отрасли отечественной экономики: финансы, нефтегаз, агросектор, медицина, фармакология, розничная торговля. Банки уже не только начали применять различные технические средства, но и формализовали запрет на фотографирование экранов рабочих компьютеров. Запрет на использование смартфонов на рабочих местах ввёл «Аэрофлот».
Нефтегазовый сектор
Нефтегаз является отраслью стратегической и одной из наиболее активно атакуемых киберпреступниками в нашей стране. Основными целями злоумышленников являются системы АСУ ТП (до 40 % атакуемых компьютеров в отрасли в 2020 году), однако тенденция начала смещаться на более таргетированные атаки, в том числе с помощью социальной инженерии. Инсайдеры также не дремлют в попытках похитить различную информацию, стоимость которой может доходить до нескольких миллиардов рублей. Фотографирование экранов с целью хищения чертежей и различных ноу-хау для предприятий нефтегазовой отрасли потенциально является серьёзной угрозой, так как даже маленький фрагмент важного чертежа, попавший не в те руки, может нанести значительный ущерб.
Сельское хозяйство
Активная цифровизация отечественного агросектора пока только набирает обороты. По состоянию на 2020 год инновационные сельскохозяйственные предприятия в отечественном АПК занимали не более 10 % рынка. Однако исходя из международного опыта можно предположить, что будет ожидать предприятия этого сектора в нашей стране в части утечек информации. Сельхозпредприятия хранят значительные объёмы конфиденциальной информации, в том числе финансовой и медицинской (о состоянии здоровья сотрудников).
Поскольку отечественные сельскохозяйственные предприятия только начинают активную цифровизацию бизнес-процессов, именно сейчас важно внедрять не только инновационные системы управления предприятием, но и средства предотвращения утечек данных, включая «фотоинциденты».
Медицина и фармакология
Организации в этих отраслях хранят и обрабатывают большие объёмы конфиденциальных сведений, начиная от состава новых лекарств и вакцин и заканчивая данными о состоянии здоровья пациентов или участников клинических испытаний. Организации отрасли наряду с финансовым сектором являются одними из первоочередных целей злоумышленников и инсайдеров. Так, имели место громкие инциденты с утечкой данных в компаниях «Гемотест» и «Инвитро». По мнению «Лаборатории Касперского», большинство медицинских организаций работают на устаревших операционных системах (причём не только у нас в стране), что делает их уязвимыми. Документооборот, включая медицинские карты, в нашей стране в основном является бумажным, что также создаёт опасность утечек данных, в том числе методом фотографирования документов.
Розничная торговля
Высокий уровень цифровой трансформации, которую осуществляют предприятия розничной торговли и услуг гостеприимства, в совокупности с большими объёмами обрабатываемой финансовой и персональной информации покупателей и клиентов делает эту отрасль весьма уязвимой для несанкционированного доступа к данным. Согласно исследованию InfoWatch, почти 80 % утечек в сфере розничной торговли в 2019 году произошли по вине внутренних нарушителей, главными виновниками утечек в 65 % случаев выступили рядовые сотрудники. Всего в указанном году предприятия сектора упустили 9,3 млн записей. Совсем недавно произошла крупная утечка персональных данных у сервиса «Яндекс.Еда». Есть примеры и «фотоинцидентов»: сотрудник салона сотовой связи в Краснодарском крае отправлял киберпреступникам нужные им телефонные номера и данные абонентов путём фотографирования экрана рабочего компьютера. Следует подчеркнуть, что подобные инциденты весьма характерны для розничных филиалов сотовых операторов. Основную ценность представляют номера и персональные данные абонентов для последующего «пробива».
Существуют различные инструменты и методы, позволяющие предотвратить инциденты с фотографированием экранов. Самый простой способ — это видеонаблюдение в офисе, однако он не совсем эффективен ввиду растущей тенденции к удалённой работе. Применяются также различные экраны защиты, которые накладываются на монитор рабочей станции. Они не позволяют фотографировать информацию под определённым углом, в случае если злоумышленник пытается незаметно сфотографировать чужой монитор с дистанции, но данная мера также применима исключительно для офисного пространства.
С учётом современных тенденций и роста цифровизации наиболее эффективными видятся следующие средства и способы противодействия «фотоинцидентам»:
- Программы, определяющие момент фотографирования экрана путём отслеживания и анализа происходящего перед монитором при помощи веб-камеры рабочей станции.
- Водяные знаки. При попытке сфотографировать информацию с экрана на итоговом снимке появится «водяная» маркировка, например с информацией о рабочей станции и её владельце. Такое фото злоумышленнику будет трудно выложить в публичное пространство и не раскрыть при этом себя.
- Невидимая маркировка изображений экранных форм или документов по специальному алгоритму путём смещения межбуквенных и межстрочных интервалов, но с сохранением целостного визуального отображения. Такие изменения не видны невооружённым глазом и позволят в случае утечки легко определить источник вплоть до имени.
Не так давно Anti-Malware.ru опубликовал аналитику по новым рискам для кибербезопасности в ретейле.
Какую информацию следует защищать
Какой-либо отраслевой специфики предотвращения «фотоинцидентов» не существует. Однако в случае применения метода «маркировки» CISO следует определить ресурсы, где хранится наиболее важная информация. Приведём примеры таких ресурсов по каждой из рассматриваемых отраслей.
- Нефтегазовый сектор: чертежи, производственная и закупочная документация, ноу-хау (например, инновационные методы геологической разведки), карты нефтяных месторождений.
- Сельское хозяйство: карточки клиентов, производственная документация, ноу-хау (например, новые сорта семян), информация о состоянии здоровья работников сельхозпредприятий и ферм.
- Медицина и фармакология: информация о состоянии здоровья пациентов и участников клинических испытаний, медицинские карты, ноу-хау (например, информация о составе и компонентах новых лекарств и вакцин).
- Розничная торговля: финансовая информация, CRM (информация о клиентах и программах лояльности), учётные и складские системы, информация о цепочках поставок.
Выводы
Любая отрасль экономики подвержена утечкам конфиденциальной информации и документации. Наряду со злонамеренными действиями нарушителей и инсайдеров имеет место и халатность, которая приводит к компрометации конфиденциальных данных. Компаниям всех масштабов необходимо более внимательно относиться ко всем возможным каналам утечек, в частности усилив контроль за использованием мобильных устройств, которые могут быть применены для фотографирования конфиденциальной информации и дальнейшего её распространения.
Приведённые данные ещё раз подтверждают тот факт, что нарушители становятся изобретательнее в осуществлении своих планов, ища новые форматы совершения преступлений. В ответ на их попытки необходимо постоянно совершенствовать свои системы информационной безопасности, внедряя инновационные подходы и технологии.