Защита организации от утечки информации требует комплексного подхода, включающего технические и организационные меры во всей инфраструктуре. Мы подготовили рекомендации, которые помогут предотвратить утечку ценных данных из сети организации.
Защита от компрометации сети и устройств пользователей
Поскольку утечка конфиденциальных данных является одним из завершающих этапов компьютерной атаки, то для начала организациям необходимо обеспечить защиту от проникновения киберпреступника в инфраструктуру. По итогам тестирований на проникновение, реализованных командой PT Security Weakness Advanced Research and Modeling (PT SWARM) в 2023 году, успешное проникновение злоумышленника во внутреннюю сеть возможно из-за недостатков парольных политик, уязвимостей в коде веб-приложений и ошибок в конфигурации сервисов, находящихся на периметре сети. Одним из частых недостатков конфигурации таких систем является отсутствие двухфакторной аутентификации или недостаточная проверка авторизации пользователей. Для защиты периметра сети необходимо применять межсетевые экраны нового поколения, имеющие широкий спектр функционала. Например, PT NGFW оснащен системой предотвращения вторжений (IPS), функцией контроля пользователей и приложений, а также системой инспекции TLS- и URL-фильтрации. Для защиты веб-интерфейсов важно применять межсетевые экраны уровня веб-приложений. Например, в Positive Technologies применяется PT AF, который с высокой точностью обнаруживает и блокирует атаки, включая OWASP Top 10, WASC, DDoS уровня 7 и атаки нулевого дня. Вместе с тем необходимо также контролировать появление новых уязвимостей на периметре инфраструктуры и оперативно устранять их с помощью решений класса Vulnerability Management, например MaxPatrol VM.
ИТ-компаниям, которые разрабатывают и поставляют свои решения другим организациям, необходимо выстраивать процессы безопасной разработки таким образом, чтобы не допускать появления уязвимостей в своем программном обеспечении. Для этого на этапе разработки и тестирования нового программного продукта должны применяться решения классов SAST и DAST. Например, статический анализатор PT Application Inspector в процессе написания кода генерирует тестовые запросы-эксплойты для проверки возможности эксплуатации выявленных уязвимостей, а инструмент динамического анализа приложений PT BlackBox имитирует поведение злоумышленника, у которого нет знаний о внутреннем устройстве приложения, и позволяет автоматизированно оценивать защищенность веб-приложения без использования каких-либо исходных данных, кроме адреса веб-цели.
Также необходимо обеспечить защиту конечных точек от компрометации, внедрения ВПО и утечки учетных данных. На конечных устройствах пользователей, в особенности сотрудников, осуществляющих администрирование ключевых и целевых систем, могут находиться учетные данные для доступа к критическим системам и информационным ресурсам компании и ее контрагентов. Для защиты конечных устройств мы рекомендуем использовать решения класса EDR, например MaxPatrol EDR, а также шлюзы безопасности электронной почты (mail gateway) и решения класса «песочница», которые будут сканировать все входящие письма и вложения на предмет вредоносного содержимого. К примеру, песочница PT Sandbox использует механизмы машинного обучения, что позволяет автоматически обнаруживать ВПО, проникающее в организацию из разных источников (почтовые вложения, файлы, веб-трафик и другие), и блокировать его распространение.
Защита внутреннего периметра
В случае проникновения злоумышленника в инфраструктуру важно не допустить его продвижения до критических систем и информационных ресурсов компании. На нижележащем уровне важно обеспечить безопасность серверов и сетевой инфраструктуры от потенциальных действий киберпреступника, проникшего в инфраструктуру. Необходимо провести сегментирование сети, внедрить процессы непрерывного управления уязвимостями и конфигурациями устройств, системного и прикладного программного обеспечения. Также важно обеспечить межсетевое экранирование в соответствии с разрешенными информационными потоками как внутри инфраструктуры, так и для взаимодействия с внешними системами. Правильно настроенные политики межсетевого экранирования совместно с системами анализа сетевого трафика (например, PT NAD) помогут остановить нарушителя при попытке извлечь данные из инфраструктуры через C2-каналы. Также нельзя забывать о необходимости непрерывного мониторинга событий ИБ и управления инцидентами информационной безопасности с применением SIEM-систем, например MaxPatrol SIEM.
Вместе с тем решения класса NTA, Sandbox и EDR являются в настоящее время необходимым набором для противодействия современным атакам с применением ВПО, механизмы действия которого становятся все более изощренными и ежедневно ведут к реализации недопустимых событий для компаний по всему миру. Анализу механизмов поведения ВПО и каналам его распространения мы посвятили отдельное исследование.
Защита данных
В первую очередь организациям необходимо проводить инвентаризацию и классификацию информационных активов, чтобы знать, какие сведения хранятся и обрабатываются в системе и какие из них являются ценными и требуют повышенного уровня защищенности. Если мы не знаем, какими активами располагаем, то и не сможем их защитить. После того как у организации появляется понимание, какие ресурсы являются наиболее значимыми как для компании, так и для ее контрагентов или клиентов, можно внедрить соответствующие меры защиты. Для защиты информации важной задачей является определение минимально необходимых прав доступа сотрудников и внешних пользователей к данным в соответствии с выполняемыми ими задачами и автоматизированный контроль за соблюдением разрешенных информационных потоков и назначенных прав доступа. Мониторинг действий над обрабатываемой информацией, будь то чтение, запись, удаление, изменение прав доступа, а также анализ поведенческих аномалий, составляет одну из важнейших задач в современной практике управления информационной безопасностью данных.
Можно сказать, что решение одной или нескольких перечисленных выше задач так или иначе представлено в различных существующих ИБ-решениях. Например, DAM/DBFW созданы для защиты структурированных данных, DAG/DCAP предназначены для обеспечения безопасности неструктурированных и полуструктурированных данных, а DLP-системы специализируются на защите информации от внутреннего нарушителя. Кроме того, необходимый функционал заложен в ряде ИТ-решений, применяющихся в рамках построения корпоративных платформ хранения и обработки данных и процесса Data Governance — к примеру, в решениях класса Data Lineage и Data Catalog / Metadata Management.
С ростом размеров инфраструктуры и объема защищаемых ресурсов в организациях возникает потребность в большем количестве решений для обеспечения безопасности. Однако управление этими решениями становится сложной задачей и в результате приводит к снижению общей эффективности защиты. Мы отмечаем, что инфраструктуры компаний превращаются в сложные системы с множеством внутренних элементов и связей, а также с высокой динамикой изменений. Чтобы обеспечить защиту такой многообразной инфраструктуры данных, необходимо единое решение, которое способно защищать информационные активы независимо от их структурированности и места хранения. Мы видим потенциал концепции Data Security Platform, которая ставит перед собой задачу защиты данных исходя из их критичности, а не из того, как и где они хранятся. Также хотим подчеркнуть важность автоматизации текущих трудоемких задач в рамках процесса DataSecOps, в первую очередь инвентаризации хранилищ и классификации данных, поскольку в реальности видим, как слабая видимость инфраструктуры данных создает «слепые пятна» в системе защиты информации.