36
Прозоров Андрей Ведущий эксперт по информационной безопасности, CISM Актуальные вопросы защиты информации от утечки: аналитика, тенденции и «лучшие практики» 2014-11

Про DLP (Баку) 2014 11

Embed Size (px)

Citation preview

Page 1: Про DLP (Баку) 2014 11

Прозоров Андрей Ведущий эксперт по информационной безопасности, CISM

Актуальные вопросы защиты

информации от утечки: аналитика,

тенденции и «лучшие практики»

2014-11

Page 2: Про DLP (Баку) 2014 11
Page 3: Про DLP (Баку) 2014 11

+27001, 22301, ITIL, COBIT5…

Page 4: Про DLP (Баку) 2014 11

В 2007 году я работал в РЖД и впервые познакомился с решениями «типа DLP».

Они сохраняли теневые копии трафика, передаваемого на флешки.

Это было круто…

Page 5: Про DLP (Баку) 2014 11

…но не удобно (ручной анализ)

Page 6: Про DLP (Баку) 2014 11

Хотя до этого вообще ни какой автоматизации не было… От утечки информации защищались как могли.

Page 7: Про DLP (Баку) 2014 11

А в конце 2007 года я писал дипломную работу «Разработка методики комплексной защиты конфиденциальной информации предприятия от инсайдеров» и познакомился с InfoWatch.

Я еще не знал, что через 6 лет я буду работать в InfoWatch…

Эта книга очень помогла

Page 8: Про DLP (Баку) 2014 11

Похоже, что тему диплома выбрал правильную.

Год от года вопрос защиты информации от утечки становится только актуальнее…

8

Page 9: Про DLP (Баку) 2014 11

Утечки происходят часто

• 53% сталкивались с утечкой информации - CERT

• 54% сталкивались с утечкой информации - Check Point

• 33% компаний зафиксировали утечку более 1 000 записей

за последние 2 года. У 48% такие объемы данных утекли

однократно; у 27% - дважды; 16% сталкивались с

инцидентами утечки до 5 раз; 9% зафиксировали более 5

случаев утечки - Ponemon Institute

• В 2013 году зафиксировано 8 гигантских утечек

(компрометация более 10 000 000 записей), в 2012 была

лишь одна такая утечка - Symantec

• Количество утечек в 2013 году возросло на 22% по

сравнению с 2012 годом - InfoWatch

• … на 62% - Symantec

Page 10: Про DLP (Баку) 2014 11

• 37% опрошенных признаются, что при увольнении копировали и уносили собственные наработки, 19% — уникальные разработки, созданные в команде, 11% — базы клиентов и партнеров, 6% — результаты труда коллег, а 3% – конфиденциальные сведения о компании (2014 год). Работники при этом рассчитывают на практическую пользу от этих материалов в будущем — в последующей работе (80%) или при трудоустройстве (25%). - HH.ru

• Каждый 3й работник уже выносил нужные файлы за пределы корпоративной сети либо планирует так поступить в будущем. - HH.ru

Еще немного аналитики

Page 11: Про DLP (Баку) 2014 11

• Топ 5 типов СЗИ: средства Endpoint Security 45%,

MDM 42%, DLP 39%, криптографические средства

39%, SIEM 36%. - Ponemon Institute

• Топ 5 СЗИ, необходимых для защиты от утечки по

мнению опрошенных: инструменты сетевой

безопасности 31%, системы управления доступом

30%, IDS/IPS 27%, DLP 23%, антивирусное ПО

23%. - Vormetric

• 43% организаций используют DLP, 13%

планируют к внедрению в течении года, 10% не

планируют и не заинтересованы. - Vormetric

• В среднем 43% организаций готовы к

предотвращению утечек. - Ponemon Institute

• Только 44% организаций имеют программу

повышения осведомленности по вопросам защиты данных. - Ponemon Institute

И еще немного аналитики

Page 12: Про DLP (Баку) 2014 11

Модули DLP

Network

Discovery

Endpoint

InfoWatch Crawler

Уровень сети

Уровень хранилищ данных

Уровень узла (хоста)

Page 13: Про DLP (Баку) 2014 11

СЗНПИ (средство защиты от несанкционированной передачи (вывода) информации) - программные средства, используемые в целях обеспечения защиты (некриптографическими методами) информации, содержащей сведения, составляющие государственную тайну, иной информации с ограниченным доступом, и реализующим функции обнаружения и предотвращения несанкционированной передачи (вывода) информации ограниченного доступа из защищенного сегмента информационной системы на основе анализа смыслового содержания информации

ФСТЭК России: DLP -> СЗНПИ

Из проекта документов ФСТЭК России (по 15408)

Page 14: Про DLP (Баку) 2014 11

DLP Защита от

утечки

Зачастую ставят неверное равенство между «DLP» и «Защитой информации от утечки»:

• Защита от утечки – не только DLP • DLP – не только защита от утечки

Page 15: Про DLP (Баку) 2014 11
Page 16: Про DLP (Баку) 2014 11

1. Организационные меры и документирование требований

2. Настройка систем и использование средств защиты информации

3. Мониторинг и контроль

4. Регулярные процедуры

5. Видеонаблюдение и пропускной режим

Комплексный подход к

защите от утечки информации

Из Базовой модели угроз утечки информации InfoWatch

+ маппинг ISO 27001-2013

Page 17: Про DLP (Баку) 2014 11

Задачи DLP

Мониторинг и контроль каналов утечки информации

Мониторинг трудовых отношений (рабочее время, отношения в коллективе, желание уволиться…)

Compliance (ПДн, PCI DSS, СТО БР ИББС, 27001)

Выявление экономических преступлений (откаты, сговор, мошенничество)

Page 18: Про DLP (Баку) 2014 11

ISO 27001 и DLP

Задача 27001-2005 (старая версия) 27001-2013

Инвентаризация и категорирование информации

A.7.1 Responsibility for assets

A.7.2 Information classification

A.8.1.1 Inventory of assets

A.8.2.1 Classification of information

Контроль обмена информацией и предотвращение утечек

A.10.8 Exchange of information

A.12.5.4 Information leakage

A.13.2 Information transfer

Контроль носителей информации

A.10.7 Media handling A.8.3 Media handling

Сбор событий и управление инцидентами

A.10.10 Monitoring

A.13 Information security incident management

A.12.4 Logging and monitoring

A.16 Information security incident management

Защита персональных данных

A.15.1.4 Data protection and privacy of personal information

A.18.1.4 Privacy and protection of personally identifiable information

Защита интеллектуальной собственности

A.15.1.2 Intellectual property rights (IPR)

A.18.1.2 Intellectual property rights

Page 19: Про DLP (Баку) 2014 11

Современные DLP системы – аналитический инструмент специалистов #поИБэ

Page 20: Про DLP (Баку) 2014 11

Соотношение случайных и умышленных утечек, 2012 - 2013 гг

Page 21: Про DLP (Баку) 2014 11

1. Потеря съемных носителей 2. Потеря мобильных устройств (в т.ч. в результате

кражи) 3. Небрежное обращение с бумажными документами 4. Ошибочная пересылка электронных сообщений 5. Ошибочная пересылка почтовых отправлений и

факсов 6. Ошибочное предоставление прав доступа,

выкладывание закрытой информации в общий доступ 7. Небрежная утилизация бумажных документов 8. Небрежная утилизация оборудования 9. Передача оборудования, содержащего информацию

ограниченного доступа, на техническое обслуживание третьим лицам

10. Нарушение политики безопасности по просьбе других сотрудников и прочих лиц (социальная инженерия)

10 ошибок сотрудников

Page 22: Про DLP (Баку) 2014 11

Ущерб от утечки может быть от 0 до полного краха

компании (банкротство)

Page 23: Про DLP (Баку) 2014 11

Методика Ponemon Institute

Стоимость утечки 1 записи: • $136 в 2013 году • $145 в 2014

Page 24: Про DLP (Баку) 2014 11

Стоимость утечки информации посчитать сложно. Необходимо учитывать огромное количество данных, причем в среднесрочной перспективе (~1 год)

Page 25: Про DLP (Баку) 2014 11

• Состав данных (ПДн, КТ, PAN, логин/пароль…)

• Количество записей/масштаб • Отрасль (отраслевые

регуляторы, конкуренция) • Страна (требования по

реагированию, штрафы) • Действия компании после

утечки (реакция, комментарии) • Время обнаружения • Источник обнаружения утечки • Источник утечки и его умысле • Внимание СМИ • Зрелость процессов ИБ

(особенно «управление инцидентами»)

• Дальнейшие действия с утекшими данными (публикация, мошенничество…)

• Стоимость восстановления данных

• Стоимость восстановления (закупки) носителей взамен утерянных

• Особенности процесса реагирования

• Наличие средств мониторинга (DLP, SIEM, IDS/IPS…)

• Компенсации пострадавшим • Управленческое решение по

факту утечки информации • …

Что влияет на величину ущерба?

Page 26: Про DLP (Баку) 2014 11

Ущерб от утечки информации

Затраты на реагирование и расследование

Юр.преследование со стороны 3х лиц

Репутационные потери и

упущенная выгода

Компенсации пострадавшим

Трудозатраты персонала при

проверках регуляторов

Совершенствование системы защиты

Штраф и другие санкции

регуляторов

Ущерб от мошеннических

действий

1. 2.

4.

7. 8.

5.

3.

6.

Page 27: Про DLP (Баку) 2014 11

«Удобнее» всего оценивать

Затраты на реагирование и расследование

Репутационные потери и

упущенная выгода

Штраф и другие санкции

регуляторов

1. 2.

4.

7.

5.

7.

6. • Трудозатраты персонала x величину ЗП

• Консалтинг • Стоимость

специального оборудования

• Кол-во клиентов: переставших пользоваться услугами компании

• Замедление темпов роста («непришедшие новые клиенты»)

• Кол-во клиентов, которых переманили конкуренты

х на среднюю прибыль с 1 клиента в год

• Штрафы • Угроза отзыва

лицензий / приостановления деятельности

Page 28: Про DLP (Баку) 2014 11

Процесс реагирования

Выявленная утечка

Подозрение об утечке

Регулярный анализ

Внутреннее / внешнее

расследование (анализ

инцидента)

«Управленческое решение»

Page 29: Про DLP (Баку) 2014 11

«Управленческое решение»

1. «Понять и простить»

2. «Присмотреться получше»

3. Изменение прав доступа (расширение или ограничение)

4. Пересмотр правил ИБ (орг. и тех.)

5. Обучение и повышение осведомленности персонала

6. Мотивация персонала

7. Лишение благ и привилегий

8. Кадровые перестановки

9. Решение об увольнении (по собственному желанию / по соглашению сторон)

10. Дисциплинарные взыскания (втч увольнение)

11. Решение о преследовании в судебном порядке

12. «Вывоз в лес»

Page 30: Про DLP (Баку) 2014 11

Реагирование и расследование

инцидентов

• Специалист ИБ

• Специалист ИБ • Руководитель ИБ • Сотрудник

компании

• Специалист ИБ • Руководитель ИБ • Сотрудник ИТ • Специалист ИТ • Руководитель

подразделения • Сотрудник

компании (*Х) • Сотрудник HR • Юрист

• Специалист ИБ • Руководитель ИБ • Сотрудник ИТ • Специалист ИТ • Руководитель

подразделения • Сотрудник

компании (*Х) • Руководитель HR • Сотрудник HR • Юрист • Руководитель PR • Сотрудник PR • Топ-менеджер

(*Х)

• Внешние консультанты

Зависимость состава рабочей группы от масштаба утечки и ценности информации

Page 31: Про DLP (Баку) 2014 11

Пример (по РФ)

методика InfoWatch

1 2 3

Отрасль Финансы Телеком и ИТ Ритейл

Состав данных ПДн 200 клиентов (сканы паспортов и

анкеты)

1,2 млн. логинов и паролей к эл.почте

1 000 000 анкет клиентов (не

критичные ПДн)

1.Затраты на реагирование, устранение и расследование

800 $ 56 000 $ 9 200 $

2.Репутационные потери и упущенная выгода

50 000$ 1 000 000 $ 616 000 $

7.Штрафы и другие санкции регуляторов

200 $ 200 $ 200 $

Итого 51 000 $ 1 056 200 $ 625 400 $

Page 32: Про DLP (Баку) 2014 11

Россия на 2м месте в мире по количеству выявленных утечек

Page 33: Про DLP (Баку) 2014 11

• Защита ПДн (85+ % утекших данных - ПДн)

• Рекомендации по наличию функционала DLP в приказах ФСТЭК России №21 (ПДн), №17 (ГосИС), №31 (АСУ ТП) + методические рекомендации

• Комплект документов по сертификации средств защиты информации (по ГОСТ 15408):

– Требования к средствам контроля съемных носителей информации

– Требования к средствам защиты от несанкционированной передачи (вывода) информации (проект)

• Ожидаем повышение штрафов (с 200$ до 10 000-20 000$):

• Рекомендации ЦБ РФ про защиту от утечки:

– Положения в СТО БР ИББС 1.0-2014

– (проект) Предотвращение утечек информации

• (проект)Требования по защите ПДн от утечки (Минздрав)

• Развитие темы управления инцидентами (методика ЦБ РФ) + идея национальных CERTов

Защита от утечки в РФ

Page 34: Про DLP (Баку) 2014 11

InfoWatch подходит к защите информации комплексно и

системно!

Page 35: Про DLP (Баку) 2014 11

Цикл вебинаров DLP-Hero

http://www.infowatch.ru/webinar/dlp-hero

26.11.2014 11.00 (Мск)

Page 36: Про DLP (Баку) 2014 11

Təşəkkür edirəm!

www.infowatch.ru

+7 495 22 900 22

Андрей Прозоров, CISM Моя почта: [email protected]

Мой твиттер: twitter.com/3dwave

Мой блог: 80na20.blogspot.com