Alle weltweiten Trends werden früher oder später zum Ziel von Betrugsangriffen oder zu einer Quelle neuer Risiken. Die globale Digitalisierung von Unternehmen ist also zu einem zweischneidigen Schwert geworden. Die Zunahme des Volumens der Opferdaten und die Erleichterung des Zugriffs darauf führten zu einer ganzen Reihe von Informationslecks und Hackerangriffen.
Statistik ist eine hartnäckige Sache. Laut Analysen in den letzten fünf Jahren sind 65% der Fälle von Informationslecks in Unternehmen auf Insider-Aktionen zurückzuführen. Mehr als 95% der Aufzeichnungen wurden durch Fahrlässigkeit kompromittiert - aufgrund der Unkenntnis der Regeln für den Umgang mit Daten oder aufgrund einer Fehlfunktion im System. Der Prozentsatz des Verlusts personenbezogener Daten aus der Gesamtzahl der Vorfälle in allen fünf Jahren fiel nicht unter 60%.
Die
Marktführer bei Lecks sind B2C-Unternehmen mit einer großen Kundenbasis: Privatkundenbanken, MFIs und Telekommunikationsbetreiber. Mehr als eine halbe Milliarde Konten haben in den letzten Jahren unter den größten Lecks gelitten - ich möchte Sie an einige erinnern, um nicht unbegründet zu sein.
- Im März 2017 stellten Hacker Daten von 25 Millionen Google Mail-Konten und 5 Millionen Yahoo-Konten zum Verkauf .
- Im November 2018 erhielten Hacker persönliche Informationen über 120 Millionen Facebook-Nutzer, und einige der Informationen waren allgemein frei verfügbar.
- Der bekannteste Fall im Dezember 2018: die Schließung des sozialen Netzwerks Google+ nach dem Verlust personenbezogener Daten von 52,5 Millionen Kontoinhabern.
- Geheime Informationen wurden im April 2018 sogar der NASA gestohlen, die den Vorfall bis vor kurzem versteckte.
- Im April gelangten erstmals Daten der Zentralbank zum allgemeinen Zugang, nämlich zur „schwarzen Liste“ der Kunden, denen der Service verweigert wurde.
- Ein weiterer innerstaatlicher Reifenschaden: Im Mai 2019 wurden öffentliche Dateien des State Services-Portals öffentlich zugänglich gemacht. Zum Beispiel eine Liste der verantwortlichen Personen mit personenbezogenen Daten, einschließlich des Leiters der Abteilung für abteilungsübergreifende Zusammenarbeit des FSB.
Daher ist es nicht verwunderlich, dass der jüngste Bericht des Allianz-Risikobarometers 2019 die Verletzung der Cybersicherheit als das zweite globale Risiko im Geschäft betrachtet. Die meisten Angriffe zielen auf die Schwächen der am häufigsten verwendeten Anwendungen ab: Browser, Office-Software, Adobe-Programme. Als Leiter eines Unternehmens, das Systeme für Telekommunikationsbetreiber entwickelt, möchte ich mich mit dem Thema Softwaresicherheit befassen und über die Verhinderung von Leckagen durch Nachlässigkeit von Mitarbeitern sprechen, die ihre Geräte oder die Autorisierung kompromittiert haben.
BYOD und Wolken
Aktuelle Betriebsbedingungen vom Typ BYOD oder die Verwendung von Clouds vereinfachen die Aufgabe der Cybersicherheit in Unternehmen nicht. Das BYOD-Konzept erhöht parallel zum Einsparen des Budgets, zur Steigerung der Effizienz der Mitarbeiter und ihrer Loyalität das Risiko des Verlusts oder Diebstahls von Informationen von persönlichen Geräten. Wir müssen nach einem Gleichgewicht suchen, da Mitarbeiter zu Laufzielen für Hacker werden und „Einzelgänger“, wie Sie wissen, leichter anzugreifen sind. Und Mitarbeiter kümmern sich häufig nicht um die Wahrung der Datensicherheit auf persönlichen Geräten.

Das Risiko, Daten zusammen mit dem Gadget zu verlieren, Computer über das Arbeitsnetzwerk zu infizieren, nicht lizenzierte Software und defekte OKs zu verwenden und Angriffe der Man-in-the-Middle-Klasse in den Vordergrund zu rücken. Normalerweise werden Probleme mit VDI mit Multi-Faktor-Authentifizierung und grundlegender Geräteüberwachung gelöst. Ich rate Ihnen jedoch, detaillierte Anweisungen zum Datenschutz nicht zu vernachlässigen.
90% der Unternehmensdatenlecks aus den Clouds werden auch durch den Faktor Mensch ausgelöst. Social Engineering ist nicht schuld, überhaupt keine Cloud-Anbieter. Psychologische Köder werden immer raffinierter und nachdenklicher, daher sollte bei der Arbeit in den "Wolken" besondere Aufmerksamkeit geschenkt werden.
Sim sim offen
Das erste, was Sie tun sollten, um Lecks zu vermeiden, ist, den Zugriff bei der Authentifizierung von Mitarbeitern auf Netzwerkstapelebene nicht zu beeinträchtigen. Alle Tools für diese Zwecke sind im Wesentlichen an die 2F-Authentifizierung gebunden.
Eine der attraktivsten Optionen scheint die Biometrie zu sein, mit deren Umsetzung die russischen Banken bereits beginnen. Wenn es sich jedoch nicht um ein persönliches Smartphone mit einem Besitzer handelt, ist es besser, keine biometrischen Technologien als einzigen Zugriffsschutz zu verwenden. Um die Sicherheit zu gewährleisten, werden biometrische Informationen durch eine Smartcard, ein Token oder ein Passwort bestätigt. Tatsächlich werden solche Regeln von der CentroBank mit den internationalen Standards ISO / IEC 29003, FIPS Pub 201-2 diktiert.
Erwähnte Token eignen sich übrigens am besten zum Schutz der Authentifizierung, falls die Einführung biometrischer Systeme nicht möglich ist. Die Generierung von Einmalkennwörtern in Hardware-Token ist zuverlässiger als ein Software-Gegenstück oder eine SMS. Der Hacker und das Antivirenprogramm können das GSM-Signal nicht abfangen, und die banale Entladung des Telefons ist kein Problem mehr. Nun, die TOP sind flashbare kontaktlose Hardware-Token, die übrigens auch das Budget sparen.
Wer gewarnt wird, ist bewaffnet
Ich kann nur die Erfahrungen meiner Forward Telecom-Firma teilen. Wir arbeiten mit Betreibern zusammen, deren Systeme gigantische Arrays personenbezogener Daten von Abonnenten verarbeiten, deren Leck sich Unternehmen einfach nicht leisten können. Daher legen wir bei der Entwicklung von Programmen für Telekommunikationsbetreiber, sei es Abrechnung, PRM oder CRM, großen Wert auf Tools, um Informationslecks durch Insider zu vermeiden und die Situation schnell zu korrigieren, wenn der Zugriff beeinträchtigt wird. Und hier sind unsere Favoriten, die sich im Laufe der Jahre bewährt haben.
1. Protokollierung.Protokollierung von Benutzeraktionen durch das Personal des Bedieners und detaillierte Detaillierung des Potenzials und der tatsächlichen Bedrohung durch interne Leckagen. Durch das Abfangen von unachtsamen oder vorsätzlichen Vorgängen kann das Programm den Start und die Installation von Anwendungen, eingegebenem Text und der Arbeit mit gefährlichen Dateien sofort blockieren. Als Bonus kann die tägliche Protokollierung als Kontrolle über die Mitarbeiterzeit verwendet werden.
2. Verteilung der Rechte.
Viele vernachlässigen die Festlegung von Rechten und die Einschränkung des Zugriffs auf vertrauliche und wichtige Informationen und bezahlen diese dann mit der Datenmigration in den falschen Händen. Nur ein begrenzter Kreis von Verantwortlichen sollte Dateien anzeigen und bearbeiten, die einem Unternehmen frei schaden können, was für mich bereits ein Axiom ist.
3. Mehrstufiges Backup.
Mehr, mehr Backups. Dies ist der Fall, wenn "zu" nicht auftritt. Eine SSD als optimierter Lese- / Schreibcache erweitert den Sicherungsverlauf. Ich denke, jeder wird zustimmen, dass die alte Version der Daten besser ist, als sie ohne die Möglichkeit einer Wiederherstellung zu verlieren.
4. Sandkästen.
Wir sind für Entwicklung und Experimente - sowohl für uns als auch für unsere Kunden. Es ist notwendig und möglich zu experimentieren, aber es ist besser, vorsichtig zu sein und noch besser - in Sandkästen. Und ich schweige im Allgemeinen über das Öffnen verdächtiger und nicht verifizierter Dateien. Die Sandbox in der Software ist ein Allheilmittel gegen den "rohen" Code und damit gegen Viren - ein Allheilmittel gegen Lecks.
5. Dateiverifizierung.
Die Überprüfung der Authentizität von Dokumenten, insbesondere nach der Sicherung, hilft, Spoofing von Virendateien zu vermeiden, und stellt deren technische Sauberkeit sicher.
6. Zugriff auf das System über sichere Kanäle.
In der Blütezeit der Fernarbeit muss dem Schutz der Kanäle, über die die Mitarbeiter von zu Hause aus arbeiten, große Aufmerksamkeit gewidmet werden.
7. Überprüfen der Hardware- und Software-Casts der Geräte, von denen aus die Eingabe erfolgt.
Das Programm erstellt eine Besetzung des Gerätesystems mit Informationen zur ID des Motherboards und zur Seriennummer der Festplatte. Die C2V-Datei wird im Lizenzcenter gespeichert und während der Authentifizierung mit der aktuellen verglichen. Bei einer Nichtübereinstimmung ist der Schlüssel gesperrt.
8. Warnsystem, wenn das Gerät kompromittiert ist.
Wenn der Zugriff dennoch beeinträchtigt wurde, ist es besser, dies in derselben Sekunde herauszufinden. Das Warnsystem benachrichtigt die Verantwortlichen, damit sie Maßnahmen ergreifen, um das Auslaufen von Informationen und persönlichen Daten zu verhindern.
Bei der Entwicklung von Software orientieren sich meine Kollegen und ich in Bezug auf die Sicherheit an einem Prinzip: "Es ist besser zu überholen als nicht zu überholen." Angesichts der globalen und russischen Statistiken ist es gerechtfertigt, bis zu 30% der Zeit für die Erstellung und Erprobung mehrstufiger Schutzinstrumente aufzuwenden.
Teilen Sie mit, welche Mechanismen in Ihrer Praxis den besten Schutz vor Informationslecks und kompromittiertem Zugriff bieten.