• Быстрый поиск надежных решений
    и практической информации
Получите доступ к более 2 миллионов готовых решений, публикаций и обзоров
Оформить
подписку

Що робити компанії в разі витоку інформації?

Про витік інформації кажуть, що це простіше попередити, ніж потім розгрібати наслідки. Тим не менш, зробити це вдається далеко не завжди. Як же бути, якщо витік інформації все-таки сталася?


Перше і головне: шукаємо джерело витоку


Найголовніше в цьому випадку – не панікувати. Витік інформації – це дійсно небезпечний для будь-яка допустила її організації інцидент, який ні в якому разі не можна ігнорувати. Але якщо підійти до усунення її наслідків з тверезою головою, то уникнути великої шкоди буде куди простіше, ніж в тому випадку, коли впоратися з наслідками витоку заважає страх перед ними.

Перше, що слід зробити при витоку інформації – це встановити, хто став джерелом витоку, щоб уникнути її повторення. На жаль, зробити це після того, як витік вже сталася, досить важко навіть досвідченому фахівцеві з розслідування подібного роду інцидентів, тому компанії користуються спеціальними засобами для того, щоб при розслідуванні мати достатньо інформації про дії співробітників. Системи, які дозволяють збирати та накопичувати інформацію, призначені також і для запобігання витоку даних, і називаються DLP-системами (від англійського Data Leak Prevention).

Сучасні DLP-системи дозволяють аналізувати активність співробітників організацій по всім можливим каналам передачі конфіденційної інформації, а також фіксують факти доступу до знаходяться в корпоративній мережі конфіденційних документів, які співробітнику не можуть бути потрібні в силу службової необхідності. Всі дії працівників та передані ними документи записуються в спеціальні архіви, які потім легко "підняти" при проведенні розслідувань інцидентів інформаційної безпеки. Таким чином, DLP-система – це "очі і вуха" відділу інформаційної безпеки будь-якої компанії необхідна не тільки для запобігання витоків інформації, але і для розслідування їх постфактум.


DLP-система здатна сигналізувати про наявність в трафіку конфіденційних відомостей, тобто, витоку можна починати розслідувати буквально через пару хвилин після того, як вони відбулися. Визначення ступеня конфіденційності документа, виявленого в перехопленому трафіку, може вестися двома способами: шляхом аналізу спеціальних маркерів документа (природно, документ повинен бути позначений таким маркером заздалегідь), або шляхом аналізу вмісту документа. Другий варіант в даний час більш широко поширений, оскільки додавання спеціальних маркерів не вирішує проблем, пов'язаних з перекладом інформації в інший формат, і т. п.

Взагалі, аналітичні можливості DLP-системи відіграють виняткову роль у визначенні того, хто з працівників винен у витоку інформації. Будь-яка сучасна компанія стикається в своїй повсякденній роботі з такою кількістю інформації, що переглянути її вручну немає ніякої можливості, і тому доводиться покладатися на пошукові алгоритми.

Джерело знайдено, що далі?


Що ж, джерело витоку знайдено. Наступний крок – це встановити, кому могла стати відома конфіденційна інформація. Іноді, якщо її переслали конкурентам чи журналістам, буде простіше з ними домовитися і заплатити їм грошей, щоб зам'яти інцидент. У будь-якому випадку, визначення кола осіб, які стали можливими власниками витекли конфіденційних даних, що є необхідним етапом будь-якої кампанії з усунення наслідків витоку. Як і у випадку визначення винного, допоможе нам все та ж DLP-система, яка дозволить встановити коло адресатів розповсюджувача закритих відомостей як всередині організації, так і за її межами. І навіть намалює красиву і зручну схему зв'язків між відправником і адресатами, яку фахівці називають графом – з її допомогою дуже зручно аналізувати поширеність даних.

Не менш важливою, хоча технічно і менш складною, завданням стає визначення того, яка саме інформація виявилася скомпрометованою в результаті інциденту. Це дозволить точніше визначити масштаби витоку інформації та її можливі наслідки, а також виявити тих, хто крім самої компанії, яка допустила витік, міг від неї постраждати.

Гласність? Як не дивно, так

Усіх потенційних потерпілих необхідно оперативно сповістити про випадок витоку, оскільки вони також повинні вжити адекватних заходів, щоб мінімізувати її наслідки. Найчастіше організації воліють цього не робити, щоб не розкривати факту самого витоку даних ніде за межами компанії – "не виносити сміття з хати". На жаль, подібного роду риторика настільки поширена в російських компаніях, що ні постраждалі клієнти, партнери компанії не отримують дані і не можуть вжити жодних дій по захисту власних конфіденційних даних. У той час як компанія, яка надала б своїм клієнтам і партнерам відомості про стався витік, могла б тим самим показати свою турботу і прихильність до довгострокового взаємовигідного співробітництва.

Повідомлення про витік всім зацікавленим особам, насправді, ставить собі за мету підстрахувати компанію щодо подальших неприємностей, оскільки в тому випадку, якщо витік стане надбанням громадськості (не обов'язково про це будуть писати в газетах – досить вузькою популярності в професійному колі), реакція з боку постраждалих буде стократ гірше, і тоді вже не вдасться навіть мінімально відбілити свій імідж розповідями про розуміння і турботи.

Після повідомлення всім, хто постраждав, про інцидент, можна зайнятися покаранням винного. У випадку, якщо витік стала надбанням широкої громадськості, винного також варто пред'явити їй. Можна навіть випустити спеціальний прес-реліз з розповіддю про те, як саме його вдалося зловити і яке покарання він зазнав. Тут можна навіть трохи згустити фарби, розповівши про те, що знайти його було важко – як правило, якщо в компанії застосовується DLP-система, це не так.

Чи потрібна допомога органів?

Звертатися в правоохоронні органи, кожен вирішує для себе сам. Практика показує, що більшість компаній воліє вести розслідування власними силами, і потім також самостійно карати винного. Нечисленні винятки, як правило, стосуються досить великих компаній, які змушені дотримуватися "честь мундира", перш за все, перед західними контрагентами, які просто не зрозуміють, як у випадку витоку інформації можна не звернутися в поліцію.

Ну, а насправді, найголовніший урок, який компанія може отримати з не фатальною для неї витоку інформації (якщо витік фатальна, то уроки марні), полягає в тому, що не можна закривати очі на питання забезпечення інформаційної безпеки, тому що це може вилитися не тільки в довгі пошуки винних, але і значні збитки, пов'язані як з вартістю утекшей інформації, так і з репутаційними втратами. Тому краще використовувати DLP-систему для того, щоб запобігати витоку інформації, а не розсьорбувати потім їх наслідки – в кінці кінців, вона саме для цього і була придумана. Тому якщо витік інформації вже відбулася, потрібно зрозуміти з її допомогою, що саме потрібно зробити, щоб уникнути подібних інцидентів у майбутньому.

Джерело: http://ubr.ua/ukraine-and-world/techn...

Комментарии к материалу