Разработка и внедрение систем информационной безопасности
г. Екатеринбург, ул. Мамина-Сибиряка, д. 85
+7 (343) 222-13-32 | order@xrm.ru
г. Севастополь, ул. Брестская, д. 18Б
+7 (978) 214-29-87 | 978@xrm.ru
Социальные сети:
Часы работы:
Пн-Пт: 9:00 - 18:00
Отправьте нам Ваши контакты,
мы перезвоним.
Нажимая «Отправить», Вы даете согласие на обработку Ваших персональных данных, а также соглашаетесь с условиями Политики конфиденциальности

УТЕЧКА ДАННЫХ

Наведите курсор на вид угрозы, выделенный синим цветом и мы покажем подробности.
Умышленная и незаконная передача, а также получение конфиденциальных данных, важных для различных компаний или государства, персональных данных граждан. Утечка данных может быть фатальной для некоторых предприятий, поэтому очень важно следить за информацией в своей it-инфраструктуре.

КАК ЗАЩИТИТЬСЯ ОТ УМЫШЛЕННОЙ УТЕЧКИ ДАННЫХ:

АНАЛИЗ ТРАФИКА +

ЗАЩИТА ОТ УТЕЧКИ

Злоупотребление служебными полномочиями или доверием.
Устаревшее программное обеспечение
Используется устаревшее программное обеспечение, появляются ошибки или конфликты ПО.
Настройка системы контроля доступа
Неверно настроена система контроля доступа к определённым базам данных. Фактическую ответственность несёт администратор или другое занимающееся соответствующим вопросом лицо.
Наблюдаются пробелы в организации защиты различных средств авторизации. Это могут быть легко угадываемые пароли, автоматическое сохранение данных, используемых для авторизации в конкретной системе, сохранение логина и прочих сведений в общедоступном месте и т.д.
Инсайдеры
К этому виду относятся случаи, основной причиной которых стали действия сотрудников, имеющих доступ к секретам легально, в силу своих служебных обязанностей. Все варианты инсайда условно можно разделить на две группы: в одном случае сотрудник, не имея доступа к информации, получает ее незаконно, а в другом он обладает официальным доступом к закрытым данным и умышленно выносит их за пределы компании.
Взлом программного обеспечения
Приложения, используемые в рабочем процессе или на личном компьютере сотрудника, часто имеют незакрытые уязвимости, которые можно эксплуатировать и получать тем самым различные небезопасные возможности вроде исполнения произвольного кода или повышения привилегий.
Кража информации и устройств
Проникновение в компьютер с помощью вредоносных программ и похищение информации с целью использования в корыстных интересах. Вторжение в устройство извне и незаметная установка вредоносных программ позволяют хакерам полностью контролировать систему и получать доступ к закрытым сведениям, вплоть до паролей к банковским счетам и картам. Для этого могут применяться различные программы вроде «троянских коней». Главный атрибут данного вида утечки — активные действия внешних лиц с целью доступа к информации.
Также весьма распространенный вариант утечек, который случается в результате преднамеренного хищения устройств с информацией — ноутбуков, смартфонов, планшетов и других съемных носителей данных в виде флешек, жестких дисков.