[Информационная безопасность] Как обезопасить себя от утечек при работе в VDR (виртуальной комнате данных)
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Для хранения документов обычно используются всевозможные файловые хранилища: личный компьютер или различные системы, подобные Google Drive. Пока документы закрыты от сторонних глаз, они достаточно надежно защищены. Но как защитить их, если нужно дать к ним доступ ограниченному числу малознакомых людей? Например, конфиденциальные документы при совершении различных сделок, какие-то финансовые отчеты или документы, связанные с налоговыми или аудиторскими проверками. Можно привести много аналогичных примеров, когда важно, с одной стороны, дать доступ к документам, а с другой – быть уверенными, что не произойдет их утечки или обязательно будет найден человек, который такую утечку совершил.
Для безопасного обмена используются VDR (virtual data rooms) – виртуальные комнаты данных, дающие возможность разграничить права и доступы к документам внутри системы, создать четкую структуру и наладить удобный обмен и работу с файлами как внутри организации (синхронизация с AD/LDAP), так и при взаимодействии с контрагентами. Классические VDR предлагают стандартный набор инструментов, таких как просмотр документов, скачивание, отправка на печать, совместный доступ и пр. Защита файлов внутри виртуальных комнат данных происходит за счет разграничения прав пользователей, управления временем жизни документа, журналирования событий. Но остается открытым вопрос, как не только быть уверенным, что информация не утечет в открытый доступ, но и как в случае утечки выявить виновника.
Можно ставить, например, watermarks (водяные знаки) на документы при обмене с контрагентами. Но сразу стоит отметить, что вотермарки легко удалить в графическом редакторе, плюс они зачастую мешают чтению информации. Существует также защитная сетка, которая накладывается на текст при прочтении. Но здесь такая же проблема – снижается читаемость и удобство для пользователя.Еще один из способов защиты на базе последних технологий – невидимая маркировка. Здесь используется в отличие от ранее упомянутых вариантов другой подход. Изменения происходят на уровне текста, но остаются нераспознаваемыми невооруженным глазом. За счет смещений, которые происходят в документе, проводится персонализация каждой копии. Таким образом, в случае утечки, будет легко определить, кто конкретно является источником утечки.
Как это происходит:
На картинке ниже видно смещение при наложении двух копий: синий шрифт — это оригинальный документ, красный — скомпрометированный, черный — совпадение. Если текст полностью окрашивается черным (как на рис.2), то это и есть предполагаемый виновник утечки.
Рис.1. Пример проведения экспертизы, сильные смещения указывают на то, что это не копия виновника утечки.
Рис.2. Здесь видно полное совпадение, значит эта копия вероятнее всего принадлежит виновнику утечки. Технология работает следующим образом: при любом взаимодействии с документом (его открытии, скачивании, отправке на печать, отправке почтовым вложением и пр.) пользователь получает персональную маркированную копию. Копия визуально ничем не отличается от оригинала, маркировка не видна невооруженным глазом, распознать ее можно лишь, использовав инструмент экспертизы. Дополнительно к невидимой маркировке документу присваиваются атрибуты: ID сотрудника, время, дата, IP, MAC, локация и др. В случае же утечки скомпрометированный документ загружается в систему, путем сравнения его маркировки и имеющегося в системе оригинала проводится экспертиза. По итогу экспертизы система определяет наиболее схожую копию и ее владельца. Тем самым, позволяя найти потенциального виновника утечки. Подобное решение может быть использовано для проведения критически важных деловых мероприятий: сделок по слиянию-поглощению, аудиторских проверок и подготовки к IPO, для работы с личной информацией публичных персон, а также для защиты интеллектуальной собственности. Фактически, человек работает в своем личном кабинете, дополнительно имея возможность фиксировать каждую выданную копию своего документа. В случае компрометации даже небольшого фрагмента текста любого хранимого в таком VDR документа, владелец может провести экспертизу и однозначно обнаружить имя человека, который без согласования его опубликовал.
Такая маркировка происходит абсолютно незаметно для пользователей, в их привычных процессах ничего не меняется. Рассказывать же сотрудникам или контрагентам, работающим в таком VDR, о наличии невидимой маркировки или нет, право владельца виртуальной комнаты. С одной стороны, это сразу может стать превентивной психологической мерой защиты документов, с другой, например, если стоит задача выявить уже существующего инсайдера, то можно не сообщать о технологии и «ловить» его в ходе эксперимента. Но не стоит забывать тот факт, что по последним данным исследования InfoWatch, доля умышленных утечек в России в 2020 году составила 79,7% и даже превысила мировую (76,8%). А что еще интереснее, более 79% утечек информации в российских компаниях происходит по вине именно сотрудников, а не из-за внешних злоумышленников. Поэтому создание мер по борьбе с инсайдерами с каждым годом набирает обороты, подталкивая компании к созданию новых решений.
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность] ТОП-3 ИБ-событий недели по версии Jet CSIRT
- [Информационная безопасность, IT-компании] MRG выплатила более $2 млн в рамках программы поиска уязвимостей
- [Информационная безопасность, Антивирусная защита, Реверс-инжиниринг, Разработка под Windows] Плагины для системы анализа DRAKVUF. Как с помощью exploitmon выявить попытки эксплуатации ядра ОС
- [Информационная безопасность, Криптография, Смартфоны, Сотовая связь] Бэкдоры в наших смартфонах живут уже 20 лет. И это не последние подарки от государства (перевод)
- [Информационная безопасность, Софт, IT-компании] Эксперты рассказали, как в 2019 году нашли уязвимость генерации паролей в Kaspersky Password Manager
- [Информационная безопасность] Атака через поставщика или подрядчика глазами пентестера
- [Информационная безопасность, Работа с видео, Машинное обучение, Искусственный интеллект] Бельгийский политический активист научил систему машинного зрения помечать на видео политиков, не слушающих заседание
- [Информационная безопасность, Законодательство в IT, Искусственный интеллект, Социальные сети и сообщества] ИИ помогает полиции мониторить соцсети — правозащитники опасаются, что это приведёт к тотальной слежке
- [Информационная безопасность, Энергия и элементы питания] В России объединили методы защиты инфраструктурных объектов от киберугроз и технологических рисков
- [Информационная безопасность] Nemesida WAF 2021: защита сайтов и API от хакерских атак
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_vdr, #_utechki+informatsii (утечки+информации), #_utechki (утечки), #_kiberbezopasnost (кибербезопасность), #_informatsionnaja_bezopasnost (
Информационная безопасность
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 10:26
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Для хранения документов обычно используются всевозможные файловые хранилища: личный компьютер или различные системы, подобные Google Drive. Пока документы закрыты от сторонних глаз, они достаточно надежно защищены. Но как защитить их, если нужно дать к ним доступ ограниченному числу малознакомых людей? Например, конфиденциальные документы при совершении различных сделок, какие-то финансовые отчеты или документы, связанные с налоговыми или аудиторскими проверками. Можно привести много аналогичных примеров, когда важно, с одной стороны, дать доступ к документам, а с другой – быть уверенными, что не произойдет их утечки или обязательно будет найден человек, который такую утечку совершил. Для безопасного обмена используются VDR (virtual data rooms) – виртуальные комнаты данных, дающие возможность разграничить права и доступы к документам внутри системы, создать четкую структуру и наладить удобный обмен и работу с файлами как внутри организации (синхронизация с AD/LDAP), так и при взаимодействии с контрагентами. Классические VDR предлагают стандартный набор инструментов, таких как просмотр документов, скачивание, отправка на печать, совместный доступ и пр. Защита файлов внутри виртуальных комнат данных происходит за счет разграничения прав пользователей, управления временем жизни документа, журналирования событий. Но остается открытым вопрос, как не только быть уверенным, что информация не утечет в открытый доступ, но и как в случае утечки выявить виновника. Можно ставить, например, watermarks (водяные знаки) на документы при обмене с контрагентами. Но сразу стоит отметить, что вотермарки легко удалить в графическом редакторе, плюс они зачастую мешают чтению информации. Существует также защитная сетка, которая накладывается на текст при прочтении. Но здесь такая же проблема – снижается читаемость и удобство для пользователя.Еще один из способов защиты на базе последних технологий – невидимая маркировка. Здесь используется в отличие от ранее упомянутых вариантов другой подход. Изменения происходят на уровне текста, но остаются нераспознаваемыми невооруженным глазом. За счет смещений, которые происходят в документе, проводится персонализация каждой копии. Таким образом, в случае утечки, будет легко определить, кто конкретно является источником утечки. Как это происходит: На картинке ниже видно смещение при наложении двух копий: синий шрифт — это оригинальный документ, красный — скомпрометированный, черный — совпадение. Если текст полностью окрашивается черным (как на рис.2), то это и есть предполагаемый виновник утечки. Рис.1. Пример проведения экспертизы, сильные смещения указывают на то, что это не копия виновника утечки. Рис.2. Здесь видно полное совпадение, значит эта копия вероятнее всего принадлежит виновнику утечки. Технология работает следующим образом: при любом взаимодействии с документом (его открытии, скачивании, отправке на печать, отправке почтовым вложением и пр.) пользователь получает персональную маркированную копию. Копия визуально ничем не отличается от оригинала, маркировка не видна невооруженным глазом, распознать ее можно лишь, использовав инструмент экспертизы. Дополнительно к невидимой маркировке документу присваиваются атрибуты: ID сотрудника, время, дата, IP, MAC, локация и др. В случае же утечки скомпрометированный документ загружается в систему, путем сравнения его маркировки и имеющегося в системе оригинала проводится экспертиза. По итогу экспертизы система определяет наиболее схожую копию и ее владельца. Тем самым, позволяя найти потенциального виновника утечки. Подобное решение может быть использовано для проведения критически важных деловых мероприятий: сделок по слиянию-поглощению, аудиторских проверок и подготовки к IPO, для работы с личной информацией публичных персон, а также для защиты интеллектуальной собственности. Фактически, человек работает в своем личном кабинете, дополнительно имея возможность фиксировать каждую выданную копию своего документа. В случае компрометации даже небольшого фрагмента текста любого хранимого в таком VDR документа, владелец может провести экспертизу и однозначно обнаружить имя человека, который без согласования его опубликовал. Такая маркировка происходит абсолютно незаметно для пользователей, в их привычных процессах ничего не меняется. Рассказывать же сотрудникам или контрагентам, работающим в таком VDR, о наличии невидимой маркировки или нет, право владельца виртуальной комнаты. С одной стороны, это сразу может стать превентивной психологической мерой защиты документов, с другой, например, если стоит задача выявить уже существующего инсайдера, то можно не сообщать о технологии и «ловить» его в ходе эксперимента. Но не стоит забывать тот факт, что по последним данным исследования InfoWatch, доля умышленных утечек в России в 2020 году составила 79,7% и даже превысила мировую (76,8%). А что еще интереснее, более 79% утечек информации в российских компаниях происходит по вине именно сотрудников, а не из-за внешних злоумышленников. Поэтому создание мер по борьбе с инсайдерами с каждым годом набирает обороты, подталкивая компании к созданию новых решений. =========== Источник: habr.com =========== Похожие новости:
Информационная безопасность ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 10:26
Часовой пояс: UTC + 5