Zatamować wyciek

Rakietowy listonosz

Dane z firmy mogą zostać także wysłane pocztą elektroniczną. Przed takim działaniem nie ma prostej ochrony. Należy przechowywać archiwum firmowej poczty elektronicznej, można zablokować dostęp do portali poczty elektronicznej, ale całkowita izolacja jest bardzo trudna do przeprowadzenia. Istnieje możliwość przechowywania archiwum całego ruchu internetowego generowanego przez użytkownika, ale jest to znaczna ilość danych. W pewnych przypadkach archiwizacja całego ruchu jest jedynym sposobem zachowania dokumentacji, umożliwiającej podjęcie kroków prawnych przeciw nieuczciwemu pracownikowi.

Nie można jednak zapominać, że tenże pracownik może wykorzystać wiele innych sposobów wyniesienia danych - może sfotografować ekran monitora aparatem cyfrowym w telefonie, może wynieść wydruk, może przepisać część danych do notesu... Poczta elektroniczna jest najszybsza, ale bardzo łatwa do monitorowania, dlatego prawdopodobieństwo wykorzystania jej do kradzieży istotnych danych nie jest wysokie.

Bardzo poważnym zagrożeniem dla firmy jest oprogramowanie szpiegowskie (spyware). Złośliwy kod niezauważalnie infekuje systemy Windows i jest przystosowany do omijania wielu zabezpieczeń. Nowoczesne z modułem HIPS powinno wykryć niektóre efekty działania spyware, ale nie można mieć stuprocentowej pewności. Ponieważ jest to oprogramowanie rozwijane w celach komercyjnych, będzie dopracowywane pod kątem omijania antywirusów chroniących stacje robocze.

Tymczasem sieciowy IPS ma szansę przechwycić ruch generowany przez spyware, gdyż koncentruje się na analizie przepływających pakietów. Warto używać urządzeń takich firm, jak 3Com/Tipping Point, SonicWall, Check Point i Fortinet, gdyż uzupełnią one ochronę stacji roboczych. Za ich pomocą łatwo zablokować także ruch aplikacji peer-to-peer, które również nadają się do przesłania danych poza firmę. Pojedyncze pliki i całe katalogi można wysłać w niewidoczny sposób za pomocą Skype. Dobry IPS umożliwia blokowanie niepożądanego ruchu.

Ostre jak brzytwa

Niektóre firmy specjalizujące się w systemach zabezpieczeń mają w ofercie specjalne oprogramowanie oraz urządzenia przeznaczone do ochrony przed wyciekiem danych z przedsiębiorstwa. Dostępne są dwie typowe strategie ochrony - koncentrująca się na stacji roboczej (programowa) oraz analizująca ruch wychodzący (sieciowa).

Rozwiązania programowe dokonują klasyfikacji dokumentów na podstawie ich zawartości albo decyzji użytkownika i działają w obrębie stacji roboczej. Do magazynowania informacji o dokumentach służy osobny serwer. Treść dokumentu oznaczonego jako wrażliwy podlega śledzeniu, niezależnie od tego gdzie została skopiowana. W niektórych realizacjach można zablokować kopiowanie treści, nieautoryzowane kopiowanie i wysyłanie pocztą elektroniczną, a nawet zrzut ekranu. Przykładem rozwiązania tej klasy jest McAfee Data Loss Prevention oraz podobny produkt firmy Symantec.

Inna strategia zakłada monitorowanie ruchu sieciowego pod kątem występowania wrażliwych danych. Przykładowymi urządzeniami, które tak działają, są produkty firm GTB Technologies, Proofpoint oraz Palisade. Na rynku jest wiele rozwiązań chroniących przed wyciekiem danych, ale większość z nich jest dedykowana dla korporacji i dość kosztowna.


TOP 200