Carder
Professional
- Messages
- 2,619
- Reaction score
- 1,920
- Points
- 113
Распространение данных - это случайное или преднамеренное раскрытие информации в неконтролируемой или несанкционированной среде или лицам, которым не нужно знать. Распространение данных иногда называют раскрытием информации или утечкой данных. Утечки данных считаются инцидентами кибербезопасности, о которых следует сообщать в Центр кибербезопасности (ACSC).
Разливы данных обычно делятся на две категории:
Разливы данных также можно выявить посредством мониторинга, аудита и регистрации. Например:
Например, процесс сдерживания утечки данных с использованием внутренней электронной почты может включать:
Для каждой системы, выявленной на этапе оценки, следует разработать стратегию восстановления, которая охватывает:
В результате проверки должны быть приняты превентивные меры для снижения вероятности утечки данных в будущем. Это может включать дополнительное обучение пользователей или улучшенный технический контроль.
Введение
Распространение данных - это случайное или преднамеренное раскрытие информации в неконтролируемой или несанкционированной среде или лицам, которым не нужно знать. Распространение данных иногда называют раскрытием информации или утечкой данных.Разливы данных обычно делятся на две категории:
- Передача информации в систему, которая не уполномочена обрабатывать информацию. Такая передача может осуществляться по электронной почте или на цифровых носителях.
- Несанкционированное раскрытие информации в Интернете, в том числе через веб-форумы, социальные сети и другие типы облачных хранилищ.
Обзор управления утечкой данных
Обучение пользователей системным политикам и политикам использования Интернета, а также тому, как правильно идентифицировать и обрабатывать информацию, может значительно помочь в предотвращении утечки данных. Однако в случае утечки данных организациям следует использовать следующий пятиэтапный процесс:- Определите. Признайте, что произошла утечка данных.
- Сдерживайте. Определите масштаб утечки данных.
- Оцените. Определитесь с наиболее подходящим курсом действий для предотвращения утечки данных.
- Исправьте. Устранение утечки данных в зависимости от выбранного курса действий.
- Предотвратите. Примите меры по предотвращению подобных инцидентов в будущем.
Шаг 1. Определить
Разливы данных обычно выявляются пользователями. Организации должны включить в стандартные процедуры для всех пользователей, что они уведомляют соответствующее контактное лицо по вопросам безопасности о любых подозреваемых утечках данных или доступе к информации, доступ к которой у них нет.Разливы данных также можно выявить посредством мониторинга, аудита и регистрации. Например:
- Предотвращение отправки или получения электронных писем без защитной маркировки на почтовый сервер или почтовый клиент организации.
- Использование инструментов предотвращения потери данных, которые могут предупреждать пользователей и предупреждать администраторов о возможных нарушениях безопасности.
- Отслеживайте поток данных, перемещение и места хранения разлитых данных, чтобы помочь определить, какие устройства и системы затронуты.
- Выявите затронутых пользователей системы, включая любых внешних по отношению к организации.
- Определите промежуток времени между утечкой данных и выявлением утечки данных.
Шаг 2: Сдерживать
Сдерживание может включать физическую изоляцию или логическое отделение затронутых систем от сети. Логическое разделение может быть достигнуто путем временного удаления функциональных возможностей программного обеспечения или применения контроля доступа к системам для предотвращения дальнейшего воздействия.Например, процесс сдерживания утечки данных с использованием внутренней электронной почты может включать:
- Идентификация отправителя и получателей электронного письма, связь с ними и указание им не пересылать или получать доступ к электронной почте.
- Определение необходимости сохранения копии электронного письма, чтобы владелец информации мог проверить конфиденциальность информации для оценки ущерба.
- Определение необходимости как можно быстрее удалить электронное письмо из почтовых ящиков затронутых пользователей, чтобы предотвратить его дальнейшее распространение.
- Переход к этапу оценки, чтобы определить, какие дальнейшие действия необходимы, включая потенциальную дезинфекцию почтового сервера и рабочих станций.
Шаг 3. Оценить
После локализации, чтобы предотвратить дальнейший доступ и раскрытие разлитых данных, следует провести тщательную оценку. Это включает в себя:- Выявление затронутых системных пользователей, систем и устройств. Хотя процесс идентификации выделяет системы и пользователей, которые изначально затронуты, после процесса локализации следует провести более тщательную оценку. Сюда должны входить такие устройства, как рабочие станции, хранилище резервных копий, принтеры, серверы печати, общие сетевые ресурсы, почтовый ящик и серверы, устройства фильтрации контента, веб-почта и внешние системы. Организации должны привлекать к этому процессу своих системных и сетевых администраторов.
- Связь с владельцем информации. Необходимо связаться с владельцем информации и уведомить об утечке данных. Владелец информации должен быть в состоянии предоставить руководство по любым конкретным требованиям к обработке данных, если это применимо, для минимизации их воздействия.
- Связь с соответствующими органами.
- Выполнение оценки ущерба. Организации должны выполнить оценку ущерба, чтобы определить, какой ущерб был причинен утечкой данных. Организации должны исходить из того, что разлитые данные скомпрометированы, и основывать процедуры восстановления или управление рисками на наихудшем сценарии.
Шаг 4. Исправить
Организации должны работать в сотрудничестве с владельцами информации, чтобы определить удовлетворительное устранение любых утечек данных, отмечая, что восстановление обычно достигается за счет баланса технических средств контроля и действий по управлению рисками.Для каждой системы, выявленной на этапе оценки, следует разработать стратегию восстановления, которая охватывает:
- контроль доступа к данным и системам, хранящим данные
- коэффициент использования хранилища памяти (то есть способность системы естественным образом перезаписывать свободное пространство за счет истощения и роста данных)
- критичность системы для бизнеса (например, критически важная сеть хранения данных или рабочая станция пользователя)
- продолжительность воздействия данных (т. е. недавнее воздействие или данные подвергались воздействию в течение длительного периода времени)
- варианты очистки, доступные для носителя (например, перезапись необработанного диска, перезапись файла или физическое уничтожение)
- вознаграждение за выбытие актива в конце срока службы (т.е. будет ли актив перепродан или физически уничтожен)
- балансировка риска привлечения внимания к данным и принятия ущерба
- ресурсы, воздействия и финансовые затраты на замену или санацию затронутых систем.
Шаг 5: Предотвратить
Действия, которые вызывают утечку данных, должны быть проанализированы, чтобы определить, почему они произошли (например, несоблюдение политики, пробелы в существующих процедурах или отсутствие технического контроля).В результате проверки должны быть приняты превентивные меры для снижения вероятности утечки данных в будущем. Это может включать дополнительное обучение пользователей или улучшенный технический контроль.