Утечка данных представляет собой менее заметную киберугрозу, исходящую изнутри. Незапланированные и часто незамеченные утечки данных могут происходить под носом у руководителей по кибербезопасности и готовить почву для последующих вредоносных угроз.
Содержание
По сути, утечка данных — это непреднамеренное раскрытие чувствительных данных. Например, из-за системных ошибок, которые оставляют уязвимости на платформе, слабой инфраструктуры кибербезопасности или классического человеческого фактора, как при отправке электронного письма не тому адресату.
Предприятия могут не заметить утечку, если это просто недоразумение, а не громкая спланированная атака. Однако утечки данных происходят все чаще и обходятся все дороже. В частности, поскольку компаниям сложно организовывать для сотрудников обучение по постоянно появляющимся новым технологиям, таким как ИИ и цифровые коворкинговые платформы, 66% руководителей ожидают, что в следующем году утечек данных будет еще больше.
Преднамеренная и непреднамеренная утечка данных связаны с нежелательным раскрытием данных организации, но происходят они разными способами.
Преднамеренные утечки данных начинаются с вредоносных атак. Это может быть один хакер или целая преступная группа, но в итоге они получают несанкционированный доступ к данным организации. Для этого киберпреступники используют разные методы, включая вредоносное ПО, фишинг и эксплойт уязвимостей в системе. Это считается умышленной кражей данных.
Непреднамеренную утечку данных сложнее заметить, так как она происходит по небрежности или из-за ошибки сотрудника. Например, кто-то случайно отправляет файл не той команде. Такие утечки редко попадают в новости, но случаются чаще и их легче предотвратить.
Несмотря на разные предпосылки, непреднамеренные утечки данных остаются основной причиной кражи данных. В 2024 году человеческий фактор стала причиной 95% случаев кражи данных.
Большинство краж данных происходит не в результате сложной атаки, а из-за обычных ошибок. Например:
Случайные утечки данных можно предотвратить с помощью правильного сочетания инструментов, обучения по кибербезопасности и управления.
В соответствии с такими регламентами, как GDPR, организации должны незамедлительно сообщать об утечках данных. Наказание за нарушение этого требования может быть серьезным:
Утечки данных не только нарушают требования регуляторов, но и могут иметь финансовые последствия в зависимости от типа раскрытых данных, продолжительности инцидента и масштаба воздействия. Даже непреднамеренные инциденты, такие как отправка чувствительных данных не тому получателю или неправильно настроенное облачное хранилище, могут привести к убыткам в долгосрочной перспективе.
Правильная документация, быстрое реагирование и стратегии предотвращения утечек данных защищают от последствий.
Утечки данных не всегда выглядят одинаково. Их можно разделить на категории в зависимости от типа данных и неправильного обращения с ними. Ниже приведены некоторые из наиболее распространенных типов:
Эффективная стратегия защиты данных от утечки должна сочетать технические средства контроля с культурой осведомленности.
Ключевые меры профилактики:
Эти действия значительно снижают риск случайного раскрытия.
Физические лица и организации могут проактивно сканировать открытые данные с помощью следующих инструментов:
Мониторинг помогает обнаружить раскрытые данные раньше злоумышленников.
Эти случаи показывают, как начинаются утечки данных — обычно незаметно — и как они могут превратиться в более серьезные инциденты безопасности при использовании злоумышленниками.
Хотя киберпреступники используют утечки данных в своих интересах, сами они не защищены от таких утечек. Например, исследователи Trend Micro обнаружили, что в 2022 году группа TeamTNT, атакующая облака, случайно раскрыла свои учетные данные в DockerHub. Хакеры по ошибке начали действовать, не выйдя из DockerHub. Они попытались атаковать поддельную облачную среду — ловушку, созданную Trend Micro. Читайте подробности: https://www.trendmicro.com/en_us/research/22/i/security-breaks-teamtnts-dockerhub-credentials-leak.html
Хотя данные принадлежали преступной группе, главной проблемой стала классическая утечка данных — непреднамеренное раскрытие секретов в общедоступной среде. Эти утечки данных позволили получить представление об инструментах TeamTNT и открыли защитникам возможности для изучения и перехвата операций.
Alibaba OSS, облачная платформа хранения данных, используемая компаниями и разработчиками, случайно открыла общий доступ к некоторым бакетам OSS, предоставив злоумышленникам доступ к конфиденциальным метаданным. В этом случае киберпреступники поместили в бакеты на первый взгляд безвредные образы вредоносных программ для майнинга криптовалюты. Такой метод называется стеганографией. Узнайте больше: https://www.trendmicro.com/en/research/22/g/alibaba-oss-buckets-compromised-to-distribute-malicious-shell-sc.html
Хотя изначально утечка не была вредоносной, она быстро стала инструментом для киберпреступников. Злоумышленники использовали открытые бакеты для распространения вредоносных программ и запуска дальнейших кампаний. Этот случае показывает, как простые ошибки конфигурации могут использоваться киберпреступниками.
В еще одном инциденте разработчики случайно раскрыли токены API и учетные данные для аутентификации в GitHub Actions. Эти секреты хранились в переменных среды или файлах, которые затем попали в общедоступные хранилища. Читайте подробности: https://www.trendmicro.com/en/research/22/g/unpacking-cloud-based-cryptocurrency-miners-that-abuse-github-ac.html
Злоумышленники просканировали GitHub на предмет раскрытых учетных данных и использовали их для внедрения вредоносных заданий в рабочие процессы автоматизации, что привело к незаконному майнингу криптовалюты. Вредоносные программы не потребовались — хватило простой невнимательности.
Предотвращение потери данных (Data loss prevention, DLP) — одна из наиболее практических мер защиты от случайного раскрытия данных. DLP — это не комплексный фреймворк кибербезопасности, а специализированная стратегия обнаружения и предотвращения утечки данных за пределы контролируемых сред, по электронной почте, в облаке или на конечных точках.
Политики DLP, установленные командами безопасности, действуют как ограничители: отмечают рискованное поведение, отслеживают чувствительные данные в движении и предотвращают несанкционированную передачу. Когда инструмент DLP обнаруживает потенциальную утечку данных, он уведомляет команду безопасности и помогает оценить серьезность инцидента.
Решения DLP корпоративного класса, такие как программное обеспечение для предотвращения потери данных, обеспечивают прозрачность и защиту без помех для законных рабочих процессов. Они помогают организациям сократить случайные утечки до того, как ими смогут воспользоваться злоумышленники.
Мы должны не просто защитить данные, но и управлять доступом к ним. Zero Trust Secure Access (ZTSA) работает по правилу «никогда не доверять, всегда проверять». Это означает, что доступ предоставляется на основе контекста в реальном времени, а не только по IP-адресу. ZTSA дополняет DLP, применяя адаптивные политики доступа, чтобы гарантировать, что только доверенные пользователи и устройства могут получить доступ к чувствительным ресурсам, даже до срабатывания правила DLP. Вместе они создают многоуровневую защиту, которая предотвращает как ошибки, так и неправильное использование. Trend Vision One™ Zero Trust Secure Access (ZTSA) обеспечивает доступ на основе идентификации, устройств и рисков, поэтому решения о доступе проактивно адаптируются в реальном времени в зависимости от поведения пользователей и уровня безопасности, поддерживая политики DLP с помощью интеллектуальной защиты на основе идентификации. Это важный компонент безопасности в гибридной модели работы.