Cybersécurité: nous protégeons les données des abonnés contre les fuites en 2019

Toutes les tendances mondiales deviendront tôt ou tard la cible d'attaques frauduleuses ou une source de nouveaux risques. La numérisation mondiale des affaires est donc devenue une arme à double tranchant. L'augmentation du volume de données sur les victimes et en même temps la facilitation de leur accès ont conduit à toute une série de fuites d'informations et d'attaques de pirates informatiques.

La statistique est une chose têtue. Et selon les analyses des cinq dernières années, 65% des cas de fuite d'informations dans les entreprises sont dus à des actions d'initiés. Plus de 95% des enregistrements ont été compromis par négligence - par ignorance des règles de traitement des données ou en raison d'un dysfonctionnement du système. Le pourcentage de fuites de données personnelles par rapport au nombre total d'incidents pour les cinq années n'est pas tombé en dessous de 60%.

Les leaders en matière de fuites sont les entreprises B2C avec une large clientèle: banques de détail, IMF et opérateurs télécoms. Plus d'un demi-milliard de comptes ont souffert des plus grosses fuites de ces dernières années - permettez-moi de vous en rappeler quelques-unes, afin de ne pas être sans fondement.

  1. En mars 2017, les pirates ont mis en vente les données de 25 millions de comptes Gmail et 5 millions de comptes Yahoo.
  2. En novembre 2018, les pirates ont obtenu des informations personnelles sur 120 millions d'utilisateurs de Facebook, et certaines informations étaient généralement disponibles gratuitement.
  3. Le cas le plus retentissant de décembre 2018: la fermeture du réseau social Google+ après la fuite de données personnelles de 52,5 millions de titulaires de compte.
  4. Des informations secrètes ont été volées en avril 2018, même à la NASA, qui a caché l'incident jusqu'à récemment.
  5. En avril, les données de la Banque centrale ont été divulguées pour la première fois à l'accès général, à savoir la «liste noire» des clients qui se sont vu refuser le service.
  6. Autre crevaison domestique: en mai 2019, des fichiers publics du portail des services de l'État ont été découverts dans le domaine public. Par exemple, une liste des personnes responsables avec des données personnelles, y compris le chef de l'unité de coopération interministérielle du FSB.

Par conséquent, il n'est pas surprenant que le dernier rapport du Baromètre des risques Allianz 2019 considère la violation de la cybersécurité comme le deuxième risque mondial dans les affaires. La plupart des attaques visent les faiblesses des applications les plus utilisées: navigateurs, logiciels bureautiques, programmes Adobe. En tant que chef d'une entreprise développant des systèmes pour les opérateurs télécoms, je souhaite m'attarder sur le thème de la sécurité des logiciels et parler de la prévention des fuites dues à la négligence des employés qui ont compromis leurs appareils ou l'autorisation.

BYOD et nuages


Les conditions de fonctionnement actuelles de type BYOD ou l'utilisation de nuages ​​ne simplifient pas la tâche de cybersécurité dans les entreprises. Le concept BYOD en parallèle avec l'économie du budget, l'augmentation de l'efficacité des employés et leur fidélité augmente le risque de fuite ou de vol d'informations sur les appareils personnels. Nous devons rechercher un équilibre, car les employés deviennent des cibles de marche pour les pirates, et les «solitaires», comme vous le savez, sont plus faciles à attaquer. Et les employés ne se soucient souvent pas de maintenir la sécurité des données sur les appareils personnels.

image

Les risques de perdre des données avec le gadget, d'infecter des ordinateurs via le réseau de travail, d'utiliser des logiciels sans licence et des OC défectueux, et des attaques de la classe Man-in-the-Middle apparaissent au premier plan. Habituellement, les problèmes sont résolus en utilisant VDI avec l'authentification multifacteur et la surveillance de base des appareils, mais je vous conseille de ne pas négliger les instructions détaillées sur la protection des données.

90% des fuites de données d'entreprise depuis les nuages ​​sont également déclenchées par le facteur humain. L'ingénierie sociale n'est pas à blâmer, pas du tout les fournisseurs de cloud. Les appâts psychologiques deviennent sophistiqués et réfléchis, donc dans le cas du travail dans les "nuages", une attention particulière doit être accordée.

Sim sim ouvert


La première chose à faire pour éviter les fuites est d'éviter de compromettre l'accès lors de l'authentification des employés au niveau de la pile réseau. Tous les outils à ces fins sont essentiellement liés à l'authentification 2F.

L'une des options les plus intéressantes semble être la biométrie, que les banques russes commencent déjà à mettre en œuvre. Mais si nous ne parlons pas d'un smartphone personnel avec un seul propriétaire, il vaut mieux ne pas utiliser les technologies biométriques comme seule protection d'accès. Pour assurer la sécurité, les informations biométriques sont confirmées par une carte à puce, un token ou un mot de passe. En fait, ces règles sont dictées par CentroBank avec les normes internationales ISO / IEC 29003, FIPS Pub 201-2.

Les jetons mentionnés sont d'ailleurs les mieux adaptés pour protéger l'authentification en cas d'impossibilité d'introduire des systèmes biométriques. La génération de mots de passe à usage unique dans les jetons matériels est plus fiable qu'un équivalent logiciel ou SMS. Le pirate informatique et l'antivirus ne peuvent pas intercepter le signal GSM, et la décharge banale du téléphone ne sera plus un problème. Eh bien, les TOP sont des jetons matériels sans contact flashable, ce qui, en passant, permettra également d'économiser le budget.

Celui qui est averti est armé


Je ne peux que partager l'expérience de ma société Forward Telecom. Nous travaillons avec des opérateurs dont les systèmes traitent de gigantesques tableaux de données personnelles d'abonnés, dont les entreprises ne peuvent tout simplement pas se permettre la fuite. Par conséquent, lors du développement de programmes pour les opérateurs de télécommunications, que ce soit la facturation, le PRM ou le CRM, nous accordons une grande attention aux outils pour éviter les fuites d'informations dues aux initiés et corriger rapidement la situation si l'accès est compromis. Et voici nos favoris, éprouvés au fil des ans.

1. Journalisation.
Consigner les actions des utilisateurs par le personnel de l'opérateur et un journal détaillé suivre les menaces potentielles et réelles de fuite interne. L'interception d'opérations imprudentes ou intentionnelles permet au programme de bloquer instantanément le lancement et l'installation d'applications, de texte tapé et de travailler avec des fichiers dangereux. En prime, la journalisation quotidienne peut être utilisée comme contrôle du temps des employés.

2. Répartition des droits.
Beaucoup négligent la définition de droits et restreignent l'accès à des informations confidentielles et importantes, puis les paient avec la migration des données entre de mauvaises mains. Seul un cercle restreint de personnes responsables devrait voir et éditer des fichiers qui peuvent nuire librement à une entreprise, ce qui est déjà un axiome pour moi.

3. Sauvegarde à plusieurs niveaux.
Plus, plus de sauvegardes. C'est le cas lorsque "trop" ne se produit pas. Un SSD en tant que cache de lecture / écriture optimisé étend l'historique de sauvegarde. Je pense que tout le monde conviendra que l'ancienne version des données vaut mieux que de les perdre sans possibilité de récupération.

4. Bacs à sable.
Nous sommes pour le développement et l'expérimentation - aussi bien pour nos clients que pour nos clients. Il est nécessaire et possible d'expérimenter, mais il vaut mieux être prudent, et encore mieux - dans des bacs à sable. Et je suis généralement silencieux sur l'ouverture de fichiers suspects et non vérifiés. Le bac à sable dans le logiciel est une panacée pour le code "brut" et les virus, par conséquent - une panacée pour les fuites.

5. Vérification des fichiers.
La validation des documents pour l'authenticité, en particulier après la sauvegarde, permet d'éviter l'usurpation de fichiers viraux et garantit leur propreté technique.

6. Accès au système via des canaux sécurisés.
À l'apogée de la pratique du travail à distance, une grande attention doit être accordée à la protection des canaux utilisés par les employés pour travailler à domicile.

7. Vérification des moulages matériel-logiciel des appareils à partir desquels l'entrée est effectuée.
Le programme crée une distribution du système de périphérique avec des informations sur l'ID de la carte mère et le numéro de série du disque dur. Le fichier C2V est stocké dans le centre de licences et lors de l'authentification, il le compare au fichier actuel. En cas de non-concordance, la clé est verrouillée.

8. Système d'alerte lorsque l'appareil est compromis.
Si, néanmoins, l'accès a été compromis, il vaut mieux le découvrir dans la même seconde. Le système d'alerte informe les responsables afin qu'ils prennent des mesures pour éviter les fuites d'informations et de données personnelles.

Lors du développement de logiciels, en termes de sécurité, mes collègues et moi sommes guidés par un principe: "Il vaut mieux dépasser que ne pas dépasser". Compte tenu des statistiques mondiales et russes, il est justifié de consacrer jusqu'à 30% du temps à la création et au test d'outils de protection à plusieurs niveaux.

Partagez les mécanismes de votre pratique qui offrent la meilleure protection contre les fuites d'informations et l'accès compromis.

Source: https://habr.com/ru/post/fr469503/


All Articles