Если говорить об утечке информации, стоит обратить внимание на то, что утечка может быть случайной и преднамеренной. Случайно можно проговориться о чьем-то секрете, оставить на доступном месте конфиденциальный документ или отправить сообщение не тому адресату.
Почему утекают данные
В компаниях нередко данные утекают «не туда» по чистой случайности. Обычно это компании, где:
- Не уделяется внимание мерам безопасности информации.
- Персонал не знаком с правилами защиты данных.
- Отсутствует режим коммерческой тайны.
Если же все это не о вашей компании, и при этом данные оказались в чужих руках, скорей всего, речь идет о работе злоумышленников и злонамеренных мерах для получения тех или иных данных.
Зачем мошенникам информация и как они ее получают
Зачем воруют информацию? Чаще всего намерены продать ее конкурентам, хотят шантажировать жертву или собираются получить материальную выгоду от использования ноу-хау компании.
Как злоумышленники получают информацию? Среди вариантов:
- Размещают в помещениях жертвы жучки.
- Прослушивают телефонные линии.
- Внедряют шпионские программы, воруют логины и пароли, копируют информацию.
Основные каналы и способы утечки данных
Среди основных каналов утечки данных чаще всего встречаются технические, реже, но тоже достаточно часто, материально-вещественные, а также визуально-оптические.
В большинстве случаев информацию воруют с помощью технических каналов утечки данных. Под техническим каналом подразумевают непосредственное, физическое, попадание данных от источника информации к устройству злоумышленника. Это односторонний процесс. Простейший пример – разговор человека записывается на диктофон, размещенный под столешницей. Мошенник несанкционированно получает секретную информацию, фиксирует ее и использует в преступных целях.
Технические каналы могут образоваться с помощью:
- Акустических преобразователей.
- Источников электромагнитных колебаний.
- Паразитных связей и наводок.
Перехват информации
В экстренных ситуациях перехват полезен и необходим: во время войны, в чрезвычайных ситуациях, при борьбе с преступниками. Иногда это единственный способ получить информацию, позволяющую кого-то спасти, поэтому есть специалисты, которые серьезно занимаются этой областью. Человек научился перехватывать и использовать как открытые, так и закодированные источники. Но человек научился пользоваться этими методами и не с благими целями.
Для перехвата и анализа данных используют антенные системы, усилители, панорамные анализаторы и другие устройства.
Большинство зарегистрированных утечек информации произошло через технические каналы, потому что сегодня именно с помощью технических каналов связи происходит обмен информацией – связь по телефону, с использованием компьютера, через электронный документооборот.
Как перехватывают информацию по техническим каналам
Акустический канал. Через акустический канал можно получить звуковую информацию, то есть наши разговоры. Среда распространения звукового сигнала – воздух. Информацию перехватывают с помощью микрофонов.
Злоумышленники используют этот канал для прослушивания разговоров в помещениях и на улице. Для перехвата информации нужно расположить микрофон на доступном для устройства расстоянии. Обычно это около 100 метров, однако есть устройства, которые работают на открытой местности и при подходящей погоде могут получить информацию с расстояния до километра. Для получения информации важно правильно направить микрофон.
Чтобы сохранить информацию, ее записывают на магнитофон или диктофон. Часто используют цифровое оборудование с голосовой активацией.
Электроакустический канал. Предполагает преобразование акустических сигналов в электрические.
Канал можно использовать везде, где есть электросеть. Жучок передает информацию на подключенный к сети приемник, который находится в радиусе до 300 м от жучка. Во время работы такой прослушки часто появляются помехи в работе электроприборов, а если много бытовых приборов включено во время работы шпионского устройства, качество сигнала может снижаться.
Вибрационный канал. Среда распространения сигнала – твердые тела. Перехватывают сигналы с помощью стетоскопов. Акустические сигналы распространяются через любые элементы сооружений и любые предметы. Это могут быть стены, полы, потолки, трубы отопления, канализации и водоснабжения.
Как подслушивают разговоры через телефонные аппараты
Телефонный аппарат продолжает быть одним из удобных для злоумышленника средств прослушивания. Если в помещении есть телефонная линия, жучок подключают к ней и передают преобразованные сигналы, используя низкие или высокие частоты. Разговор прослушивают даже там, где давно не пользуются телефонной связью, данные можно получать даже если трубка не снята.
Утечка информации по сети интернет
Перехват. Утечка информации по сети чаще всего происходит через прослушивание сетевых интерфейсов, использование устройств перехвата, вредоносное ПО. Для защиты используют антивирусы, межсетевые экраны, IDS-системы, различные комплексные решения.
Email-утечка. Имеется в виду отправка конфиденциальной информации конкурентам, злоумышленникам. Для защиты используют фильтры блокирования отправки, проверку адресов получателя и отправителя, шифрование сообщения.
Утечка через мессенджеры. Через них могут отправлять секретную информацию, передавать вирусы и фишинговые ссылки. Для защиты используют IM-антивирусы, запрет личных аккаунтов на работе.
Утечка данных через мобильные устройства. Часты как утечка данных через различное ПО, так и кража мобильных телефонов. Защита – организационные меры, антивирусное ПО.
Материально-вещественные каналы
Не стоит забывать о банальном хищении физического носителя, то есть о физическом контакте с носителем.
Пропадать могут USB-накопители, физические документы. Для предотвращения таких случаев применяют организационные и технические защитные меры.
Визуальные и визуально-оптические каналы
Иногда, защищаясь от прослушки и скрытой видеосъемки, забывают о фотографировании мониторов, бумажных носителей и экранов во время презентации. Защитой будет ограничение доступа персонала к визуальной информации, защита помещений, в которых работают с конфиденциальными визуальными данными (темные стекла, защитные шторы, роллеты).
О классификации каналов утечки данных
На сегодняшний день не существует строго закрепленной классификации. В разных отраслях используют свой перечень. Чаще всего каналы утечки данных делят на прямые и косвенные, требующие и не требующие физического контакта с носителем. Классификация лишь помогает не упустить всех возможных путей потери информации, чтобы надежно защититься и обезопасить себя лучшим образом.