'
Научный журнал «Вестник науки»

Режим работы с 09:00 по 23:00

zhurnal@vestnik-nauki.com

Информационное письмо

  1. Главная
  2. Архив
  3. Вестник науки №11 (80) том 4
  4. Научная статья № 5

Просмотры  338 просмотров

Афанасьева С.А., Терешкина О.С.

  


СТРАТЕГИИ ЗАЩИТЫ ОТ УТЕЧЕК ИНФОРМАЦИИ В ЦЕЛЯХ ОБЕСПЕЧЕНИЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ *

  


Аннотация:
в статье рассматриваются стратегии защиты от утечек информации как важный аспект обеспечения экономической безопасности организаций. Утечки данных могут привести к серьезным финансовым потерям, утрате репутации и юридическим последствиям. Приводится актуальная статистика утечек данных в мире, анализируются основные их причины и предлагаются современные стратегии защиты от утечек информации в целях обеспечения экономической безопасности организации.   

Ключевые слова:
утечки информации, стратегии защиты, экономическая безопасность, обучение сотрудников, парольная политика, шифрование данных, аудит безопасности   


Утечки данных являются серьезной угрозой для любых организаций, независимо от их размера и сферы деятельности. Они могут иметь катастрофические последствия, включая утрату репутации компании, потерю доверия клиентов, серьезные финансовые убытки и даже юридическую ответственность. Именно поэтому вопросы кибербезопасности и предотвращения утечек данных должны занимать одно из ведущих мест в списке приоритетов каждой организации.Актуальность данный темы подчеркивает статистика утечек информации в мире:Средняя стоимость утечки данных в 2024 году достигла 4,88 миллиона долларов, что является рекордно высокой суммой. (IBM). Увеличившись с 4,45 миллиона долларов США годом ранее. Средняя стоимость утечки данных варьировалась в разных секторах, при этом самая высокая средняя стоимость была в отрасли здравоохранения [6].Количество нарушений безопасности увеличилось на 72 процента в 2023 году по сравнению с 2021 годом, который ранее был рекордным. (Forbes)В среднем на выявление взлома уходит 194 дня. (IBM)Средний жизненный цикл взлома, от выявления до локализации, составляет 292 дня. (IBM)Вероятность обнаружения киберпреступника и привлечения его к ответственности в США составляет около 0,05 процента. (Всемирный экономический форум)В 2024 году 68 процентов нарушений были связаны с человеческим фактором. (Verizon)Кибернетическая усталость, характеризующаяся безразличием к проактивной киберзащите, затрагивает до 42 процентов компаний. (Cisco) [1].Утечки данных могут происходить по самым разным причинам. Понимание распространённых причин утечек может помочь избежать их.Из-за ошибок в коде, недостатков в дизайне или устаревших систем возникают уязвимости в программном обеспечении. Хакеры могут пользоваться этим для получения несанкционированного доступа к данным. Регулярные обновления и патчи могут помочь минимизировать этот риск.Использование простых, легко угадываемых паролей также делает системы уязвимыми для атак методом подбора или использования словарных атак. Сложные пароли, состоящие из комбинации букв, цифр и специальных символов, а также многофакторная аутентификация могут значительно повысить уровень безопасности.Намеренно или случайно раскрыть данные могут сотрудники или подрядчики, имеющие доступ к конфиденциальной информации. Это может произойти из-за недовольства работой, финансовых трудностей или просто по неосторожности. Важно проводить обучение и мониторинг действий сотрудников.Социальная инженерия включает манипуляцию людьми с целью получения конфиденциальной информации. Злоумышленники могут использовать различные приемы, такие как обман, подделка личности или создание ложных ситуаций, чтобы заставить жертву раскрыть пароли или другую информацию.К утечке данных может привести и физическая кража компьютеров, ноутбуков, смартфонов или внешних накопителей. Если устройства не защищены паролями или шифрованием, злоумышленники могут легко получить доступ к содержащимся на них данным.Скрытый фишинг представляет собой более изощренные методы фишинга, когда злоумышленники пытаются обмануть жертву, используя поддельные веб-сайты или электронные письма, которые выглядят легитимно. Это может включать в себя использование доменов, очень похожих на настоящие, что затрудняет их распознавание.Без ведома пользователя могут быть установлены и использоваться вредоносные программы (вирусы, трояны, шпионские программы) для кражи данных. Эти программы могут записывать вводимые данные, захватывать экраны или передавать информацию злоумышленникам.Сотрудники могут хранить конфиденциальные данные на своих личных мобильных устройствах, что увеличивает риск утечки. Если устройство будет потеряно или украдено, данные могут быть доступны злоумышленникам. Необходимо применять политику управления мобильными устройствами и шифрование данных.С переходом на удалённую работу увеличивается количество точек доступа к корпоративным данным. Использование незащищённых сетей Wi-Fi, отсутствие контроля за безопасностью домашних устройств и отсутствие должного обучения сотрудников могут привести к утечкам данных. Важно внедрять меры безопасности для удалённых сотрудников, такие как VPN и обучение по безопасности.Для защиты от любого типа утечек компании могут использовать различные стратегии защиты своей информации, которые представляют собой неотъемлемую часть комплексного подхода к обеспечению экономической безопасности организаций.Персонал является наиболее слабым звеном в любой системе защиты информации от утечек. Это приводит к необходимости уделять работе с ним максимальное внимание. Для компаний, работающих с государственной тайной, предусмотрена система оформления допусков. Иным организациям необходимо принимать различные меры для обеспечения ограничения возможности работы с конфиденциальными данными [5].Важно внедрить современные системы для оценки разрешений и аутентификации, чтобы необходимый доступ предоставлялся исключительно доверенным сотрудникам, исключая возможность несанкционированного вмешательства. Кроме того, данные следует классифицировать по различным уровням конфиденциальности, чтобы только сотрудники с высокими привилегиями имели доступ к наиболее чувствительной информации.Также необходимо ограничить возможность копирование информации и доступ к внешней электронной почте. Все сотрудники должны быть ознакомлены с инструкциями о порядке работы со сведениями, содержащими коммерческую тайну, и подтвердить это росписями в журналах. Это позволит при необходимости привлечь их к ответственности.Пропускной режим, существующий на объекте, должен предполагать не только фиксацию данных всех посетителей, но и сотрудничество только с охранными предприятиями, которые также соответствуют всем требованиям безопасности. Ситуация, когда сотрудник ЧОПа дежурит в ночное время на объекте, в котором сотрудники для удобства системного администратора записывают свои пароли и оставляют их на рабочем столе, может являться столь же опасной, как и работа хакера-профессионала или заложенные в помещении технические средства перехвата [5].Сотрудники должны быть проинформированы о лучших методах защиты от утечек о наилучших методах защиты от утечек, поскольку часто именно они подвержены тактикам социальной инженерии, таким как фишинговые электронные письма и т.п. Для предотвращения утечек данных, связанных с действиями сотрудников, организациям следует интегрировать обучение кибербезопасности в свой обычный процесс работы.Проводить такие обучения необходимо регулярно, чтобы информировать сотрудников о последних тенденциях в области кибербезопасности и постоянно напоминать им об уже устоявшихся преступных тактиках. Такой подход гарантирует безопасность сетей, даже если хакеры решат использовать самые изощрённые и современные методы социальной инженерии [3].Достаточно часто виновниками утечек информации становятся не сотрудники, а контрагенты компании. Это многочисленные консалтинговые и аудиторские компании, фирмы, поставляющие услуги по разработке и обслуживанию информационных систем. Ту же опасность представляют распространенные сегодня облачные CRM-системы, которые предлагают услуги облачного хранения информации. При минимальном уровне их ответственности за сохранность доверенных им сведений никто не сможет гарантировать, что вся база телефонных звонков клиентов, записанная в системе при ее интеграции с IP-телефонией, не станет одномоментно добычей конкурентов. Этот риск должен оцениваться как очень серьезный. При выборе между серверными или облачными программами следует выбирать первые [5].Столь же осторожно необходимо относиться ко всем контрагентам, которые требуют передачи им данных, составляющих коммерческую тайну. Во всех договорах должны быть предусмотрены условия, вводящие ответственность за ее разглашение. Достаточно часто акты оценки собственности и акций, аудиторских проверок, консалтинговых исследований перепродаются конкурирующим организациям [5].Все нормативно-правовые акты организации, касающиеся защиты коммерческой тайны и иных сведений, должны соответствовать самым строгим требованиям, предъявляемым к аналогичным документам, необходимым для получения лицензии. Это обусловлено не только их тщательной проработкой, но и тем, что качественная подготовка такой документации обеспечит защиту интересов компании в суде в случае возникновения споров об утечке информации.Эффективная парольная политика является ключевым элементом стратегии защиты от утечек данных, так как пароли часто являются первой линией обороны против несанкционированного доступа к информации.Парольная политика — это набор правил и рекомендаций по созданию и использованию паролей. Она включает требования: насколько сложным должным быть пароль, как часто его нужно менять, где хранить и как выдавать доступы к паролям от разных ресурсов. Иначе есть риск, что сотрудники будут ставить одни и те же несложные комбинации на все сервисы, чтобы легче их запомнить, и нерегулярно менять пароли [2].Применение двухфакторной аутентификации для доступа ко всем ресурсам обеспечивает дополнительный уровень безопасности. Этот метод требует от пользователя предоставления двух различных типов аутентификационных данных для входа в систему.Для защиты информации от утечки или хищения необходимо применять широкий спектр мер аппаратно-технического характера. Современные технические средства подразделяются на четыре группы:инженерные,аппаратные,программные,криптографические [5].Одним из наиболее эффективных инструментов защиты информации от несанкционированного доступа и утечек является шифрование данных. Шифрование конфиденциальных данных происходит таким образом, что даже в случае утечки прочитать их смогут только люди с определёнными инструментами и правами доступа.Киберпреступники не смогут расшифровать такие данные, даже если будут сильно стараться. Конечно, при условии, что протокол шифрования подобран правильно и соответствует современным стандартам безопасности. Кроме того, эксперты рекомендуют использовать портативное шифрование, поскольку оно гарантирует автоматическую защиту любых данных, если они выйдут за пределы вашей сети [3].При планировании архитектуры помещения, в котором проводятся переговоры или находится защищаемая информация, должны соблюдаться все требования ГОСТа по способам защиты. Помещения переговорных должны быть способны пройти необходимую аттестацию, должны применяться все современные способы экранирования, звукопоглощающие материалы, использоваться генераторы помех [5].Растущее внедрение удалённых сред существенно усложнило защиту и контроль конечных точек Конечные точки — это физические устройства, подключающиеся к вашей сети. Примерами могут служить мобильные устройства, настольные компьютеры, серверы, принтеры, устройства интернета вещей и даже виртуальные машины.Организации могут защитить конечные точки с помощью антивирусов, специализированного ПО для безопасности конечных точек, брандмауэров и VPN. А для оптимальной эффективности эти средства следует сочетать как между собой, так и в связке с дополнительными мерами безопасности [3].Использование антивирусного программного обеспечения является важной стратегией защиты данных от утечек, так как оно обнаруживает и блокирует вредоносные программы, которые могут попытаться получить доступ к конфиденциальной информации. Антивирусы также обеспечивают регулярные обновления баз данных угроз, что позволяет эффективно противостоять новым видам атак.Кроме того, компании должны строго контролировать доступ к своим сетям, чтобы защитить данные от неавторизованных пользователей. Любые сообщения, попадающие в сеть, необходимо проверять, чтобы удостовериться, что они поступают из надёжных источников [3].Систематическую оценку существующих мер защиты данных и выявление уязвимостей в текущих системах позволяет аудит безопасности.При аудите проверяется соответствие информационной системы и связанных с ней процессов требованиям и рекомендациям нормативных документов, а также производителей оборудования и ПО [4].Важно понимать, что обеспечение безопасности данных — это не разовое мероприятие, а непрерывный процесс. Киберпреступники постоянно совершенствуют свои методы, поэтому и организациям необходимо регулярно пересматривать и обновлять свои стратегии защиты, внедрять новейшие технологические решения, проводить обучение сотрудников [3].В заключение, можно отметить, что даже при самых совершенных мерах безопасности невозможно полностью исключить риск утечки данных. Однако применение комплексного подхода, включающего технические, организационные и кадровые меры, позволит свести этот риск к минимуму и обезопасить конфиденциальную информацию компании, ведь эффективная защита от утечек информации является необходимым условием для обеспечения экономической безопасности организации.   


Полная версия статьи PDF

Номер журнала Вестник науки №11 (80) том 4

  


Ссылка для цитирования:

Афанасьева С.А., Терешкина О.С. СТРАТЕГИИ ЗАЩИТЫ ОТ УТЕЧЕК ИНФОРМАЦИИ В ЦЕЛЯХ ОБЕСПЕЧЕНИЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ // Вестник науки №11 (80) том 4. С. 50 - 59. 2024 г. ISSN 2712-8849 // Электронный ресурс: https://www.вестник-науки.рф/article/18918 (дата обращения: 15.02.2026 г.)


Альтернативная ссылка латинскими символами: vestnik-nauki.com/article/18918



Нашли грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики) ?
- напишите письмо в редакцию журнала: zhurnal@vestnik-nauki.com


Вестник науки © 2024.    16+




* В выпусках журнала могут упоминаться организации (Meta, Facebook, Instagram) в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25 июля 2002 года № 114-ФЗ 'О противодействии экстремистской деятельности' (далее - Федеральный закон 'О противодействии экстремистской деятельности'), или об организации, включенной в опубликованный единый федеральный список организаций, в том числе иностранных и международных организаций, признанных в соответствии с законодательством Российской Федерации террористическими, без указания на то, что соответствующее общественное объединение или иная организация ликвидированы или их деятельность запрещена.