Содержание статьи
Как показывает практика, ни одна организация, будь то крупная корпорация или небольшая компания, не застрахована от хищения персональной информации, утечек клиентских баз данных и иных подобных инцидентов. Можно ли если не обезопасить себя от таких происшествий полностью, то хотя бы снизить сопутствующие риски? Да, и для этого существует проверенный временем комплекс методов. О них мы сегодня и поговорим.
info
Статья написана по материалам интервью с Дмитрием Борощуком. Беседовал и готовил финальный текст Валентин Холмогоров.
Дмитрий Борощук уже больше пятнадцати лет решает сложные задачи в сфере безопасности, уделяя особое внимание защите информации. Одно из ключевых направлений его работы — предотвращение утечек данных, а также расследование инцидентов и выявление виновников: со всем перечисленным он регулярно сталкивается в своей практике. В прошлом материале мы говорили о том, что нужно делать, если утечка уже произошла. Сейчас будем разбираться с тем, как ее не допустить.
Собственное облако
Первой мыслью, когда заходит речь о защите от сливов внутренних данных, становится идея загнать сотрудников в полностью контролируемую среду. Тут главное — не перегнуть палку с запретами и сделать эту среду максимально удобной и доступной. Давай попробуем описать большинство типичных потребностей сотрудников компании:
- нужно хранить файлы с разграничением доступа, так, чтобы к ним был доступ у самого сотрудника;
- надо эти файлы создавать и совместно редактировать (в общем, нужен аналог Google Docs);
- нужно хранить, редактировать и просматривать фото;
- необходим почтовый клиент (куда же без него в коммерческой компании);
- нужен безопасный мессенджер;
- необходим сервис видеоконференций;
- также не обойтись без календаря и заметок;
- требуется возможность добавлять недостающие функции по мере необходимости.
И главное — нужно контролировать все это, чтобы понимать, кто когда и что именно делал с коммерческими данными. Существует большое количество готовых продуктов, способных решить все эти задачи, но стоят они, как правило, много‑много денег. Что делать коммерческому предприятию с небольшим штатом и не таким бескрайним бюджетом, как у крупных компаний? Выручат два практически одинаковых (на самом деле у них одни корни, просто команда в какой‑то момент разделилась на две и каждая из них начала пилить свой вариант) открытых и бесплатных решения: OwnCloud и NextCloud (о втором, кстати, «Хакер» уже подробно писал).
С помощью этих инструментов можно организовать так называемый self-hosted-сервер, который ты можешь совершенно бесплатно развернуть хоть на NAS, хоть на виртуальной машине, хоть на отдельном компьютере, создав персональный аналог Google Docs с доступом через обычный браузер. Но главной особенностью будет то, что ты сможешь контролировать каждое действие пользователей в этой среде, вплоть до того, кто и какие файлы скачивал и на какое именно устройство. Дмитрий Борощук считает это идеальным вариантом организации командной работы для малого и среднего бизнеса, особенно по соотношению цена/качество (все‑таки настройка и внедрение стоит определенных денег).
Как отследить утечки?
Перенести всю критически важную информацию в локальную и хорошо контролируемую инфраструктуру — это только половина дела. Вторая половина — заранее предусмотреть способы отслеживания возможных сливов, чтобы при необходимости быстро установить виновных и ликвидировать последствия.
Конечно же, на ум сразу приходят коммерческие deception-решения типа Xello, R-TDP или разработки от той же «АВ Софт». И это только российские продукты. Но мы будем стараться решать задачи с минимумом бюджета или полным его отсутствием. Знакомая история, ведь правда?
Один из основных способов отслеживания утечек — это маркировать данные. Тут вариантов может быть масса: от организации контролируемых утечек, с помощью которых можно определить, кто конкретно из сотрудников слил важную информацию, до отслеживания факта открытия или редактирования файла с использованием различных маяков или с применением дополнительной нагрузки, которая вела бы «контрразведывательную деятельность» уже на стороне злоумышленника. Конкретное использование подобных инструментов ограничивается только твоей фантазией и оперативным опытом.
Дмитрий рассказал о трех методах из его собственного арсенала, которыми он чаще всего пользуется на практике.
Водяные знаки
Физические объекты (ценные бумаги, документы и другие важные файлы) всегда можно отмаркировать, чтобы сделать их в своем роде уникальными носителями идентифицируемых признаков. То же самое можно сделать с файлами при помощи стеганографии — методики помещения одной информации в другую. Тут, конечно же, приходят на ум старые добрые инструменты OpenStego и OpenPuff, которые позволяют проводить все операции с файлами и их маркировкой, при этом обладают простым и лаконичным интерфейсом.
Есть одно но — эти программы регулярно детектируются антивирусами, но ты всегда можешь найти альтернативу или свежий форк.
Продолжение доступно только участникам
Материалы из последних выпусков становятся доступны по отдельности только через два месяца после публикации. Чтобы продолжить чтение, необходимо стать участником сообщества «Xakep.ru».
Присоединяйся к сообществу «Xakep.ru»!
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее