+7 495 980 0770

Охрана для сторожей

Проблема утечек данных не нова. Однако в последние годы красть данные стало проще, равно как и монетизировать результаты такой кражи, оставаясь незамеченным. При этом во многих компаниях и госучреждениях системы защиты данных долгое время строились исходя из устаревшей парадигмы периметральной защиты. Внутренним угрозам уделялось существенно меньше внимания. В результате, по итогам 2019 года, количество случаев злонамеренного инсайда, в том числе со стороны администраторов и прочих ИТ-специалистов кратно увеличилось.

Задолго до окончания 2019 год стали называть «годом утечек». При этом аналитики отмечают, что заметно выросла доля инцидентов, виновниками которых стали привилегированные пользователи, к которым относятся администраторы и сотрудники службы технической поддержки, причем как штатные, так и сотрудники внешних компаний (например, сервисных, аутсорсинговых компаний или поставщиков облачных услуг). Если 10 лет назад доля утечек, виновником которых был кто-то, относящийся к данным категориям, не превышала в общей сложности 5%, то в ушедшем году, по результатам ряда исследований, до 40% инцидентов были связаны с деятельностью привилегированных пользователей. Такие результаты, в частности, показал опрос 450 компаний малого и среднего бизнеса, проведенный совместно TAdviser и Microsoft, итоги которого были подведены в начале декабря 2019 года. Исследование Positive Technologies, посвященное итогам III квартала прошлого года, показало аналогичные результаты. А из трех инцидентов, которые привлекли внимание посетителей сайта агентства AntiMalware.RU, два напрямую связаны с деятельностью привилегированных пользователей.

[...]

Инциденты из прошлого и настоящего

Проблема утечек, особенно тех, что происходят по вине ИТ-специалистов, не нова. Причины очевидны.

[...]

«В первом полугодии 2019 года было зарегистрировано 1276 случаев утечки конфиденциальной информации, из которых 55,6% произошли в результате внутренних нарушений», – делится итогами исследования TAdviser директор департамента информационной безопасности ООО «Оберон» Андрей Головин.

[...]

PUM в помощь

Выходом из сложившейся ситуации может стать использование специализированных инструментов защиты, многие из которых встроены в ПО, как системное, так и прикладное. Если речь идет о небольшой компании, ИТ-инфраструктура которой состоит из нескольких серверов, а количество рабочих станций не превышает ста, то для обеспечения ИБ будет вполне достаточно штатных средств, встроенных в операционные системы, СУБД и бизнес-приложения.

[...]

«Доступ к конфиденциальной информации является предметом строгих политик безопасности. Каждое действие по созданию, удалению или изменению атрибутов административного аккаунта, как правило, сопровождается процессуальной и бюрократической волокитой, в которую вовлекаются люди из различных подразделений компании, – предупреждает Андрей Головин. – В связи с этим тратится немало времени на согласование, учет и отслеживание выполнения политик по контролю привилегированных пользователей. Нужно проверять правильность выдачи административных прав и следить за действиями администраторов (чтобы они не выходили за рамки своих должностных обязанностей). Для этого необходимо проводить внутренний аудит, что часто выливается в значительные временные и финансовые затраты. Также проблемы с внешним привилегированным доступом связаны с необходимостью создания для администраторов отдельных ролей и регулярного мониторинга их действий».

[...]

«Рынок таких систем активно развивается. Уже сейчас на нем представлено более десяти решений, в том числе российских вендоров. Производители активно наращивают функционал своих продуктов. Такие системы позволяют следить и протоколировать каждый шаг администратора, топ-менеджера или же подрядчика, вовремя выявляя подозрительные действия – выгрузку данных и доступ из нестандартных локаций (например, из интернет-кафе). Они же могут вести видеозапись сессий и направлять ее в специальное хранилище. Это часто становится доказательством в ходе судебных или дисциплинарных разбирательств», – говорит Андрей Головин.

[...]

О сложностях и препятствиях


PIM/PAM/PUM-системы существуют давно и достигли высокого уровня зрелости. Тем не менее, в ходе их внедрения могут возникать разного рода трудности. Однако большая их часть связана с организационными, а не с техническими сложностями. Проблемы, связанные с нарушением функционирования разных приложений и систем, если и были, то в единичных случаях и очень давно. 

[...]

«Необходимо подробно описать сценарий работы системы, разработать под него иерархию уровней доступа и составить списки учетных записей», – рекомендует Андрей Головин. Однако это серьезная работа, требующая пристального внимания специалистов.

[...]

Подробнее в материале