74.72K
Category: informaticsinformatics

Защита информации от внутренних угроз

1.

Защита информации от
внутренних угроз
Автор: Писарев Даниил

2.

Актуальность темы
В современном информационном обществе защита информации от
внутренних угроз приобретает все большую актуальность. Это
обусловлено рядом факторов:
Рост числа инцидентов, связанных с внутренними угрозами:
- Статистика показывает, что значительная часть утечек
конфиденциальной информации и других инцидентов
безопасности происходит по вине сотрудников или других
внутренних лиц.
Причины могут быть различными:
- от непреднамеренных ошибок и халатности до
преднамеренных злоумышленных действий.

3.

Увеличение объема и
ценности информации:
- Организации хранят и
обрабатывают все больше
данных, включая
коммерческую тайну,
персональные данные,
финансовую информацию и
др.
- Утечка или компрометация
такой информации может
привести к серьезным
финансовым и
репутационным потер
- ям.
Развитие технологий:
- С появлением облачных
технологий, мобильных
устройств и интернета вещей
увеличивается число точек
доступа к корпоративной
информации, что усложняет ее
защиту.
- Сотрудники получают доступ к
информации с различных
устройств и из разных мест,
что повышает риск ее утечки
или несанкционированного
использования.

4.

Что же такое внутренние угрозы?
Внутренние угрозы информационной
безопасности - Это потенциальные
опасности конфиденциальности, целостности и
доступности информации, исходящие от лиц,
имеющих авторизованный доступ к
информационным системам и ресурсам
организации.
Особенности внутренних угроз:
Сложность обнаружения:
• Внутренние угрозы часто сложно обнаружить,
так как злоумышленники имеют легитимный
доступ к системам.
Высокий уровень доступа:
• Внутренние злоумышленники могут иметь
доступ к конфиденциальной информации и
критическим системам.

5.

Примеры внутренних угроз и
их источники
Найти конкретные примеры внутренних атак сотрудниками с
целью кражи данных, которые были бы публично раскрыты и
подтверждены, достаточно сложно. Компании, как правило, не
разглашают детали подобных инцидентов из-за репутационных
рисков и юредических последствий.
• Утечка конфиденциальной информации:
Waymo и их бывший сотрудник
Энтони Левандовски был ведущим инженером в Waymo,
автомобильном проекте Google. В 2016 году он покинул компанию
и организовал свое предприятие Otto, в рамках которого
разрабатывались самодвижущиеся грузовики. Через несколько
месяцев стартап был приобретен фирмой Uber, и Левандовски
назначили ответственным за отдел беспилотных автомобилей.
Похоже, это было не внезапным шагом, а тщательно
спланированными действиями.

6.

Левандовски украл у Google и передал в Uber следующие
секреты: диаграммы и рисунки симуляций, технологии радаров и
методику LIDAR (обнаружение и определение дальности света);
фрагменты исходного кода; конфиденциальные PDF-документы;
видео о тестовых поездках; маркетинговую информацию.
• Главные источники внутренних угроз:
1. Сотрудники:
• Непреднамеренные действия: ошибки, невнимательность,
незнание правил безопасности.
• Преднамеренные действия: злоупотребление
полномочиями, промышленный шантаж.
2. Бывшие сотрудники:
• Доступ к конфиденциальной информации, оставшийся
после увольнения.
• Негативное отношение к организации
3. Контрагенты и партнеры:
• Доступ к определенным информационным ресурсам
организации
• Возможность злоупотребления доступом

7.

Возможные последствия утечек данных:
1. Стоимость утечки, организованной инсайдером, может быть
огромной и будет только увеличиваться до тех пор, пока не
будет обнаружена
2. Ваша компания будет наказана штрафами, в зависимости от
тяжести нарушений, обнаруженных регулятора, даже если от
утечки никто не пострадал.
3. Конкурентоспособность вашей компании может упасть по
причине утраты доверия ваших клиентов.
4. Ваши конкуренты могут использовать ваши наработки в своих
продуктах, выпустив ноу-хау раньше вас.
5. Ваши клиенты могут пострадать, если были украдены их
личные данные.

8.

Как защитить информацию от
внутренних угроз?
Защита от внутренних угроз требует комплексного подхода,
включающего технические, организационные и правовые меры.
1. Организационные меры:
1) Разработка и внедрение политик безопасности:
- Документы, регламентирующие правила работы с информацией,
уровни доступа, ответственность сотрудников и т.д.
2) Обучение сотрудников:
- Повышение осведомленности о рисках информационной
безопасности, правилах работы с конфиденциальной информацией,
методах защиты от социальной инженерии.
3) Принцип наименьших привилегий:
- Предоставление сотрудникам минимального уровня доступа,
необходимого для выполнения их должностных обязанностей.

9.

4) Мониторинг активности пользователей:
- Отслеживание действий сотрудников в информационных
системах для выявления подозрительной активности.
5) Управление инцидентами безопасности:
- Разработка процедур реагирования на инциденты, связанные с
внутренними угрозами.
2. Технические меры:
1) DLP-системы (Data Loss Prevention):
- Предотвращение утечек конфиденциальной информации через
различные каналы (email, мессенджеры, съемные носители и т.д.).
2) SIEM-системы (Security Information and Event Management):
- Сбор и анализ данных о событиях безопасности для выявления
аномалий и подозрительной активности.
3) Антивирусное ПО:
- Защита от вредоносного ПО.
4) Шифрование данных:
- Защита конфиденциальной информации в случае ее утечки.
5) Резервное копирование и восстановление данных:
- Обеспечение возможности восстановления информации в случае
ее повреждения или уничтожения.

10.

3. Правовые меры:
1) Заключение соглашений о конфиденциальности с сотрудниками
и контрагентами.
2) Разработка правил внутреннего распорядка, регламентирующих
ответственность за нарушение информационной безопасности.
3) Соблюдение законодательства в области защиты персональных
данных и коммерческой тайны.
4. Работа с кадрами:
1) Тщательный отбор персонала:
- Проверка рекомендаций, психологическое тестирование.
2) Создание благоприятной рабочей атмосферы:
- Снижение риска возникновения недовольства и мести со
стороны сотрудников.
3) Контроль при увольнении сотрудников:
- Отключение учетных записей, изъятие доступов к
информационным ресурсам.

11.

Заключение
Я могу сделать вывод о том, что - применение комплексного
подхода к защите от внутренних угроз позволяет снизить риски
утечки информации, саботажа и других инцидентов безопасности, а
также обеспечить сохранность ценных данных и стабильную работу
организации.
English     Русский Rules