Обеспечение информационной безопасности было, есть и будет в числе наиболее важных компонентов успешного бизнеса. При этом, по результатам исследования компании Veeam, 89% организаций не реализуют достойную защиту на должном уровне. Согласно итогам отчета, составленного в рамках обзора, была получена следующая статистика:

  • 77% российских компаний

  • сталкиваются с проблемой «разрыва в защите»;

  • 97% компаний за последний год столкнулись с непредвиденными сбоями в работе;

  • для 69% из них причиной сбоя стали кибератаки;

  • 71% компаний не смогли восстановить даже часть потерянных данных;

  • в среднем 29% потерянных в результате атаки данных компании вообще не подлежат восстановлению;

  • 16% данных компаний по сей день остаются незащищенными.

Если расширить географию и принять во внимание и международные показатели, то они тоже неутешительные. Так, в 2021 году в совместном отчете IBM и Ponemon Institute, было выявлено, что средняя утечка данных теперь стоит около 5 миллионов долларов, что примерно на 1 миллион долларов больше, чем в 2020 году. А само число утечек за 2021 год превысило 1200 случаев, что на 17% больше, чем годом ранее.

Как же быть, чтобы обеспечить лучшую защиту от утечек в компании?

  1. Заменить обычные облачные хранилища на защищенные виртуальные комнаты данных (VDR).

Виртуальные комнаты данных (ВКД) обеспечивают гораздо большую безопасность для виртуальных данных, позволяя лучше контролировать доступ пользователей. Однако фатальный недостаток VDR заключается в том, что они по-прежнему уязвимы, если документ, хранящийся в них, сфотографировать просто на телефон. Этот простой обходной путь является причиной более 10 % утечек данных.

Одна из эффективных стратегий по решению этой проблемы – выбор улучшенных VDR с дополнительными возможностями по защите документов. Например, компания EveryTag предлагает усовершенствованный вариант виртуальной комнаты данных с функцией дополнительной маркировки невидимыми метками. Что это? Это специальная маркировка в формате стеганографического подхода, которая применяется автоматически ко всем документам, попадающим в VDR. Если документ с такой маркировкой будет сфотографирован и куда-то слит, по скомпрометированному фото можно будет определить источник утечки.

  1. Заранее предвидеть возможные противоправные действия по сливу документов и оказать превентивное воздействие на образ мыслей злонамеренных нарушителей.

Еще одним ключевым компонентом предотвращения утечек является устранение предполагаемой анонимности. Когда ваши сотрудники знают, что существует система, которая специально идентифицирует нарушителей и почти со 100% гарантией может определить источник утечки, они с меньшей вероятностью будут действовать безрассудно.

Сотрудники, которые понимают, что им не спрятаться за анонимностью, более склонны соблюдать правила информационной безопасности. Кроме того, любой, кто попытается действовать противоправно, теперь будет вынужден дважды подумать о последствиях своих действий.

  1. Усилить защиту виртуального периметра, особенно сейчас, когда удаленная работа все еще имеет место быть.

На конец 2021 года, по данным Минтруда, на удаленной работе находится более 2,8 миллиона россиян. При этом, по прогнозу министра труда РФ, к 2030 году эта цифра дойдет до 10-11 млн самозанятых. Такой всплеск поведет за собой колоссальный рост утечек, если заранее не продумать пути дополнительной защиты. Из приятных новостей, уже сегодня можно заметить, что контроль стал гораздо жестче, и большинство ИТ-специалистов используют комбинацию решений, чтобы свести к минимуму риски, связанные с удаленной работой.

Например, сейчас большинство компаний используют решения DRM и DLP для контроля доступа к файлам. В дополнение к этому, многие конфиденциальные файлы обогащаются метаданными и помещаются в криптоконтейнеры для блокировки разрешений на доступ.

Другие компании расширяют свой портфель защитных средств за счет использования водяных знаков, микроточек и измененных специальных шрифтов для защиты конфиденциальных документов.

Но достаточно ли этого? Нет. Потому что все перечисленные решения по-прежнему уязвимы при фотографировании и компрометации печатных копий.

Поэтому предлагаем чуть расширить зону рассматриваемых решений в области ИБ и обратить внимание на новичков, предлагающих инновационные решения. Например, рассмотрим линейку продуктов компании EveryTag, базирующихся на описанной выше технологии невидимой маркировки. Во-первых, у компании нет аналогов на российском рынке, и продукты входят в реестр отечественного ПО Минцифры. Во-вторых, маркировка от EveryTag сохраняется, если даже сделать фото/скриншот документа или распечатать его. В-третьих, у компании есть свой модуль экспертиз, который позволит при имеющейся скомпрометированной копии вычислить в считанные минуты источник утечки вплоть до имени, исключить анонимность и создать превентивный эффект.

Звучит интересно? Мы верим, что, чтобы компании сохранить заслуживающую доверия репутацию, важно оставаться на шаг впереди в вопросах защиты конфиденциальных документов. Конечно, внедрение инновационных решений сопряжено с первоначальными затратами, но экономическая целесообразность надежной репутации и избежание будущих финансовых потерь делает это стоящим вложением. А офицеры по информационной безопасности при использовании таких уникальных и действенных решений смогут чуть спокойнее спать по ночам.

Комментарии (7)


  1. amarao
    30.03.2022 11:12
    +3

    Вы подняли интересный вопрос. В целом, лучший метод борьбы с стегаганографическими метками на экране при фотографировании документов будет его reflow: надо распознать текст и разместить примерно похоже на оригинал, с использованием другого стиля и шрифта.

    Звучит как идея для небольшого стартапа, спасибо.


  1. mamontovss
    30.03.2022 11:16
    +1

    "Если документ с такой маркировкой будет сфотографирован и куда-то слит, по скомпрометированному фото можно будет определить источник утечки." только в том случае если вы будете иметь доступ к образцу слитого документа? сфотографировали, на свой телефон, доступа у вас к нему нет и куда-то скинули, что дальше? как от этого защищаться?


    1. EveryTag Автор
      30.03.2022 11:19

      Да, вы правы, к сожалению, запретить человеку сфотографировать, мы никак не можем (нет еще такой технологии, чтобы при наведении смартфона на экран нарушителя било током :), например, или что-то подобное). Здесь можно только действовать с точки зрения превентивного эффекта, сообщать всем сотрудникам заранее, что если они сделают фото и сольет его куда-то, а оно всплывет, то их 100% найдут по маркировке.


      1. mamontovss
        30.03.2022 11:24

        не обязательно, чтоб било током, достаточно чтоб это фиксировалось и прилетало уведомление, на сколько я знаю есть такие решения которые это делают с помощью веб-камер, но насколько они эффективны не знаю


        1. EveryTag Автор
          30.03.2022 11:30

          Тоже о таком слышали, но в каком именно объеме это применяется и на сколько эффективно, остается загадкой. Возможно, это только в супер секретных компаниях, но в обычных коммерческих сейчас один из самых распространенных вариантов защиты от утечек, на сколько известно, это установка DLP.


  1. pyrk2142
    30.03.2022 13:06
    +1

    ИМХО, тут есть интересный вопрос: а какие вообще юридические особенности применения таких меток? Условно, метки указывают на сотрудника, к нему приходят, он говорит, что вообще не знает, что за метки, что курили безопасники, и вообще, админ какой-то подозрительный, нарисовал свои точки и слил явно.

    Встречаются ситуации, когда системы меток не только не позволяют что-то сделать с потенциально виновным, но и подставить заведомо невиновных (как админу, который может многое сделать в система, так и хитрому сотруднику)


    1. EveryTag Автор
      30.03.2022 13:10

      В данном случае нужен комплексный подход, маркировка и модуль экспертизы укажут на источник, на того, чья это именно копия, то есть на предполагаемого нарушителя. А дальше уже работа офицера безопасности провести расследование, проверить камеры наблюдения и другие методы. Да, конечно, не исключаем того, что кто-то мог подставить другого и с его компьютера зайти и слить. Но маркировка укажет хотя бы отправную точку, откуда стоит искать финального нарушителя.