Что такое утечка данных?

tball

Утечка данных представляет собой менее заметную киберугрозу, исходящую изнутри. Незапланированные и часто незамеченные утечки данных могут происходить под носом у руководителей по кибербезопасности и готовить почву для последующих вредоносных угроз.

По сути, утечка данных — это непреднамеренное раскрытие чувствительных данных. Например, из-за системных ошибок, которые оставляют уязвимости на платформе, слабой инфраструктуры кибербезопасности или классического человеческого фактора, как при отправке электронного письма не тому адресату. 

Предприятия могут не заметить утечку, если это просто недоразумение, а не громкая спланированная атака. Однако утечки данных происходят все чаще и обходятся все дороже. В частности, поскольку компаниям сложно организовывать для сотрудников обучение по постоянно появляющимся новым технологиям, таким как ИИ и цифровые коворкинговые платформы, 66% руководителей ожидают, что в следующем году утечек данных будет еще больше. 

Иллюстрация утечки данных.

Преднамеренная и непреднамеренная утечка данных

Преднамеренная и непреднамеренная утечка данных связаны с нежелательным раскрытием данных организации,  но происходят они разными способами.

Преднамеренные утечки данных начинаются с вредоносных атак. Это может быть один хакер или целая преступная группа, но в итоге они получают несанкционированный доступ к данным организации. Для этого киберпреступники используют разные методы, включая вредоносное ПО, фишинг и эксплойт уязвимостей в системе. Это считается умышленной кражей данных. 

Непреднамеренную утечку данных сложнее заметить, так как она происходит по небрежности или из-за ошибки сотрудника. Например, кто-то случайно отправляет файл не той команде. Такие утечки редко попадают в новости, но случаются чаще и их легче предотвратить. 

Несмотря на разные предпосылки, непреднамеренные утечки данных остаются основной причиной кражи данных. В 2024 году человеческий фактор стала причиной 95% случаев кражи данных

Что вызывает утечку данных?

Большинство краж данных происходит не в результате сложной атаки, а из-за обычных ошибок. Например:

  • Неправильная конфигурация облачного хранилища, например AWS или Azure, из-за которой оно становится общедоступным.
  • Отсутствие защиты в коде, из-за которого разработчики могут случайно отправить частные репозитории в общедоступный GitHub. 
  • Отправка электронных писем не тому адресату — классический случай человеческой ошибки, из-за которой чувствительная информация попадает не в те руки.
  • Сохранение файлов в незащищенные папки, где их легко можно обнаружить или использовать не по назначению.
  • Создание слабых паролей и использование одинаковых паролей для разных аккаунтов, а также отказ от многофакторной аутентификации остаются распространенной и дорогостоящей ошибкой.
  • Использование неразрешенных приложений или теневых ИТ-инструментов повышает риск, так как сотрудники обходят политики безопасности. 
Иллюстрация рисков утечки данных.

Случайные утечки данных можно предотвратить с помощью правильного сочетания инструментов, обучения по кибербезопасности и управления.

В соответствии с такими регламентами, как GDPR, организации должны незамедлительно сообщать об утечках данных. Наказание за нарушение этого требования может быть серьезным:

  • Штрафы от регулирующих органов.
  • Требования компенсации.
  • Долгосрочный ущерб репутации. 

Утечки данных не только нарушают требования регуляторов, но и могут иметь финансовые последствия в зависимости от типа раскрытых данных, продолжительности инцидента и масштаба воздействия. Даже непреднамеренные инциденты, такие как отправка чувствительных данных не тому получателю или неправильно настроенное облачное хранилище, могут привести к убыткам в долгосрочной перспективе.

Правильная документация, быстрое реагирование и стратегии предотвращения утечек данных защищают от последствий.

Типы утечек данных

Утечки данных не всегда выглядят одинаково. Их можно разделить на категории в зависимости от типа данных и неправильного обращения с ними. Ниже приведены некоторые из наиболее распространенных типов:

  • Случайное раскрытие информации. Происходит, когда внутренние данные — файлы, документы или ссылки — непреднамеренно передаются за пределы организации. Они могут быть отправлены не тому получателю или опубликованы в широком доступе.
  • Неправильная конфигурация облака. Когда данные, хранящиеся в облачной среде, оказываются незащищенными из-за неправильных настроек доступа, неавторизованные пользователи могут просмотреть их.
  • Раскрытие учетных данных. Утечка логинов и паролей — один из классических примеров утечки данных. Раскрытые учетные данные часто попадают в дарквеб или репозитории с краденными данными, что позволяет злоумышленникам получить прямой доступ в системы. 
  • Жестко заданные секреты в базах кода. Этот тип утечки включает ключи API, учетные данные SSH или переменные среды, встроенные в общедоступные репозитории или рабочие процессы CI/CD. Даже кратковременного появления в истории коммитов может быть достаточно для того, чтобы данными воспользовались злоумышленники.
  • Потеря или кража устройств. Когда мобильные телефоны, ноутбуки или съемные диски, содержащие незашифрованные данные, исчезают, утечка начинается с момента, когда данные становятся доступными неуполномоченному лицу, независимо от его намерения.
  • Утечка данных при машинном обучении. Чувствительная информация может непреднамеренно появиться в наборах данных для машинного обучения. Если эти наборы данных используются повторно, передаются или публикуются, с ними раскрываются и закрытые данные, причем иногда об этом даже никто не думает.

Как предотвращать утечки данных

Эффективная стратегия защиты данных от утечки должна сочетать технические средства контроля с культурой осведомленности. 

Ключевые меры профилактики:

  1. Развертывание решений для предотвращения потери данных (Data Loss Prevention, DLP) на конечных устройствах, серверах и облачных платформах.
  2. Шифрование чувствительных данных при хранении и передаче. 
  3. Реализация политик управления идентификационными данными и доступом (Identity and Access Management, IAM) с использованием принципов минимальных привилегий.
  4. Регулярное обучение персонала безопасному обращению с данными.
  5. Проверка сторонних инструментов и интеграций на соответствие требованиям.
Иллюстрация того, как предотвращать утечки данных

Эти действия значительно снижают риск случайного раскрытия.

Как проверить, не произошла ли утечка ваших данных в сеть

Физические лица и организации могут проактивно сканировать открытые данные с помощью следующих инструментов:

  • Средства проверки утечки данных, которые отслеживают скомпрометированные адреса электронной почты или учетные данные.
  • Инструменты мониторинга дарквеба.
  • Инструменты управления состоянием безопасности облака (CSPM) для обнаружения неправильных конфигураций. 

 Мониторинг помогает обнаружить раскрытые данные раньше злоумышленников.

Реальные примеры утечки данных

Эти случаи показывают, как начинаются утечки данных — обычно незаметно — и как они могут превратиться в более серьезные инциденты безопасности при использовании злоумышленниками.

TeamTNT сливает учетные данные через DockerHub

Хотя киберпреступники используют утечки данных в своих интересах, сами они не защищены от таких утечек. Например, исследователи Trend Micro обнаружили, что в 2022 году группа TeamTNT, атакующая облака, случайно раскрыла свои учетные данные в DockerHub. Хакеры по ошибке начали действовать, не выйдя из DockerHub. Они попытались атаковать поддельную облачную среду — ловушку, созданную Trend Micro. Читайте подробности: https://www.trendmicro.com/en_us/research/22/i/security-breaks-teamtnts-dockerhub-credentials-leak.html

Хотя данные принадлежали преступной группе, главной проблемой стала классическая утечка данных — непреднамеренное раскрытие секретов в общедоступной среде. Эти утечки данных позволили получить представление об инструментах TeamTNT и открыли защитникам возможности для изучения и перехвата операций.

Вредоносное ПО в скомпрометированных бакетах Alibaba OSS

Alibaba OSS, облачная платформа хранения данных, используемая компаниями и разработчиками, случайно открыла общий доступ к некоторым бакетам OSS, предоставив злоумышленникам доступ к конфиденциальным метаданным. В этом случае киберпреступники поместили в бакеты на первый взгляд безвредные образы вредоносных программ для майнинга криптовалюты. Такой метод называется стеганографией. Узнайте больше: https://www.trendmicro.com/en/research/22/g/alibaba-oss-buckets-compromised-to-distribute-malicious-shell-sc.html

Хотя изначально утечка не была вредоносной, она быстро стала инструментом для киберпреступников. Злоумышленники использовали открытые бакеты для распространения вредоносных программ и запуска дальнейших кампаний. Этот случае показывает, как простые ошибки конфигурации могут использоваться киберпреступниками.

Утечки секретов GitHub и незаконный майнинг криптовалют

В еще одном инциденте разработчики случайно раскрыли токены API и учетные данные для аутентификации в GitHub Actions. Эти секреты хранились в переменных среды или файлах, которые затем попали в общедоступные хранилища. Читайте подробности: https://www.trendmicro.com/en/research/22/g/unpacking-cloud-based-cryptocurrency-miners-that-abuse-github-ac.html

Злоумышленники просканировали GitHub на предмет раскрытых учетных данных и использовали их для внедрения вредоносных заданий в рабочие процессы автоматизации, что привело к незаконному майнингу криптовалюты. Вредоносные программы не потребовались — хватило простой невнимательности.

Предотвращение утечек данных с помощью решения DLP

Предотвращение потери данных (Data loss prevention, DLP) — одна из наиболее практических мер защиты от случайного раскрытия данных. DLP — это не комплексный фреймворк кибербезопасности, а специализированная стратегия обнаружения и предотвращения утечки данных за пределы контролируемых сред, по электронной почте, в облаке или на конечных точках.

Политики DLP, установленные командами безопасности, действуют как ограничители: отмечают рискованное поведение, отслеживают чувствительные данные в движении и предотвращают несанкционированную передачу. Когда инструмент DLP обнаруживает потенциальную утечку данных, он уведомляет команду безопасности и помогает оценить серьезность инцидента. 

Решения DLP корпоративного класса, такие как программное обеспечение для предотвращения потери данных, обеспечивают прозрачность и защиту без помех для законных рабочих процессов. Они помогают организациям сократить случайные утечки до того, как ими смогут воспользоваться злоумышленники.

Где получить помощь с защитой данных от утечек?

Мы должны не просто защитить данные, но и управлять доступом к ним. Zero Trust Secure Access (ZTSA) работает по правилу «никогда не доверять, всегда проверять». Это означает, что доступ предоставляется на основе контекста в реальном времени, а не только по IP-адресу. ZTSA дополняет DLP, применяя адаптивные политики доступа, чтобы гарантировать, что только доверенные пользователи и устройства могут получить доступ к чувствительным ресурсам, даже до срабатывания правила DLP. Вместе они создают многоуровневую защиту, которая предотвращает как ошибки, так и неправильное использование. Trend Vision One™ Zero Trust Secure Access (ZTSA) обеспечивает доступ на основе идентификации, устройств и рисков, поэтому решения о доступе проактивно адаптируются в реальном времени в зависимости от поведения пользователей и уровня безопасности, поддерживая политики DLP с помощью интеллектуальной защиты на основе идентификации. Это важный компонент безопасности в гибридной модели работы.