Получить демо-доступ
Получить демо-доступ
Подтвердите, что вы не робот

Каналы утечки информации в компании

#Информационная безопасность
Утечка конфиденциальных данных — проблема, с которой сталкиваются многие компании.
Обычно понятие «утечка» ассоциируется с ошибками или намеренными действиями сотрудников компании. Работники могут распространить сведения по неосторожности или украсть их в корыстных целях.
Мошенники применяют различные способы кражи конфиденциальной информации: копируют данные из незащищенных баз, используют шпионское оборудование и т.д.

kanali-utechki-informatsii-v-kompanii

Мошенник не упустит ни одной возможности сжульничать

Злоумышленники могут получить доступ к традиционным носителям информации в виде документов, магнитных лент и т.д. Однако сегодня проблема утечек более актуальна для цифровых данных. Рассмотрим основные каналы, с помощью которых мошенники похищают информацию.

Виды утечек информации

Для начала разберем типы утечек данных. Они делятся на преднамеренные и непреднамеренные.

Случайные инциденты происходят по следующим причинам:

  1. Компания уделяет недостаточно внимания мерам защиты либо вообще не заботится о безопасности информации.

  2. В организации не действует режим коммерческой тайны, поэтому конфиденциальность данных не обозначена.

  3. Персонал не соблюдает правила инфобезопасности.

К преднамеренным утечкам приводят действия сотрудников-инсайдеров, которые имеют доступ к внутренней информации и хотят продать ее конкурентам. Такое разглашение секретных сведений называют промышленным шпионажем.

Также преднамеренные утечки происходят из-за злоумышленников. Какие способы они применяют:

  1. Прослушка телефонных линий.

  2. Внедрение шпионских программ, чтобы копировать информацию, красть логины и пароли и т.д.

  3. Использование радиоэлектронных приборов для считывания звуковых колебаний и прослушивания разговоров.

  4. Внедрение в каналы и протоколы передачи.

promishleniy-shpionazh

Этими каналами пользуются даже невинные, на первый взгляд, сотрудники

Существуют и другие способы хищения. Так, можно применить ПО, которое трансформирует последовательность битов в визуально незаметные мерцания пикселей. Узнать о том, что компьютер находится под угрозой, можно с помощью специального оборудования.

Кроме того, нельзя забывать о человеческом факторе, т.е. об обычном подглядывании и подслушивании, для которого не нужны технические средства.

Классификация каналов и способов утечки данных

Акустический канал

Акустический канал — это носитель звуковой информации. Он делится на несколько видов. Все они представлены в таблице.

Вид сигнала

Особенности

Способ кражи информации

Воздушные

Средой распространения сигналов —воздух. Импульсы перехватывают с помощью чувствительных мини-устройств и направленных микрофонов.

Преступники перехватывают сигнал с помощью микрофонов.

Электроакустические

Электроакустические каналы утечки информации возникают при преобразовании акустических сигналов в электрические.

Злоумышленники перехватывают колебания с помощью ВТСС — вспомогательные технические средства и системы.

Вибрационные

Вибрационные каналы также называют техническими. Здесь средой распространения служат твердые тела, например, конструкции сооружений, канализационные трубы и т.д. Перехватывать колебания помогают контактные микрофоны.

Мошенники перехватывают сигналы электронными стетоскопами.

Параметрические

Из-за акустического поля меняется давление на высокочастотные генераторы ВТСС и ТСПИ. Это приводит к незначительным изменениям в расположении дросселей, элементов схем и т.д. В результате меняются параметры сигнала. По этой причине канал утечки информации называют параметрическим. Например, изменение межвиткового расстояния в катушках индуктивности вызывает частотную модуляцию сигнала. Еще один пример — изменение расстояния между пластинами конденсатора. Поле меняет его емкость, и в результате происходит частотная модуляция сигнала.

Преступники перехватывают сигналы путем приема и детектирования побочных импульсов с помощью ВТСС и ТСПИ, т.е. технических средств приема информации.

Оптико-электронные

Оптико-электронный канал также называют лазерным. Его образование происходит, когда вибрирующие в акустическом поле стекла облучают лазером. Смодулированное излучение поступает на приемник. При демодуляции получают речевую информацию. Лазер и приемник оптического излучения можно установить в разных местах.

Злоумышленники перехватывают сигналы с помощью лазерного зондирования тонких отражающих поверхностей.

Как мошенники используют акустический канал:

1. Подслушивают разговоры в помещениях и на открытом воздухе. Чтобы получить информацию, можно находиться рядом или использовать микрофон направленностью 2-5 градусов. Дальность действия наиболее популярных трубчатых устройств — 100 м. Параболические микрофоны при благоприятной погоде работают на расстоянии до 1000 м на открытой местности.

2. Записывают разговоры на диктофон или магнитофон. Для этого они также используют цифровые устройства с голосовой активацией.

3. Подслушивают разговоры с помощью портативных радиомикрофонов. Их дальность действия без ретрансляторов составляет 50-200 м.

Встроенные и портативные микрофоны делятся на акустические и вибрационные. Первые чувствительны в основном к звуковым колебаниям. С их помощью перехватывают речевые сообщения. Вибрационные микрофоны превращают колебания, которые возникают в твердых телах, в электрические сигналы.

Акустоэлектрический канал

Канал можно использовать везде, где есть электросеть. Благодаря этому не возникает проблем с работой микрофона.

Информацию получают без подключения к сети питания за счет ее электромагнитного излучения. «Жучок» передает информацию на приемник, который подключен к сети в радиусе до 300 м от подслушивающего устройства по длине проводки или до трансформатора.

В процессе работы возможны помехи в функционировании бытовых приборов. Также при большом количестве бытовой техники снижается качество сигнала.

Виброакустический канал

Этот канал утечки информации позволяет злоумышленникам:

  1. Вести гальванический съем переговоров по телефонной связи. Для этого подключают подслушку на любом участке абонентской сети. При гальваническом съеме появляются помехи и ухудшается слышимость. Обнаружить подслушку помогает спецаппаратура.

  2. Подслушивать разговоры с помощью телефонно-локационного способа. Высокочастотный сигнал поступает на телефонную линию и воздействует на диоды, микросхемы и другие нелинейные элементы аппарата. Они также подвергаются действию акустического сигнала. В результате появляется модулированный сигнал. Дальность действия системы не превышает 100 м. Причина — затухание сигнала в двухпроводной линии. Обезвредить подслушку можно подавлением высокочастотного сигнала.

  3. Вести бесконтактный съем переговоров индуктивным или емкостным способом. Индуктивный метод основан на электромагнитной индукции, которая возникает во время телефонного разговора вдоль линии провода. Индукционным устройством для подслушки служит трансформатор. Его первичная обмотка охватывает провода линии.

Емкостный способ основан на появлении поля, которое формируется на обкладках конденсатора. При изменении уровня переговоров поле тоже меняется. Приемником служит датчик из двух пластин, которые плотно прилегают к проводам.

Как злоумышленники подслушивают разговоры с помощью телефонных аппаратов:

  1. Используют низкочастотный и высокочастотный метод съема. Подслушивающие устройства подключают к линии, после чего они передают преобразованные сигналы на низкой или высокой частоте. Таким образом можно слушать переговоры и при поднятой, и при положенной трубке. Чтобы обезвредить подслушку, нужно отсечь от линии низкочастотную и высокочастотную составляющие.

  2. Используют дистанционные устройства для подслушивания, которые устанавливают в элементы телефонной сети через параллельное подключение и дистанционное управление. На наличие прослушки указывают два признака. Во-первых, в момент прослушивания аппарат абонента отключен от линии. Во-вторых, включенная прослушка при положенной трубке снижает напряжение линии. Нормальный показатель — 60 вольт. При прослушке напряжение падает ниже 20 вольт.

Оптический канал

Канал позволяет получать информацию с помощью визуального слежения, фото- и видеосъемки, видимого и ИК-диапазона. Излучение передает данные от скрытых микрофонов и других устройств.

Среда распространения информации — атмосфера, вакуумное пространство, оптические световоды.

Утечка информации через безвоздушное пространство происходит, когда за наземными объектами наблюдают с космических аппаратов.

На длину канала утечки влияют свойства среды распространения — прозрачность и спектральные характеристики.

В таблице ниже — варианты оптических каналов утечки.

Объект

Среда распространения

Приемник

Человек, который находится в помещении

Воздух

Глаза и бинокль

На открытом пространстве

Воздух и стекло

Аппаратура для слежения

Особенности цифровой информации

У цифровой информации три состояния — хранение, передача, обработка. Данные содержат в виде файлов или баз на ПК, серверах или в облаке.

Если преступник получит доступ к информации, он сможет ее скопировать, удалить или изменить. Обычно злоумышленники используют вредоносное шпионское ПО, логины и пароли, средства для взлома.

Опасные программы попадают на ПК и в корпоративные сети различными путями. Например, злоумышленники часто рассылают письма со ссылками на зараженный ресурс или файлами с вредоносным кодом.

Пользователя провоцируют на дальнейшие действия с помощью разных уловок, например, имитируют банковские уведомления, извещения о штрафах и т.п.

Также фишинговые рассылки позволяют получить логины и пароли. Они часто предшествуют крупным утечкам. В таких случаях письма имитируют официальные уведомления и содержат поля для ввода данных.

Шпионское ПО попадает на компьютеры через файлы и программы, которые были скачаны из зараженных источников.

Иногда хакеры получают доступ к корпоративной сети и вручную устанавливают вредоносные программы, например, запускают вирусы-вымогатели.

Логины и пароли получают разнообразными способами — от подглядывания до фишинговых рассылок и применения шпионских приборов. Необходимо помнить о безопасности при подключении к Wi-Fi в кофейне или баре: пароли часто похищают при использовании незащищенных сетей.

После утечек хакеры выставляют на своих форумах базы с данными сотрудников и клиентов организаций. Такие архивы продают на аукционах или выкладывают бесплатно. Некоторые базы содержат миллионы записей.

По этой причине лучше не использовать общий пароль для нескольких сервисов. В случае утечки он станет «отмычкой» ко всей информации.

Утечки из незащищенных баз

Специалисты по инфобезопасности проводили исследование, в ходе которого создали фейковую базу данных без пароля и оставили ее в общем доступе на 11 дней. Результаты эксперимента:

  1. Базу атаковали в среднем 18 раз в сутки.

  2. Первая атака произошла через 8 часов после того, как эксперимент начался. Индексации еще не было.

  3. После индексации количество атак мгновенно выросло.

  4. Взломщики пытались получить сведения о настройках безопасности.

  5. В итоге хакеры зашифровали информацию вирусом-вымогателем с целью получить выкуп.

Эксперимент показал: база без защиты — потенциальная мишень для преступников.

Когда хакеры получают доступ к незащищенной информации, они действуют по-разному. Злоумышленники могут украсть данные и продать их на форумах. Также хакеры зашифровывают информацию и требуют вознаграждение за расшифровку. Еще преступники подсаживают вредоносное ПО, которое выполняет определенные операции.

Обычно отсутствие защиты приводит ко всем перечисленным последствиям.

В 99% случаев «прорехи» в настройках безопасности появляются из-за человеческого фактора. При ответственном отношении к защите локальные серверы уступают облачным хранилищам.

Их основное преимущество в том, что физический доступ неавторизованных пользователей к центрам обрабатываемой информации исключен.

Кроме того, компании, которые предоставляют место для хранения, делают резервные копии, чтобы данные можно было восстановить.

Также некоторые облачные хранилища зашифровывают информацию. Даже при получении доступа злоумышленники не могут ее использовать без ключей дешифрования.

Информацию можно хранить на персональных устройствах, однако необходимо учитывать, что владельцы ноутбуков, телефонов и планшетов иногда их теряют. В этом отношении интересна статистика 2019 года. Оказалось, что члены правительства Британии в течение года потеряли около 2000 мобильных устройств.

Использование каналов утечек информации

Фирмы часто объединяют сетевые устройства и ПК работников в корпоративные сети. В них входят компьютеры, принтеры, сканеры, серверы, где в общем доступе хранятся папки и файлы. Неосторожность персонала, действия инсайдеров или внешние вторжения могут привести к утечке.

Также сеть может пострадать из-за утечки из сервиса, к которому организация не имеет прямого отношения. Во избежание подобных ситуаций нельзя использовать общий пароль для всех сервисов, особенно для публичных и внутрикорпоративных.

Подключение к линиям связи

С помощью специальной аппаратуры злоумышленники подключаются к линиям передачи информации. Таким образом они прослушивают телефон или похищают сведения посредством ПО для контроля протоколов передачи. Шифрование помогает частично обезопасить информацию. Без декодирования она не представляет ценности.

При физическом вторжении в канал меняются характеристики сигнала и среды его передачи. По этим признакам можно выявить атаку.

Средства защиты от утечек данных

Некоторые компании используют аппаратные средства, чтобы контролировать телефонные линии и другие физические каналы. Также устройства применяют, чтобы сканировать помещения на предмет «жучков», шпионских приспособлений и т.д.

Различные программные продукты предотвращают утечки и помогают контролировать движение информации. Среди таких инструментов следует отметить DLP-системы. Программы состоят из агентов, которые устанавливают на ПК, и модулей для контроля и анализа агентурной информации. Благодаря таким инструментам злоумышленники не могут скопировать данные на внешние носители, переслать их, распечатать и т.д.

DLP-системы блокируют и фиксируют нежелательные действия. Специалисты выбирают необходимые стратегии защиты при настройке политики безопасности.

Программы позволяют как выявить утечку, так и обнаружить сотрудника, который хочет присвоить информацию. Для этого системы анализируют трафик в мессенджерах и других каналах коммуникации. Программы проверяют, что делает работник в течение дня. Если он упоминает имена коллег и названия фирм-конкурентов, оценивает действия руководства, рассылает резюме, то его поведение должно настораживать. Есть вероятность, что этот человек может стать инсайдером.

Получите демодоступ

DLP-системы оснащены функцией контентного анализа. В программу закладывают шаблоны конфиденциальных документов, графические файлы и ключевые слова. При проверке мессенджеров, протоколов передачи и почтовых клиентов система сравнивает их с образцами сообщения, которые отправляют сотрудники.

Шифрование защищает информацию за счет кодирования с помощью ключа. Так, разница между протоколами https и http заключается именно в шифровании пакетов. Если злоумышленник получит доступ к каналу передачи, то увидит бессвязную последовательность символов и не сможет их дешифровать без ключа.

Любые средства защиты от утечек не могут стать универсальным решением. Главная задача компаний — выработать стратегию хранения информации и общие корпоративные правила. Оптимальное решение — режим коммерческой тайны. Правильная работа всех структур компании поможет обезопасить предприятие и сохранить информацию.