Содержание статьи
Как показывает практика, ни одна организация, будь то крупная корпорация или небольшая компания, не застрахована от хищения персональной информации, утечек клиентских баз данных и иных подобных инцидентов. Можно ли если не обезопасить себя от таких происшествий полностью, то хотя бы снизить сопутствующие риски? Да, и для этого существует проверенный временем комплекс методов. О них мы сегодня и поговорим.
info
Статья написана по материалам интервью с Дмитрием Борощуком. Беседовал и готовил финальный текст Валентин Холмогоров.
Дмитрий Борощук уже больше пятнадцати лет решает сложные задачи в сфере безопасности, уделяя особое внимание защите информации. Одно из ключевых направлений его работы — предотвращение утечек данных, а также расследование инцидентов и выявление виновников: со всем перечисленным он регулярно сталкивается в своей практике. В прошлом материале мы говорили о том, что нужно делать, если утечка уже произошла. Сейчас будем разбираться с тем, как ее не допустить.
Собственное облако
Первой мыслью, когда заходит речь о защите от сливов внутренних данных, становится идея загнать сотрудников в полностью контролируемую среду. Тут главное — не перегнуть палку с запретами и сделать эту среду максимально удобной и доступной. Давай попробуем описать большинство типичных потребностей сотрудников компании:
- нужно хранить файлы с разграничением доступа, так, чтобы к ним был доступ у самого сотрудника;
- надо эти файлы создавать и совместно редактировать (в общем, нужен аналог Google Docs);
- нужно хранить, редактировать и просматривать фото;
- необходим почтовый клиент (куда же без него в коммерческой компании);
- нужен безопасный мессенджер;
- необходим сервис видеоконференций;
- также не обойтись без календаря и заметок;
- требуется возможность добавлять недостающие функции по мере необходимости.
И главное — нужно контролировать все это, чтобы понимать, кто когда и что именно делал с коммерческими данными. Существует большое количество готовых продуктов, способных решить все эти задачи, но стоят они, как правило, много‑много денег. Что делать коммерческому предприятию с небольшим штатом и не таким бескрайним бюджетом, как у крупных компаний? Выручат два практически одинаковых (на самом деле у них одни корни, просто команда в какой‑то момент разделилась на две и каждая из них начала пилить свой вариант) открытых и бесплатных решения: OwnCloud и NextCloud (о втором, кстати, «Хакер» уже подробно писал).
С помощью этих инструментов можно организовать так называемый self-hosted-сервер, который ты можешь совершенно бесплатно развернуть хоть на NAS, хоть на виртуальной машине, хоть на отдельном компьютере, создав персональный аналог Google Docs с доступом через обычный браузер. Но главной особенностью будет то, что ты сможешь контролировать каждое действие пользователей в этой среде, вплоть до того, кто и какие файлы скачивал и на какое именно устройство. Дмитрий Борощук считает это идеальным вариантом организации командной работы для малого и среднего бизнеса, особенно по соотношению цена/качество (все‑таки настройка и внедрение стоит определенных денег).
Как отследить утечки?
Перенести всю критически важную информацию в локальную и хорошо контролируемую инфраструктуру — это только половина дела. Вторая половина — заранее предусмотреть способы отслеживания возможных сливов, чтобы при необходимости быстро установить виновных и ликвидировать последствия.
Конечно же, на ум сразу приходят коммерческие deception-решения типа Xello, R-TDP или разработки от той же «АВ Софт». И это только российские продукты. Но мы будем стараться решать задачи с минимумом бюджета или полным его отсутствием. Знакомая история, ведь правда?
Один из основных способов отслеживания утечек — это маркировать данные. Тут вариантов может быть масса: от организации контролируемых утечек, с помощью которых можно определить, кто конкретно из сотрудников слил важную информацию, до отслеживания факта открытия или редактирования файла с использованием различных маяков или с применением дополнительной нагрузки, которая вела бы «контрразведывательную деятельность» уже на стороне злоумышленника. Конкретное использование подобных инструментов ограничивается только твоей фантазией и оперативным опытом.
Дмитрий рассказал о трех методах из его собственного арсенала, которыми он чаще всего пользуется на практике.
Водяные знаки
Физические объекты (ценные бумаги, документы и другие важные файлы) всегда можно отмаркировать, чтобы сделать их в своем роде уникальными носителями идентифицируемых признаков. То же самое можно сделать с файлами при помощи стеганографии — методики помещения одной информации в другую. Тут, конечно же, приходят на ум старые добрые инструменты OpenStego и OpenPuff, которые позволяют проводить все операции с файлами и их маркировкой, при этом обладают простым и лаконичным интерфейсом.
Есть одно но — эти программы регулярно детектируются антивирусами, но ты всегда можешь найти альтернативу или свежий форк.
Продолжение доступно только участникам
Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее
Вариант 2. Открой один материал
Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.
Я уже участник «Xakep.ru»