DLP Data Leak Prevention, wyciekające dane - słów kilka...

Informacja, którą posługują się przedsiębiorstwa nie jest już tylko zbiorem danych zebranym w celu ich przetwarzania i otrzymania nowych wyników. Jest ona czymś znacznie cenniejszym. Właśnie ze względu na jej wartość, różnego rodzaju instytucje czy przedsiębiorstwa nie mogą sobie pozwolić na jej jakikolwiek wypływ poza swoje fizyczne i logiczne granice lub poza obszary stanowiące granice dla tych danych. Bowiem fakt ten wiąże się niejednokrotnie z długotrwałym procesem odbudowy zaufania klienta, wizerunku firmy jak i swoich zabezpieczeń. Aby temu zapobiec należy stale udoskonalać strukturę zabezpieczeń, szkolić kadrę pracowniczą, jak i pracować nad nowymi rozwiązaniami.

Ochrona informacji

staje się zatem jednym z priorytetowych zadań stojących przed korzystającym z niej użytkownikiem. Kiedy zastanawiamy się nad tematem wycieku informacji często mamy na myśli przeprowadzenie skomplikowanego ataku komputerowego. Wyciek informacji mylony jest zatem z utratą danych, przed którą chronić można się chociażby przez zastosowanie szyfrowania, w szczególności FDE (Full Disk Encryption) oraz ME (Media Encryption). Okazuje się jednak, że największym zagrożeniem są obecni i byli pracownicy, wtedy mamy do czynienia z wyciekiem informacji. Mają oni dostęp do niejawnych danych, których wyjawienie może grozić kompromitacją przedsiębiorstwa lub utratą jego biznesowych celów. Przykładem takich danych jest baza danych klientów, know-how, czy informacje dotyczące nowych projektów.

Sposobów na wydobycie tych informacji ze struktury obecnej lub byłej firmy jest kilka. Atakujący mogą skorzystać z wewnętrznego lub zewnętrznego konta pocztowego, należącego do nich samych i wysłać wykradzione informacje na inny serwer w formie wiadomości elektronicznej. Oczywiście wysłanie wiadomości z wewnętrznego serwera pocztowego dostarcza pracodawcy dowodów na to kto i kiedy dokonał sabotażu. Gorzej jest jednak z zewnętrznymi serwerami poczty, z których w przypadku mało rygorystycznej polityki bezpieczeństwa informacji, może korzystać pracownik. Drugim bardzo skutecznym sposobem jest skopiowanie niejawnych danych na nośnik pamięci wymiennej, taki jak pendrive czy przenośny dysk twardy. Kolejnymi kanałami wycieku informacji mogą być komunikatory internetowe bądź zewnętrzne serwery FTP, a także zgubienie lub kradzież laptopa, smartfonu czy pamięci wymiennej. O ile w przypadku kradzieży lub zgubienia jakiegoś z urządzeń jesteśmy w stanie stwierdzić co zostało utracone, to wykorzystanie innych kanałów wycieku informacji przy braku odpowiednich zabezpieczeń może grozić nieświadomością utraty tych danych.

Z powyższego wynika, że konieczne jest zapobieganie tym nieprzyjemnym sytuacjom. Z pomocą przychodzi oprogramowanie Data Leak Prevention, którego celem jest ochrona wrażliwych danych przed wyciekiem będącym świadomym lub nieświadomym działaniem legalnych użytkowników. Istotną rolę odgrywa tu świadomość osób wydobywających poufne informacje. Bowiem Ci, którzy robią to świadomie często uważają, że zasłużyli na posiadanie wykradanych informacji ponieważ np. pracowali nad danym projektem. DLP jest technologią dość nową i musi jeszcze być wspomagana manualnymi metodami definiowania polityki bezpieczeństwa informacji oraz rejestracji zawartości. Pomimo to sprawdza się w blokowaniu niepożądanego przepływu wrażliwych danych oraz wysyłaniu odpowiednich alertów bezpieczeństwa, w przypadku zaistnienia prawdopodobieństwa szpiegostwa przemysłowego.

Należy uświadomić sobie, że szpiegostwo przemysłowe dotyka nie tylko duże instytucje finansowe czy korporacje, na których z resztą wymóg stosowania oprogramowania DLP jest regulowany prawnie. Coraz częściej jego ofiarą padają małe i średnie przedsiębiorstwa. Z myślą o tym producenci oprogramowania antywirusowego włączają w swoją ofertę moduły odpowiedzialne za ochronę przepływu wrażliwych danych. Możliwości takiego oprogramowania są oczywiście zależne od zaawansowania prac danego producenta, ale przykładowe jego funkcjonalności zostały wymienione poniżej:

  • Odnalezienie i sklasyfikowanie wrażliwych danych dostępnych na laptopach, komputerach stacjonarnych czy serwerach. Stosowanie i egzekwowanie wybranej polityki bezpieczeństwa w czasie rzeczywistym. W tym definiowanie reguł filtracji dopasowanych do konkretnych procesów przetwarzania danych. Monitorowanie i zapobieganie wyciekom danych przez sieć, centra danych czy urządzenia zewnętrzne takie jak drukarka lub pendrive, dzięki blokowaniu nieautoryzowanych transferów danych.

  • Możliwość integracji z serwerami usług katalogowych celem identyfikacji użytkownika.

  • Centralizacja systemu zarządzania celem stosowania jednolitej polityki bezpieczeństwa informacji w ramach przedsiębiorstwa i wykrywania struktur, w których polityka ta została naruszona. Ponadto łatwiejsze zarządzanie dzięki możliwości korzystania z graficznych interfejsów użytkownika.

  • Tworzenie raportów dotyczących naruszeń bezpieczeństwa w strukturach IT przedsiębiorstwa. Ułatwiają one analizę występujących zagrożeń i efektywną ich eliminację.

  • Okna dialogowe (pop-up) pozwalają na uświadamianie użytkowników końcowych na temat właściwego postępowania z poufnymi danymi, z którymi przyszło im w danej chwili pracować.

Z czasem funkcjonalności te zostaną jeszcze bardziej rozbudowane dzięki upowszechnieniu oprogramowania DLP. Najpierw jednak oprogramowanie zapobiegające utracie wrażliwych danych musi przejść długą drogę, podczas której stopniowo będzie wzrastać świadomość konieczności jego stosowania w strukturach IT przedsiębiorstw. Wdrożenie systemów Data Leak Prevention niestety nie należy do najłatwiejszych. Jest to bardzo żmudne zadanie ze względu na ilość danych, które należy sklasyfikować. Ponieważ systemy te ciągle się rozwijają zdarzają się także tzw. błędne trafienia, polegające na błędnym rozpoznaniu próby wydobycia danych. Ponadto są one negatywnie odbierane przez pracowników przedsiębiorstw, ponieważ jest to kolejne narzędzie do sprawowania dodatkowej kontroli nad poczynaniami użytkownika. Nie bez znaczenia dla pracowników pozostaje także kwestia wydajności komputerów, na których uruchomione jest dodatkowe oprogramowanie.

W obecnej sytuacji przedsiębiorstwa zauważają, że ich największym wrogiem nie są wirusy, ataki zewnętrzne czy spam. Zaczynają dostrzegać, że zagrożenie nadchodzi z wewnątrz. Statystyki mówią, że nawet 80% ataków przeprowadzanych jest w postaci sabotażu obecnego lub byłego pracownika. Oprogramowanie DLP ma powstrzymać tę falę kradzieży danych. Jednak należy też położyć nacisk na zaangażowanie i świadomość użytkowników. Powinni oni uczestniczyć w szkoleniach dotyczących bezpieczeństwa, a także w procesie klasyfikowania wrażliwych danych. Tylko włączenie użytkowników sieci przedsiębiorstwa do tych procesów pozwoli im na naukę bezpieczeństwa poprzez doświadczenie.

Tekst pochodzi z numeru 1/2012 DLP Expert. Cały numer dostępny bezpłatnie do pobrania w pdf na stronie www wydawnictwa

Źródło: Redakcja