Zapobieganie wyciekom danych

Zapobieganie wyciekom danych

Czy można zapobiec wyciekom danych firmowych wśród nadmiaru kanałów informacyjnych?

Rozwiązanie wydaje się proste jak fast food; zaopatrz się w DLP lub aplikację zapobiegającą utracie danych od jednej z renomowanych firm, takich jak HP lub Symantec. Czy to wszystko jest naprawdę takie proste? Problem polega na tym, że pracownicy mogą być cichymi złodziejami. W końcu kopiowanie danych stało się w dzisiejszych czasach marzeniem jak w przypadku pendrive'a przez USB. Nie trzeba już zmagać się z nieporęcznymi, twardymi kopiami. Malutki gadżet może pomieścić bibliotekę informacji. Do tego dochodzą jeszcze e-maile, a załączniki mogą posłużyć do wysłania wrażliwych informacji do niewłaściwych osób.

Nieustannie toczy się cicha wojna informacyjna

Tak jak wojny reklamowe gorzko walczą między rywalami w biznesie jak w smartfonach, wojna informacyjna jest bardzo realna. Informacja kosztuje wszystko, czego świadkami jesteśmy każdego dnia za pośrednictwem mediów. Kilka sekund rozgłosu dla marki czekolady i firma płaci fortunę. Wyobraźcie sobie tylko, ile ludzie zapłaciliby za patenty i projekty dotyczące zaawansowanych produktów, nad którymi badania trwają 24/7.

Kwitnący rynek DLP!

Nic więc dziwnego, że 19 mega firm walczy o najwyższe miejsca na rynku DLP. Oczekuje się, że do 2019 roku popyt wzrośnie o prawie 2 miliardy dolarów. Możemy sobie wyobrazić dlaczego. Cyberprzestępczość rośnie dziesięciokrotnie każdego roku, a my możemy pracować tylko z szacunkami. Zapobieganie nieautoryzowanemu dostępowi jest tym, co utrzymuje tak wiele osób w pracy. Duża część mediów pracuje z szacunkami, ale my traktujemy te liczby jako bardzo realne. Tak naprawdę nikt nie zna całej prawdy.

Dedykowani, przeszkoleni pracownicy mogą wygrać połowę bitwy

Sprawdzenie przeszłości pracowników może pomóc w ustaleniu ich wiarygodności, a podpisane umowy o zachowaniu tajemnicy mogą wzbudzić zaufanie pracodawcy. Jeśli pracownicy są naprawdę zadowoleni z organizacji, być może istnieje mniejsza szansa na kradzież danych. Jednak szkolenie jest niezbędne, aby pracownicy rozumieli problem i wiedzieli, jak kontrolować przepływ informacji. Każdy komputer może być podłączony do dwudziestu innych komputerów, a informacje wędrują między nimi cały czas. Monitoring sieci systematycznie zapewnia płynny przepływ informacji. Hakerzy wykorzystują tę samą technologię do naruszenia twierdzy i kradzieży danych z różnych powodów, takich jak biznes, szpiegostwo, terror i zwykłe złośliwości.

Wyciek informacji poufnych wydaje się być miniaturowy, według raportu Verizon w 2012 roku wynosił zaledwie 4%. Onieśmielającym problemem jest to, że kierownictwo firmy posiada w biurze kopalnię informacji i może je łatwo skopiować. Bank of America wyciekł informacje o klientach do złodziei tożsamości, a straty finansowe wyniosły 10 milionów dolarów oprócz kwestii PR. Trudno w to uwierzyć? Nie, to wszystko prawda. Stare oprogramowanie antywirusowe z zaporą ogniową jest stale zalecane w celu zapewnienia bezpieczeństwa. Tworzy ono potężny mur, który niełatwo naruszyć, przynajmniej czołowe firmy obiecują taką tarczę. DLP monitorują ruch danych w oparciu o profil własności intelektualnej firmy. Oprogramowanie bada każdy bit informacji, który wychodzi na portach i protokołach i odpowiednio reaguje.

W ten sposób można uniemożliwić wyjście informacji poza pewne ustalone progi. Szyfrowanie i blokowanie USB wydają się być rozsądnymi strategiami zachowania cennych informacji i zapobiegania nielegalnemu dostępowi i manipulowaniu nimi. Banki stale stosują takie szyfrowanie i wydaje się, że system działa dobrze. Biorąc pod uwagę ogromne ilości gotówki, które każdego dnia legalnie zmieniają właściciela za pośrednictwem bankowości internetowej, wydaje się, że nie ma się czym przejmować. Usługi Web Security Gateway jako alternatywa dla DLP chronią przed złymi stronami internetowymi i oprogramowaniem. Skanują pliki we wszystkich drogach komunikacji pod kątem potencjalnej utraty danych, zgodnie z zawartymi w nich terminami językowymi. Jeśli ktoś zachowuje się nieodpowiedzialnie, oprogramowanie to wychwytuje i podnosi alarm.

Problem BYOD pogarsza sprawę

Nie dość, że informacja jest wszędzie w tak wielu wcieleniach, jak płyty DVD, komunikatory, smartfony i blogi, poczta elektroniczna i dyski miniaturowe, to jeszcze prywatność jest nieustannie naruszana przez smartfony z kamerami i nagrywaniem wideo, które docierają do najbardziej wrażliwych stref. Nic nie wydaje się być poza ich zasięgiem, nawet w salach prób w firmach. Poza tym pozwolenie na przyniesienie własnego sprzętu do miejsca pracy niesie ze sobą również potencjalne zagrożenia, jak choćby otwarte zaproszenie do kradzieży informacji. Szczęśliwe były czasy z ręczną maszyną do pisania, telefonem i faksem w pojedynkę.

Przypadkowa utrata lub niewłaściwe wykorzystanie informacji zdarza się czasem, gdy przez przypadek wyślemy je do niewłaściwej osoby. Problemem często nie jest to, co znajduje się poza granicami, ale to, co dzieje się wewnątrz. Ponieważ informacje są stale wysyłane i wysyłane, istnieje wiele możliwości manipulacji lub kradzieży. Programy antywirusowe i szyfrowanie, oprócz innych środków kontroli bezpieczeństwa, odgrywają ważną rolę. Stosowane są trzy warstwy obrony, które skutecznie utrzymują rzeczy w miejscu. Wyobraźmy sobie stopień bezpieczeństwa, jakiego wymagałyby numery kart kredytowych i ubezpieczenia społecznego.

Klasyfikacja plików

System klasyfikacji plików zapewniłby, że wrażliwe informacje nie przechodzą przez protokół lub bramę, podnosząc alarm, jeśli tak się stanie. Taki system można by również wdrożyć w mediach społecznościowych, gdzie uniemożliwia się dostęp do budzących zastrzeżenia treści lub obrazów. Ustalenia mogłyby być również oparte na wielkości plików, a nienormalnie duże pliki budziłyby wątpliwości i wstrzymywały proces. Nietypowe zachowania pracowników również mogłyby być w ten sposób nadzorowane.

Wyciąganie wniosków z prawdziwych historii kryminalnych

Przypadek kradzieży z bazy danych DuPont w ciągu kilku miesięcy 400 milionów dolarów jest otwieraczem oczu. Osoba ta miała dostęp do 15-krotnie większej liczby plików niż inni w biurze. Pracownik Duracell sprzedawał informacje o bateriach, najpierw wysyłając je do domu, a później do konkurencyjnej firmy. Uporanie się z wewnętrznymi danymi jest kluczowe, ale dla każdej kategorii informacji potrzebne byłoby oddzielne oprogramowanie. Unikaj wkładania wszystkich jaj do jednego koszyka.

Tags:

Here are some other interesting articles: