Перейти к основному содержимому

7.07. Сливы и утечки данных

Разработчику Инженеру

Сливы и утечки данных, инсайдерская деятельность

Что такое утечка данных? Это несанкционированное раскрытие конфиденциальной информации за пределы организации. Это может быть финансовая информация, внутренние переписки, исходный код, данные о клиентах, персональные данные пользователей, коммерческая тайна и любые другие данные, доступ к которым ограничен.

Она опасна потерей репутации, штрафами (юридическими последствиями), утечкой интеллектуальной собственности и конечно угрозой для бизнеса (взлом, вымогательство).

Какие бывают утечки данных?

Тип утечкиОписание
Внешняя утечкаПроисходит в результате атаки извне, например, при взломе системы злоумышленником через уязвимости или подбор учетных данных
Инсайдерская утечкаСовершается сотрудником организации — намеренно (например, передача данных конкуренту) или по неосторожности (некорректное обращение с данными)
Случайная утечкаПроисходит без злого умысла: отправка конфиденциального письма не тому получателю, потеря носителя информации (флешка, ноутбук)
Целенаправленная утечкаЗлоумышленник систематически собирает данные, используя целевые атаки (например, APT-кампании)
Пассивная утечкаСбор информации без активного доступа к системе: перехват трафика, сканирование открытых портов, анализ DNS-запросов
Активная утечкаПрямое копирование, скачивание или передача данных за пределы организации с использованием сети, USB, облачных хранилищ и т.д.

Инсайдер - человек, который имеет доступ к внутренним системам компании, например, работники, подрядчики, бывшие сотрудники, администраторы. Они имеют легальный доступ, могут обходить стандартные меры безопасности и не всегда действуют злонамеренно (часто - по ошибке).

Возможные действия, которые может предпринять инсайдер:

  • копирование данных на сторонние носители;
  • отправка данных (по E-mail);
  • удаление или повреждение информации;
  • злоупотребление полномочиями (просмотр личных данных клиентов и использование в своих целях);
  • сохранение прав доступа после увольнения.

Почему могут быть утечки?

ПричинаОписание
Человеческий факторОшибки персонала, игнорирование политик безопасности, попадание на фишинг, случайная отправка данных
Недостаточно развитые политики безопасностиОтсутствие чётких процедур управления доступом, аудита, резервного копирования и обучения сотрудников
Слабые пароли и отсутствие MFAИспользование простых или повторяющихся паролей, отсутствие многофакторной аутентификации повышает риск компрометации учетных записей
Уязвимости в ПОЭксплуатация известных уязвимостей в приложениях и библиотеках, особенно при отсутствии своевременных обновлений
Неправильная настройка облачных сервисовОткрытые бакеты (например, S3), незащищённые API-эндпоинты, чрезмерные права доступа в облаке
Злоумышленники (внешние и внутренние)Целенаправленные атаки со стороны внешних хакеров или действий недобросовестных сотрудников с целью хищения данных

Как защищаться от утечек?

  1. Политика управления доступом:
    • Принцип минимальных привилегий (Least Privilege);
    • Разделение ролей (RBAC);
    • Удаление доступа при увольнении.
  2. Контроль активности:
    • Аудит действий пользователей;
    • Логирование и мониторинг (SIEM);
    • Обнаружение аномалий (User and Entity Behavior Analytics — UEBA).
  3. Обучение сотрудников:
    • Регулярные тренинги по ИБ;
    • Тестирование на фишинг;
    • Повышение осведомлённости.
  4. Защита данных:
    • Шифрование (данных в покое и в движении);
    • DLP-системы (Data Loss Prevention);
    • Безопасное хранение и передача.
  5. Аудит и тестирование:
    • Регулярные пентесты;
    • Сканирование уязвимостей;
    • Анализ логов.
  6. Реагирование на инциденты:
    • План реагирования на утечки;
    • Уведомление регуляторов (GDPR, CCPA и др.);
    • Расследование и анализ причин.

Таким образом, чтобы не допустить утечек, определите, какие данные являются критически важными, назначьте уровень конфиденциоальности для таких данных, настройте контроль доступа, логирование, регулярно проверяйте уязвимости, проводите пентесты и обязательно проводите обучение сотрудников. Чтобы они не ошибались, лучше изначально грамотно организовать работу. Если есть риск утечки информации при использовании каких-то методов и инструментов в работе, лучше отказаться.

Научите также молодых специалистов грамотно «гуглить» и использовать нейросети - не нужно отправлять код целиком или искать по потенциально секретным вещам, лучше подменять названия таблиц, переменных, путей и всего, что может быть нежелательным к утечке, на какие-то другие, выдуманные названия. К примеру, заменить Users на Cats, или что-то вроде того.

Примеры известных утечек:

УтечкаГодПоследствия
Equifax2017Утечка персональных и финансовых данных 147 миллионов пользователей, включая номера социального страхования и паспортные данные
Yahoo2013–2014Компрометация около 3 миллиардов учётных записей, включая хеши паролей, секретные вопросы и контактную информацию
T-Mobile2021Утечка данных более чем 50 миллионов клиентов, включая ФИО, номера телефонов, адреса и паспортные данные
Colonial Pipeline2021Взлом системы по одному из учётных записей с простым паролем, что привело к остановке работы трубопровода и временному дефициту топлива на востоке США
Telegram2023Утечка порядка 80 миллионов записей пользователей, вызванная эксплуатацией уязвимостей в сторонних API-клиентах и открытом доступе к данным
Российские банки2022–2023Множественные инциденты с утечками персональных данных, кредитных историй и фрагментов переписок клиентов через сторонние сервисы и незащищённые интерфейсы