Как бороться с фотографированием конфиденциальной информации на смартфон

Как бороться с фотографированием конфиденциальной информации на смартфон

Как бороться с фотографированием конфиденциальной информации на смартфон

С каждым годом всё большее число утечек приходится на такие каналы, как мессенджеры и Сеть. Именно там появляются скомпрометированные документы, персональные данные и конфиденциальная информация, причём в формате фотографий, сделанных на обычный смартфон. Что именно фотографируют нарушители в организациях и как бороться с этим?

 

 

 

 

 

  1. Введение
  2. Утечки корпоративных данных в формате фотографий экрана
  3. Борьба со злонамеренными инсайдерами
    1. 3.1. Нефтегазовый сектор
    2. 3.2. Сельское хозяйство
    3. 3.3. Медицина и фармакология
    4. 3.4. Розничная торговля
  4. Какую информацию следует защищать
  5. Выводы

Введение

Эксперты по информационной безопасности часто характеризуют соперничество киберпреступников и информационной защиты как гонку брони и снаряда. Действительно, и CISO, и ИБ-вендоры постоянно придумывают новые способы наращивания информационной «брони» организации для защиты инфраструктуры и данных от уже известных угроз. Однако злоумышленники каждый раз придумывают новые способы несанкционированного доступа к нужной информации.

Эксперты компании EveryTag проанализировали четыре ключевых сегмента экономики, чтобы определить, какая информация сильнее всего подвержена утечкам и какую роль во всём этом играет обычный смартфон.

Утечки корпоративных данных в формате фотографий экрана

Не в последнюю очередь возникшая проблема касается средств защиты от утечек корпоративных данных. Существуют различные решения для контроля сетевого трафика и анализа действий сотрудников на рабочих компьютерах, вроде как позволяющие не допустить утечки информации: контролируются корпоративная и частная почта, различные мессенджеры, документы, посылаемые сотрудником на печать, — в общем, весь поток данных, который потенциально может стать «транспортом» утечки информации. Важно заметить, что контроль ведётся и при формате удалённой работы, когда сотрудник не находится в офисе.

Однако человеческий разум весьма гибок и придумывает новые способы обмануть службу безопасности и получить доступ к данным. Один из таких способов — банальное фотографирование нужной информации с экрана компьютера. При этом здесь не нужно, как в старых шпионских фильмах, проникать через окно в офис и фотографировать чертежи на шпионскую камеру с микроплёнкой: инсайдер из числа сотрудников организации вполне может это сделать дома, просто сфотографировав экран своего рабочего ноутбука при помощи смартфона.

По данным совместного исследования компаний EveryTag и «Крок», фотографирование экрана и снятие скриншотов являются наиболее распространёнными видами инцидентов утечек данных (35 %) в секторах ретейла, финансов, промышленности и ИТ, 30 % случаев приходится на утечки через мессенджеры, соцсети и электронную почту.

Однако на сегодняшний день российские организации пока не особо уделяют внимание подобным «фотоинцидентам». В ходе состоявшегося в июне 2022 года вебинара «Современные методы борьбы с инсайдерскими утечками конфиденциальных документов», организованного совместно компанией EveryTag и интегратором DM Solutions, слушатели поучаствовали в мини-опросе о том, какие средства борьбы с утечками используются в их компаниях. Наиболее популярным (35 %) стал ответ «обучение пользователей», второе место (29 %) заняло применение DLP-систем, третье место (10 %) — использование «водяных знаков» в документах.

Результаты этого опроса говорят о том, что отечественные организации больше склоняются к профилактике утечек среди сотрудников компании. Согласимся, это очень важный аспект борьбы с утечками данных наравне с использованием технических средств. Однако такая профилактика больше направлена на лояльных сотрудников, которые могут допустить утечку по ошибке, — так называемых «случайных инсайдеров». Если сотрудник осознанно задумал украсть информацию, подобная профилактика и обучение не спасут.

Борьба со злонамеренными инсайдерами

CISO должны уделять большое внимание именно злонамеренным инсайдерам, особенно в наше непростое время экономической неопределённости. Как показывает практика, именно в такое время лояльность и чистоплотность сотрудников могут подвергаться значительным испытаниям. Если сотрудник решился украсть ценный документ или базу данных и он знает о наличии средств контроля трафика в организации, то фотографирование экрана компьютера видится ему наиболее лёгким способом «вынести» информацию за пределы охраняемого периметра.

В первую очередь на подобные инциденты должны реагировать те организации, которые представляют наиболее критически важные в нынешней ситуации отрасли отечественной экономики: финансы, нефтегаз, агросектор, медицина, фармакология, розничная торговля. Банки уже не только начали применять различные технические средства, но и формализовали запрет на фотографирование экранов рабочих компьютеров. Запрет на использование смартфонов на рабочих местах ввёл «Аэрофлот».

Нефтегазовый сектор

Нефтегаз является отраслью стратегической и одной из наиболее активно атакуемых киберпреступниками в нашей стране. Основными целями злоумышленников являются системы АСУ ТП (до 40 % атакуемых компьютеров в отрасли в 2020 году), однако тенденция начала смещаться на более таргетированные атаки, в том числе с помощью социальной инженерии. Инсайдеры также не дремлют в попытках похитить различную информацию, стоимость которой может доходить до нескольких миллиардов рублей. Фотографирование экранов с целью хищения чертежей и различных ноу-хау для предприятий нефтегазовой отрасли потенциально является серьёзной угрозой, так как даже маленький фрагмент важного чертежа, попавший не в те руки, может нанести значительный ущерб.

Сельское хозяйство

Активная цифровизация отечественного агросектора пока только набирает обороты. По состоянию на 2020 год инновационные сельскохозяйственные предприятия в отечественном АПК занимали не более 10 % рынка. Однако исходя из международного опыта можно предположить, что будет ожидать предприятия этого сектора в нашей стране в части утечек информации. Сельхозпредприятия хранят значительные объёмы конфиденциальной информации, в том числе финансовой и медицинской (о состоянии здоровья сотрудников).

Поскольку отечественные сельскохозяйственные предприятия только начинают активную цифровизацию бизнес-процессов, именно сейчас важно внедрять не только инновационные системы управления предприятием, но и средства предотвращения утечек данных, включая «фотоинциденты».

Медицина и фармакология

Организации в этих отраслях хранят и обрабатывают большие объёмы конфиденциальных сведений, начиная от состава новых лекарств и вакцин и заканчивая данными о состоянии здоровья пациентов или участников клинических испытаний. Организации отрасли наряду с финансовым сектором являются одними из первоочередных целей злоумышленников и инсайдеров. Так, имели место громкие инциденты с утечкой данных в компаниях «Гемотест» и «Инвитро». По мнению «Лаборатории Касперского», большинство медицинских организаций работают на устаревших операционных системах (причём не только у нас в стране), что делает их уязвимыми. Документооборот, включая медицинские карты, в нашей стране в основном является бумажным, что также создаёт опасность утечек данных, в том числе методом фотографирования документов.

Розничная торговля

Высокий уровень цифровой трансформации, которую осуществляют предприятия розничной торговли и услуг гостеприимства, в совокупности с большими объёмами обрабатываемой финансовой и персональной информации покупателей и клиентов делает эту отрасль весьма уязвимой для несанкционированного доступа к данным. Согласно исследованию InfoWatch, почти 80 % утечек в сфере розничной торговли в 2019 году произошли по вине внутренних нарушителей, главными виновниками утечек в 65 % случаев выступили рядовые сотрудники. Всего в указанном году предприятия сектора упустили 9,3 млн записей. Совсем недавно произошла крупная утечка персональных данных у сервиса «Яндекс.Еда». Есть примеры и «фотоинцидентов»: сотрудник салона сотовой связи в Краснодарском крае отправлял киберпреступникам нужные им телефонные номера и данные абонентов путём фотографирования экрана рабочего компьютера. Следует подчеркнуть, что подобные инциденты весьма характерны для розничных филиалов сотовых операторов. Основную ценность представляют номера и персональные данные абонентов для последующего «пробива».

Существуют различные инструменты и методы, позволяющие предотвратить инциденты с фотографированием экранов. Самый простой способ — это видеонаблюдение в офисе, однако он не совсем эффективен ввиду растущей тенденции к удалённой работе. Применяются также различные экраны защиты, которые накладываются на монитор рабочей станции. Они не позволяют фотографировать информацию под определённым углом, в случае если злоумышленник пытается незаметно сфотографировать чужой монитор с дистанции, но данная мера также применима исключительно для офисного пространства.

С учётом современных тенденций и роста цифровизации наиболее эффективными видятся следующие средства и способы противодействия «фотоинцидентам»:

  • Программы, определяющие момент фотографирования экрана путём отслеживания и анализа происходящего перед монитором при помощи веб-камеры рабочей станции.
  • Водяные знаки. При попытке сфотографировать информацию с экрана на итоговом снимке появится «водяная» маркировка, например с информацией о рабочей станции и её владельце. Такое фото злоумышленнику будет трудно выложить в публичное пространство и не раскрыть при этом себя.
  • Невидимая маркировка изображений экранных форм или документов по специальному алгоритму путём смещения межбуквенных и межстрочных интервалов, но с сохранением целостного визуального отображения. Такие изменения не видны невооружённым глазом и позволят в случае утечки легко определить источник вплоть до имени.

Не так давно Anti-Malware.ru опубликовал аналитику по новым рискам для кибербезопасности в ретейле.

Какую информацию следует защищать

Какой-либо отраслевой специфики предотвращения «фотоинцидентов» не существует. Однако в случае применения метода «маркировки» CISO следует определить ресурсы, где хранится наиболее важная информация. Приведём примеры таких ресурсов по каждой из рассматриваемых отраслей.

  • Нефтегазовый сектор: чертежи, производственная и закупочная документация, ноу-хау (например, инновационные методы геологической разведки), карты нефтяных месторождений.
  • Сельское хозяйство: карточки клиентов, производственная документация, ноу-хау (например, новые сорта семян), информация о состоянии здоровья работников сельхозпредприятий и ферм.
  • Медицина и фармакология: информация о состоянии здоровья пациентов и участников клинических испытаний, медицинские карты, ноу-хау (например, информация о составе и компонентах новых лекарств и вакцин).
  • Розничная торговля: финансовая информация, CRM (информация о клиентах и программах лояльности), учётные и складские системы, информация о цепочках поставок.

Выводы

Любая отрасль экономики подвержена утечкам конфиденциальной информации и документации. Наряду со злонамеренными действиями нарушителей и инсайдеров имеет место и халатность, которая приводит к компрометации конфиденциальных данных. Компаниям всех масштабов необходимо более внимательно относиться ко всем возможным каналам утечек, в частности усилив контроль за использованием мобильных устройств, которые могут быть применены для фотографирования конфиденциальной информации и дальнейшего её распространения.

Приведённые данные ещё раз подтверждают тот факт, что нарушители становятся изобретательнее в осуществлении своих планов, ища новые форматы совершения преступлений. В ответ на их попытки необходимо постоянно совершенствовать свои системы информационной безопасности, внедряя инновационные подходы и технологии.

Полезные ссылки: 
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новые статьи на Anti-Malware.ru