Ochrona wrażliwych danych w przedsiębiorstwie
- Józef Muszyński,
- 21.05.2012, godz. 09:00
Nieautoryzowane ujawnienie wrażliwych danych to nie tylko zagrożenie dla bezpieczeństwa firmy, ale także narażenie jej na odpowiedzialność prawną czy utratę zysków. Aby zminimalizować takie ryzyko, potrzebne są: dobry plan ochrony, właściwe narzędzia oraz zaangażowanie pracowników. Przybliżamy problemy i dobre praktyki stosowane przy wdrażaniu systemów DLP służących do ochrony przed wyciekami danych.
Jednym z zasadniczych celów zabezpieczania systemów komputerowych jest ochrona wrażliwych danych przed dostaniem się ich w niepowołane ręce w wyniku niezamierzonych lub świadomych i złośliwych działań. Kontrola (obejmująca: monitorowanie, szyfrowanie, filtrowanie i blokowanie wrażliwych informacji zawartych w danych spoczynkowych, danych w ruchu oraz danych w użytkowaniu) - to najważniejszy element ogólnej strategii zabezpieczania danych. Wśród różnych rozwiązań wykorzystywanych do ochrony danych ważną rolę odgrywają systemy DLP (Data Leak Prevention).
Polecamy DLP - komercyjnie i za darmo
DLP stosuje się, aby wykrywać i zapobiegać wyciekom wrażliwych danych poza fizyczne i logiczne granice przedsiębiorstwa lub obszary stanowiące granicę dla tych danych. Dane mogą być zagrożone na różne sposoby. W ostatnich latach byliśmy świadkami spektakularnych wycieków danych. Kradziono wrażliwe dane finansowe lub ujawniano tajne dokumenty rządowe (por. ramka).
• Portal WikiLeaks ujawnia w 2010 r. ponad 200 tys. tajnych dokumentów dyplomatycznych Stanów Zjednoczonych. Udostępnione informacje okazały się kłopotliwe dla rządów wielu państw i spowodowały dużo zamieszania w światowej dyplomacji. Wyciek był dziełem tylko jednego człowieka - szeregowego Bradleya Manninga, który miał nieograniczony dostęp do sieci przesyłowej tajnych protokołów dyplomatycznych. Incydent unaocznił, jak wielkie szkody może poczynić jeden człowiek.
• Na początku 2011 r. koncern Sony zagroził sankcjami prawnymi nastolatkowi oskarżonemu o wykonywanie nielegalnych modyfikacji sprzętowych w konsoli do gier. W odwecie hakerzy wzięli na cel giganta elektroniki konsumenckiej. Podczas jednego z ataków wykradziono dane ponad 100 mln klientów Sony.
• W marcu 2011 r. RSA, obecnie dział bezpieczeństwa EMC, stał się ofiarą ataku, który naraził kluczowe komponenty jego rozwiązania do zabezpieczania danych SecurID. Napastnicy wysyłali do pracowników RSA e-maile z załącznikami zawierającymi eksploit zero-day. Incydent ten spowodował znaczące szkody u klientów RSA, którzy byli atakowani z wykorzystaniem informacji uzyskanych w wyniku pierwotnego ataku. Z tego powodu wielu użytkowników zrezygnowało z używania SecurID, co odbiło się znacząco na dochodach firmy.
Niemal każdy dostawca systemów do ochrony sieci oferuje jakąś formę narzędzi DLP. Różnorodność dostępnych rozwiązań jest duża - od prostego szyfrowania, po narzędzia do rozpoznawania danych i agenty do monitorowania desktopa, bram WWW i poczty elektronicznej, analizatory sieciowe itp. Więksi dostawcy - CA, McAfee, RSA, Symantec, Websense - oferują pełne zestawy narzędzi, traktując ochronę sieci kompleksowo. Spróbujemy bliżej przyjrzeć się problemom związanym z wdrażaniem DLP.