Wewn臋trzne zagro偶enia IT w latach 2007-2008: podsumowanie i prognoza

Centrum analityczne InfoWatch przedstawia podsumowanie globalnych incydent贸w naruszenia bezpiecze艅stwa IT, jakie mia艂y miejsce w zesz艂ym roku. Celem tego projektu jest zbadanie wszystkich wyciek贸w poufnych danych (艂膮cznie z wyciekami danych osobistych), o kt贸rych informowa艂y media. Przeanalizowali艣my wycieki z ca艂ego 艣wiata we wszystkich typach korporacji.

Centrum analityczne InfoWatch zacz臋艂o prowadzi膰 baz臋 wyciek贸w w 2004 roku. Do dzisiaj zgromadzi艂o dane o kilku tysi膮cach wyciek贸w. Baza ta pos艂u偶y艂a za podstaw臋 naszej analizy.

殴r贸d艂o wyciek贸w danych

W 2006 roku specjali艣ci nie dostrzegli wyra藕nych prawid艂owo艣ci geograficznych zwi膮zanych z wyst臋powaniem wyciek贸w danych. Nie oznacza to jednak, 偶e takie prawid艂owo艣ci nie istniej膮. Je偶eli wi臋kszo艣膰 informacji o wyciekach pochodzi z medi贸w, uwzgl臋dnienie pa艅stwa pochodzenia znacz膮co zniekszta艂ca rezultaty analizy wyciek贸w. Ka偶de pa艅stwo posiada odr臋bne ustawy o mediach, w艂asne regu艂y i praktyki dotycz膮ce poufno艣ci danych, nie wspominaj膮c o problemach zwi膮zanych z barier膮 j臋zykow膮. Z tego powodu analiza ta nie zawiera rozk艂adu wyciek贸w danych ze wzgl臋du na kraj.

Poni偶szy diagram pokazuje rozk艂ad wyciek贸w ze wzgl臋du na typ organizacji. W zesz艂ym roku dokonali艣my podzia艂u na organizacje rz膮dowe i prywatne. W tym roku opr贸cz instytucji rz膮dowych i prywatnych korporacji uwzgl臋dnili艣my r贸wnie偶 organizacje not-for-profit (g艂贸wnie instytucje edukacyjne).


Rozk艂ad wyciek贸w ze wzgl臋du na typ organizacji

W podobnym badaniu przeprowadzonym przez InfoWatch w 2006 roku odsetek instytucji rz膮dowych wynosi艂 34%, natomiast organizacji prywatnych 66%. W 2007 roku udzia艂 instytucji rz膮dowych spad艂 do 22%. Poniewa偶 nic nie wskazywa艂o na to, 偶e zmieni艂y si臋 polityki dotycz膮ce upubliczniania wyciek贸w, oznacza to, 偶e instytucje rz膮dowe zwi臋kszy艂y swoje wewn臋trzne 艣rodki bezpiecze艅stwa.

Og贸lnie, w instytucjach rz膮dowych 艂atwiej jest wprowadzi膰 niezb臋dne 艣rodki bezpiecze艅stwa, poniewa偶 艂atwiej jest obej艣膰 problemy prawne. Obejmuj膮 one istniej膮cy w wi臋kszo艣ci kraj贸w og贸lny zakaz przegl膮dania wiadomo艣ci przekazywanych za po艣rednictwem kana艂贸w komunikacyjnych. Metody obej艣cia takiego zakazu r贸偶ni膮 si臋 w zale偶no艣ci od pa艅stwa, jednak znacznie 艂atwiej zastosowa膰 je przez instytucj臋 rz膮dow膮.

Innym powodem spadku liczby wyciek贸w danych rz膮dowych jest wzrost 艣wiadomo艣ci kwestii zwi膮zanych z ochron膮 poufnych danych. Media, a co za tym idzie opinia publiczna, zainteresowane s膮 upublicznieniem wszystkich wyciek贸w danych, nie tylko tych najgro藕niejszych dotycz膮cych rz膮du, ale r贸wnie偶 takich, kt贸re nie spowoduj膮 偶adnych szk贸d. Liczba organizacji przetwarzaj膮cych poufne dane wzros艂a - w wi臋kszo艣ci s膮 to struktury nierz膮dowe.

Nale偶y zwr贸ci膰 uwag臋 na do艣膰 wysoki odsetek instytucji edukacyjnych. Z jednej strony, w instytucjach tych nie istnieje 偶aden czynnik motywuj膮cy do ochrony danych klienta (w tym przypadku dane dotycz膮ce student贸w); z drugiej strony, dyscyplina pracownik贸w instytucji edukacyjnych jest znacznie mniejsza ni偶 dyscyplina urz臋dnik贸w pa艅stwowych. Oba te czynniki powoduj膮, 偶e spadek liczby wyciek贸w danych dotycz膮cych student贸w jest w najbli偶szej przysz艂o艣ci wysoce nieprawdopodobny.

Dzia艂 analityczny firmy InfoWatch przewiduje wzrost og贸lnej liczby wyciek贸w danych w ci膮gu nast臋pnych trzech lat. Udzia艂 wyciek贸w z instytucji rz膮dowych nadal b臋dzie powoli spada艂, g艂贸wnie z powodu wzrostu liczby organizacji, kt贸re przetwarzaj膮 dane osobowe. R贸偶nica mi臋dzy 艣rodkami bezpiecze艅stwa stosowanymi przez sektor rz膮dowy i prywatny jest pomijalna i taka pozostanie w najbli偶szej przysz艂o艣ci.

Charakter wyciek贸w

Poni偶szy diagram przedstawia rozk艂ad wyciek贸w ze wzgl臋du na typ danych. Tajemnice handlowe i know-how zosta艂y zaliczone do jednej kategorii, poniewa偶 w wi臋kszo艣ci pa艅stw traktowane s膮 jako to samo (mimo 偶e w Rosji know-how technicznie stanowi w艂asno艣膰 intelektualn膮). Co wi臋cej, uchwycenie takich r贸偶nic prawnych na podstawie analizy medi贸w jest cz臋sto niemo偶liwe. Kategoria "inne" obejmuje tajemnice rz膮dowe oraz przypadki, gdy typ danych nie jest znany.


Rozk艂ad wyciek贸w ze wzgl臋du na typ poufnych danych

W podobnym badaniu firmy InfoWatch z 2006 roku odsetek danych osobowych by艂 niewiele ni偶szy (81%) w por贸wnaniu z 93% obecnie. Wed艂ug nas, wzrost ten przekracza margines b艂臋du statystycznego i odzwierciedla rzeczywisty wzrost liczby wyciek贸w danych osobowych. Warto艣膰 takich danych wzrasta z ka偶dym rokiem. Wraz z post臋puj膮c膮 "wirtualizacj膮" gospodarki i rozwojem e-biznesu istnieje coraz wi臋cej sposob贸w dokonywania kradzie偶y to偶samo艣ci, a co za tym idzie wzrasta zapotrzebowanie na dane osobowe. Zwi臋ksza si臋 r贸wnie偶 warto艣膰 innych typ贸w poufnych danych, jednak w por贸wnaniu z danymi osobowymi wzrost ten jest znacznie wolniejszy.

Przewidujemy, 偶e warto艣膰 danych osobowych nadal b臋dzie ros艂a. Jednak ze wzgl臋du na zwi臋kszenie wewn臋trznych 艣rodk贸w bezpiecze艅stwa og贸lna liczba wyciek贸w nie wzro艣nie.

Kana艂y wyciek贸w

Znaj膮c potencjalne kana艂y wycieku danych, niezwykle wa偶ne jest rozwini臋cie organizacyjnych 艣rodk贸w bezpiecze艅stwa oraz 艣rodk贸w opartych na oprogramowaniu.

Poni偶szy diagram pokazuje rozk艂ad wyciek贸w ze wzgl臋du na no艣nik u偶yty do przeniesienia danych poza system danych.


Rozk艂ad wyciek贸w ze wzgl臋du na no艣nik

W por贸wnaniu z 2006 rokiem, znacznie spad艂 odsetek urz膮dze艅 przeno艣nych (z 50% w 2006 roku do 39% w 2007 roku), wzr贸s艂 natomiast odsetek kana艂贸w internetowych (z 12% w 2006 roku do 25% w 2007 r.). Udzia艂 procentowy innych no艣nik贸w mie艣ci si臋 w granicach b艂臋du statystycznego, dlatego uznano, 偶e nie zmieni艂 si臋. Wraz ze wzrostem liczby wyciek贸w za po艣rednictwem Internetu wzrasta zapotrzebowanie na systemy zapobiegania wyciekom danych online.

Warto zauwa偶y膰, 偶e w roku 2006 odnotowano tylko jeden przypadek wycieku za po艣rednictwem poczty elektronicznej. Wydawa艂oby si臋, 偶e kana艂 ten jest najbardziej dost臋pny i naj艂atwiejszy do wykorzystywania. Jednak przep艂yw poczty elektronicznej mo偶na r贸wnie 艂atwo kontrolowa膰, co wykorzysta膰. Opr贸cz powa偶nych system贸w zabezpieczaj膮cych przed wewn臋trznymi z艂odziejami na rynku dost臋pny jest szeroki wachlarz prymitywnych zabezpiecze艅 ruchu pocztowego. Zwykle s膮 one zorientowane tylko na wiadomo艣ci, poniewa偶 艂atwo je przegl膮da膰 i archiwizowa膰. Zniech臋ca to przed wykorzystywaniem tego kana艂u do przekazywania poufnych danych. Przypadkowe wys艂anie poufnych danych za po艣rednictwem poczty elektronicznej te偶 jest trudne.

Podczas tworzenia i integracji system贸w zabezpieczaj膮cych przed wyciekami istotne jest, aby kana艂y wyciek贸w by艂y "najbardziej popularne".

Je偶eli podane wy偶ej statystyki podzielimy na celowe i przypadkowe wycieki, okazuje si臋, 偶e zar贸wno Internet, jak i urz膮dzenia przeno艣ne stanowi膮 najpopularniejsze kana艂y przypadkowych wyciek贸w danych. Cz臋sto chodzi o przypadkow膮 kradzie偶 laptopa (dane nie s膮 zamierzonym celem) lub przypadkowe wsp贸艂dzielenie plik贸w. W przypadku celowej kradzie偶y danych, do najpowszechniejszych kana艂贸w nale偶膮: "inny" oraz "niewykryty" (np. kradzie偶 komputera stacjonarnego lub dysku twardego).



Rozk艂ad wyciek贸w ze wzgl臋du na no艣nik z uwzgl臋dnieniem wyciek贸w celowych (pierwszy diagram) i przypadkowych (drugi diagram)

W przypadku integracji systemu zapobiegania wyciekom danych w organizacji, istotnym czynnikiem b臋dzie r贸偶nica mi臋dzy danymi statycznymi dotycz膮cymi "celowych" i "przypadkowych" wyciek贸w. Na przyk艂ad, po zainstalowaniu systemu kontroli ruchu internetowego (niebieskie sektory: 27% przypadkowych i 18% celowych), w pierwszym przypadku system mo偶e zapobiec 27% incydent贸w, w drugim o wiele mniej ni偶 18%. Przest臋pca dzia艂a celowo i cz臋sto wie o istnieniu systemu zapobiegania w艂amaniom. Z tego wzgl臋du pr贸buje wykorzysta膰 inne, niekontrolowane kana艂y. Poniewa偶 dyskretne wykorzystanie takich system贸w zapobiegania jest praktycznie niemo偶liwe, skuteczno艣膰 zapobiegania celowej kradzie偶y danych b臋dzie ni偶sza ni偶 dla tych samych obszar贸w w diagramie dotycz膮cym wyciekom "przypadkowym".

R贸偶nica mi臋dzy celowymi i przypadkowymi incydentami jest jasna. Jedynym obszarem, kt贸ry mo偶e by膰 problematyczny, jest kradzie偶 komputera. Rozgraniczenie jest nast臋puj膮ce. Je偶eli z艂odziej chcia艂 ukra艣膰 dane, mamy do czynienia z kradzie偶膮 celow膮. Je偶eli chcia艂 ukra艣膰 cenny sprz臋t, kradzie偶 danych jest spraw膮 drugorz臋dn膮 i zaliczymy j膮 do wyciek贸w przypadkowych. Na szcz臋艣cie media prawie zawsze informuj膮 o prawdziwych intencjach z艂odzieja.


Rozk艂ad wyciek贸w ze wzgl臋du na cel

W poprzednim badaniu mieli艣my podobny rozk艂ad (77% i 23%). R贸偶nic臋 mi臋dzy wynikami z roku 2006 i 2007 mo偶na przypisa膰 wahaniom statystycznym. Nie jeste艣my zainteresowani znalezieniem potencjalnych przyczyn tej r贸偶nicy.

Nawet je艣li nie b臋dziemy zwalcza膰 wewn臋trznych z艂odziei i skupimy si臋 ca艂kowicie na zapobieganiu przypadkowych wyciek贸w danych, mo偶emy zmniejszy膰 ca艂kowit膮 liczb臋 wyciek贸w o trzy czwarte, co znacznie obni偶a koszty. Samo zapobieganie przypadkowym wyciekom pozwala zaoszcz臋dzi膰 znaczn膮 sum臋 pieni臋dzy, co jest wystarczaj膮cym powodem zintegrowania systemu zapobiegania.

Zatajanie

Do wielu wyciek贸w, o kt贸rych informuj膮 media, dochodzi podczas przenoszenia danych. Powszechne s膮 r贸wnie偶 przypadki, gdy wycieki s膮 widoczne dla os贸b z zewn膮trz. Wyciek mo偶e by膰 na przyk艂ad widoczny dla klient贸w firmy lub indeksowany przez wyszukiwarki. Przypadki zg艂aszania takich incydent贸w s膮 nieliczne, poniewa偶 wi臋kszo艣膰 firm woli przemilcze膰 fakt, 偶e dosz艂o do takiego wycieku. 艁atwiej to zrobi膰 bez zewn臋trznych 艣wiadk贸w. W niekt贸rych krajach zg艂aszanie wycieku jest obowi膮zkowe, nawet je艣li nie powsta艂a 偶adna szkoda. Mimo to wyciek mo偶na ukry膰.

W rezultacie, znaczna liczba wyciek贸w poufnych danych nie jest zg艂aszana, szczeg贸lnie gdy dotyczy tylko jednej organizacji. Dlatego te偶 statystyki takich incydent贸w nie s膮 wiarygodne.

Trendy

Na rynku rozwi膮za艅 do wykrywania i zapobiegania wyciekom informacji wyr贸偶niono nast臋puj膮ce trendy:

Brak standard贸w i ujednoliconego podej艣cia

Chocia偶 wiele firm oferuje oprogramowanie do zapobiegania wyciekom danych, do tej pory nie opracowano jednego standardu takiego oprogramowania, zar贸wno na poziomie standard贸w prawnych, jak i praktyk biznesowych. R贸wnie偶 klienci maj膮 r贸偶ne wymagania techniczne odno艣nie takich rozwi膮za艅.

Nale偶y jednak pami臋ta膰, 偶e stworzenie standard贸w na podobnych rynkach (ochrona antywirusowa i antyspamowa) zaj臋艂o kilka lat.

Nieskuteczno艣膰 rozwi膮za艅 czysto technicznych

Ka偶dy problem nale偶y rozwi膮za膰 przy u偶yciu odpowiednich metod. Poniewa偶 problem wyciek贸w danych ma charakter spo艂eczno-ekonomiczny, rozwi膮zanie musi opiera膰 si臋 na 艣rodkach spo艂eczno-ekonomicznych. Metody techniczne mog膮 stanowi膰 jedynie narz臋dzia egzekwowania polityki. Rozwi膮zanie problemu wyciek贸w danych przy pomocy 艣rodk贸w czysto technicznych jest niemo偶liwe. Ka偶de rozwi膮zanie techniczne b臋dzie posiada艂o "przeciw-rozwi膮zanie" itd.

Problem dodatkowo komplikuj膮 kwestie prawne. We wszystkich pa艅stwach istnieje ochrona prywatno艣ci os贸b. W niekt贸rych z nich prawa te s膮 niezbywalne, co oznacza, 偶e nie mo偶na si臋 ich zrzec. Wprowadzenie systemu zapobiegania wyciekom danych, kt贸ry nie koliduje z prawem lokalnym jest trudne. Opr贸cz in偶ynier贸w wymaga to udzia艂u ekspert贸w z dziedziny prawa ju偶 na pocz膮tkowym etapie projektu.

Mimo to na rynku dost臋pne s膮 w wi臋kszo艣ci proste rozwi膮zania techniczne, kt贸re polegaj膮 na podstawowym filtrowaniu i monitorowaniu ca艂ego ruchu przychodz膮cego i wychodz膮cego z chronionej sieci. Naturalnie, zar贸wno wewn臋trzni z艂odzieje jak i lojalni pracownicy mog膮 艂atwo obej艣膰 takie prymitywne rozwi膮zania. Ponadto, cz臋sto powoduj膮 naruszenie konstytucyjnych praw pracownik贸w. Czysto techniczne rozwi膮zania mog膮 r贸wnie偶 zantagonizowa膰 pracownik贸w lub os艂abi膰 ich lojalno艣膰. Takie rozwi膮zania mog膮 spowodowa膰 szkody zamiast zapewni膰 ochron臋.

Kwestie organizacyjne, finansowe i prawne mog膮 zosta膰 rozwi膮zane, je偶eli ochrona przed wyciekami wyjdzie od tych w艂a艣nie obszar贸w - je艣li projekt b臋dzie rozwijany przez odpowiednich ekspert贸w, a nie tylko spec贸w technicznych. Aspekt techniczny tego zagadnienia jest drugorz臋dny.

Brak kompleksowego rozwi膮zania

Nale偶y zauwa偶y膰, 偶e tw贸rcy oprogramowania do zapobiegania wyciekom danych rzadko stosuj膮 kompleksowe podej艣cie. Zwykle rozwi膮zanie chroni tylko jeden lub dwa kana艂y wyciek贸w danych, g艂贸wnie ruch WWW oraz pocztowy.

Chocia偶 kontrolowanie jednego lub dw贸ch kana艂贸w mo偶e w pewnym stopniu zapobiec przypadkowej utracie danych, jest ono ca艂kowicie bezu偶yteczne przeciwko z艂odziejom.

Integracja i implementacja

Na pierwszy rzut oka wydaje si臋, 偶e zintegrowanie rozwi膮zania do ochrony przed wyciekami danych z kana艂ami komunikacyjnymi i oprogramowaniem jest korzystne. Obecnie jednak na rynku nie ma 偶adnego zintegrowanego rozwi膮zania. Najbli偶szy takiego rozwi膮zania jest interfejs programowy do aktywowania oprogramowania prewencyjnego (艂膮cznie z zapobieganiem wyciek贸w danych). Jednak interfejsy te rzadko spotykamy w zaporach sieciowych, routerach, punktach dost臋powych itd.

Jednak programi艣ci aktywnie pracuj膮 nad tym zagadnieniem. Niekt贸rzy z nich zakupili produkty s艂u偶膮ce do zapobiegania wyciekom danych w celu zaimplementowania ich do produkt贸w og贸lnych.

W pe艂ni zintegrowanego rozwi膮zanie prawdopodobnie nie b臋dzie jeszcze dost臋pne przez kilku najbli偶szych lat. Podobne produkty, na przyk艂ad antywirusowe lub antyspamowe, nie zosta艂y jeszcze zintegrowane z serwerami pocztowymi i systemami operacyjnymi.

殴r贸d艂o:
InfoWatch