Донецкий техникум промышленной автоматики

крадіжка даних

  1. Класифікація та способи крадіжки даних
  2. об'єкти впливу
  3. Причини крадіжки даних
  4. Аналіз ризику крадіжки даних

Крадіжка даних - отримання доступу до даних шляхом зламування мережевих ресур. Обсяг і цінність інформації з кожним роком збільшуються, а з ними неминуче зростає і число крадіжок цінної інформації. Крадуть у всіх - державних структур, великих і малих компаній, некомерційних організацій, приватних осіб.

Наслідки можуть бути самими різними - від втрати ділової репутації до серйозних умисне витоків і міжурядових скандалів, хоча найчастіше крадіжка інформації в кінцевому підсумку означає втрату грошей.

Класифікація та способи крадіжки даних

Все розкрадання даних здійснюються або перехопленням повідомлень на лініях зв'язку , Або через злодійство носія інформації . Такі крадіжки, в свою чергу, можна розділити на чотири основні категорії:

Крадіжка фізичного носія даних

Самий прямий і грубий спосіб крадіжки. Більшість сучасних пристроїв - ноутбуки, смартфони, планшети, а тим більше підключаються зовнішні диски і флешки настільки малі, що вкрасти їх можна мимохідь, пройшовши повз стіл, на якому вони лежать. Особливо якщо власник відлучився на хвилину від робочого місця.

У великих комп'ютерів можна викрасти тільки жорсткі диски. Причому вкрасти його можна як безповоротно, так і, скопіювавши інформацію, повернути на місце. Якщо витягнути жорсткий диск вже після закінчення робочого дня і поставити назад на наступний день рано вранці, його власник навіть не здогадається про несанціонірованном доступі до його даними.

Крадіжка при доступі до носія

При наявності фізичного доступу до носія красти його зовсім необов'язково - можна попрацювати під час відсутності господаря. Обідня перерва, тривалі наради, нарешті, час після відходу після закінчення робочого дня - у колеги-зловмисника чимало способів посидіти за чужий клавіатурою. Так що якщо пароль на вхід слабкий, а то і взагалі відсутній - вкрасти дані зуміє будь-який, хто працює поруч. І навіть дуже хороший пароль не завжди рятує, адже злочинець може попросити відкрито, пославшись на несправність власного комп'ютера і необхідність терміново відправити лист або файл. Далі до комп'ютера підключається флешка з файлом і вірусом, який викачує інформацію.

До цієї ж категорії відноситься можливість підглянути інформацію. Найчастіше безліч співробітників працюють в одному великому приміщенні без перегородок, і сусідам добре видно, хто що робить. А тому злочинець може як спостерігати особисто, так і встановити невелику камеру, яка запише все, що виводилося на екран чужого монітора.

Дистанційна крадіжка по мережі

Якщо машина підключена до дротову або бездротову мережу - прямий фізичний доступ необов'язковий. У мережі растростанени мільйони вірусів , троянів , бекдор і інших шкідливих програм . Крім цього дані можуть бути перехоплені по мережі за допомогою сніфферов , Якщо канали зв'язку недостатньо захищені.

Крадіжка даних з зовнішніх серверів

Нарешті, якщо дані зберігаються в інтернеті - хмарному сховище, поштову чи іншому сервері, злочинці можуть здійснити туди несанкціонований доступ . Для користувачів такі крадіжки небезпечні тим, що, беручи до уваги хорошого пароля, ніяким іншим способом вплинути на збереження інформації вони не можуть - все програмне забезпечення і налаштування доступу здійснює власник сервісу.

об'єкти впливу

Всі об'єкти впливу викрадачів можна розділити на отримання доступу до фізичних носіїв інформації та методи обходу інформаційних засобів безпеки.

Доступ до фізичних носіїв виходить прямий крадіжкою, тимчасовим винесенням, проханням до власника комп'ютера ненадовго попрацювати на його машині. Також зловмисник може встановити з зовнішнього носія шкідливі програми, які крадуть і передують дані по мережі на сервер.

Інформаційний вплив здійснюється пошуком уразливого, часто застарілого ПЗ, незахищених портів, нарешті, підбором логінів і паролів. Останнє, до речі, актуально і в разі розкрадання носіїв, з тією різницею, що при крадіжці ноутбука або смартфона злочинцеві не треба поспішати, тоді як тимчасовий або віддалений доступ на увазі необхідність зламати систему швидко.

Причини крадіжки даних

У голлівудських фільмах крадіжки скоюють команди крутих профі, кожен виконує свою задачу, а складний план розрахований по секундах. У реальному житті переважна більшість розкрадань викликані в першу чергу не майстерністю злодія, а безпечністю власника. Крадіжки інформації не виняток, часто користувач сам надає доступ або залишає настільки широкі ворота, що увійти при бажанні може практично будь-хто.

В першу чергу це стосується серйозного ставлення до носія, який при невеликих розмірах часто лежить поза видимості власника, та й пішов в туалет, за чашкою кави, за викликом начальства, і вкрасти носій може будь-який проходить повз. Так що смартфони, флешки, зовнішні накопичувачі краще завжди носити при собі. Ноутбук, якщо ненадовго відлучився, відставляти лише під наглядом надійних друзів. А стаціонарний комп'ютер тримати кімнаті з фізичним захистом і не залишати де попало мобільні приладами і зовнішні носії.

Вхід в будь-яку систему тільки по паролю. А краще мати відразу три аккаунта - Адміністратор з високим рівнем доступу, Користувач і Гість з мінімальними правами, на випадок, коли за вашим комп'ютером працює інший. Додатково можна шифрувати особливо важливі файли і папки.

Всі паролі повинні бути складними - великі та малі літери, цифри, ніякої схожості на осмислені слова, а тим більше пов'язаної з власником комп'ютера інформації.

Використовувані програми повинні своєчасно оновлюватися, антивірус обов'язковий.

По можливості уникати будь-яких сумнівних ресурсів - містять дорослий або будь-який інший заборонений контент, сайтів, нелегально розповсюджують фільми, книги, програми, музику. Багатьох приваблює ідея завантажити всі на халяву, проте далеко не всі прихильники вільного розповсюдження інформації трудяться безкоштовно - прихований в безкоштовному файлі вірус обійдеться користувачам набагато дорожче офіційної покупки.

Також не варто переходити за посиланнями, як надсилається з незнайомих адрес або незнайомими людьми - часто вони ведуть на фішингові сайти. Особливу увагу варто приділяти посиланнях на сайти мобільного банкінгу та електронних платіжних систем - навіть з надійних сайтів переходити на них по посиланнях можна. Краще набрати потрібну адресу прямо в браузері.

Нарешті, не можна вестися на методи соціальної інженерії. Якщо вам дзвонить незнайомий чоловік, представляється співробітником банку або ще кимось, просить назвати номер рахунку, PIN-код, CVC або іншу конфіденційну інформацію, говорити нічого не можна, навіть коли він лякає, що рахунок вже заблокований і ваші дані потрібні для розблокування. У таких випадках необхідно зв'язатися з банком по офіційних каналах.

Аналіз ризику крадіжки даних

Як уже зазначалося, більшість крадіжок обумовлені не хитромудрими планами зловмисників, а безпечністю користувачів. Не залишайте без нагляду флешку і смартфон, захищайте складним паролем ноутбук і комп'ютер, виходьте з системи, навіть відлучаючись лише на пару хвилин - і шанси злочинців різко впадуть.

Особливу складність проблема розкрадання з носіїв представляє в великих компаніях. Співробітники сидять в одному великому залі, кожному видно, що відбувається на моніторах сусідів, плюс в приміщення можуть бути вхожі клієнти або суміжники. Інформація кочує з комп'ютера на комп'ютер на десятках флешок, а практика посидіти за чужою машиною є нормою. Найчастіше є кілька стандартних логінів і паролів, які знають все. В таких умовах витоку інформації неминучі.

В ідеалі кожне робоче місце повинно бути відгороджене, якщо ж такої можливості немає, окремі кути повинні отримати хоча б ті машини, де обробляється важлива і конфіденційна інформація.

Не повинно бути ніяких загальних, універсальних акаунтів і кодів доступу, для кожного співробітника - персональний логін і пароль. Останній повинен видавати адміністратор, щоб уникнути простих і примітивних. Потрібно також стежити, щоб папірці з паролями не зберігалися на робочому місці. Не в силах запам'ятати - нехай хоча б в гаманці носить. Їх збереження належну увагу приділяють все.

Бажано привчити всіх, що якщо дозволяєш тимчасово попрацювати на своїй машині колезі - краще вийти з системи, і нехай він заходить під своїм ім'ям. Так, з одного боку, вдасться уникнути отримання чужих прав доступу, з іншого, простіше відстежити, хто проявляє підозрілу активність.

Важливі і конфіденційні дані на серверах повинні бути запаролено, а ще краще, коли їх бачать лише ті, кому дозволено доступ.

У той же час, розробляючи правила захисту інформації, не можна перегинати палицю. Якщо дані про закупівлі туалетного паперу засекречені як пристрій ядерної бомби, співробітники починають сприймати такі заходи не як політику інформаційної безпеки, а дурість начальства. І порушують всюди, де немає прямого нагляду.

Також слід врахувати, що будь-яке посилення захисту даних має свою ціну, як пряму - програмні і апаратні продукти, так і непряму - ускладнення роботи, зниження продуктивності. А тому комплекс заходів щодо захисту інформації слід розробляти, порівнюючи витрати з можливим збитком від їх витоку.