Сайт «Лаборатории Касперского», одной из ведущих компаний в сфере информационной безопасности дает статистику о росте утечек данных в 2023 относительно 2022 года – как вы можете видеть, их количество растет:
При этом, согласно исследованию, опубликованному изданием Коммерсант – рынок «облачных» услуг в РФ вырос за прошлый год более, чем на 30% https://www.kommersant.ru/doc/6534369?tg
Странно, не правда ли? Несмотря на то, что данных воруют больше, компании почему-то наращивают объем данных, размещаемых на сторонних сервисах. В самом деле, нет ничего странного – между объемом хранимых в облаках данных и количеством/объемом «утечек» данных нет никакой связи.
Тем не менее в работе с клиентами неоднократно приходилось слышать, что «облака» небезопасны, нельзя «передавать» им данные, что единственным правильным подходом может быть только размещение данных у себя на сервере (при этом забывают, что даже без облачного размещения каждое предприятие имеет официальные потоки передаваемых данных – в банки/из банков, в госорганы, между контрагентами средствами ЭДО; но это уже тема для другой статьи). Здесь мы пока констатируем факт: многие боятся облачных сервисов, и отказываются размещать в них свои данные.
Давайте рассмотрим основные причины, по которым происходят утечки, и продемонстрируем, что они никак не зависят от того, на каком сервисе физически расположены данные.
Несмотря на красивые названия «облака», Saas и тому подобные, технологически данные, размещенные в «облаке», хранятся на такой же физической машине, как и расположенная в вашей серверной. Она также имеет жесткие диски, процессоры, оперативную память, также подключена к каналам связи;
Прямая аналогия – вы можете размещать ТМЦ на собственном складе или на арендованном складе, в обоих случаях он будет разложен на физических полках, у которых просто разные собственники. И возможность украсть ваши ценности с полки склада будет зависеть прежде всего не от того, кому этот склад принадлежит, а насколько крепкими будут двери/стены/замки и насколько квалифицированная охрана.
Точно так же и с серверами, на которых хранятся данные: возможность их утечки зависит не от физического расположения сервера, а от квалификации администраторов и правильного обеспечения контура безопасности. Как правило, провайдеры дата-центров, предоставляющих услуги хранения данных, уделяют вопросам безопасности первостепенное значение и в состоянии содержать команду квалифицированных администраторов.
Часть утечек происходит с участием или по вине сотрудников.
В этой ситуации основной формой противодействия является выстроенная система безопасности, ограничивающая возможности сотрудников по бесконтрольному копированию и передаче данных. В крупных компаниях проще обеспечить надлежащий уровень безопасности, опять же по причине того, что есть возможность содержать штат квалифицированных специалистов.
По отношению к пользователям политика безопасности предполагает:
В кино это выглядит красиво и эффектно – хакер быстро-быстро клацает по клавиатуре ноутбука, сидя в придорожном кафе, на экране бегут какие-то циферки и опля, через 10 минут на его экране раскрываются данные о миллиардных счетах или сведения о прорывных технологиях будущего. Еще пара кликов мышкой, и все данные перегружаются на устройство злоумышленника.
В жизни все это выглядит совершено не так.
Взлом нормально выстроенного контура информационной безопасности – это сложная и многоходовая процедура, требующая длительной подготовки и немалой квалификации, и смекалки. Часто невозможная без (вольной или невольной) помощи со стороны сотрудника внутри компании или попустительства ее администратора.
Как раз для целей взлома часто применяется вредоносное ПО (вирусы, трояны и т.п.), которое необходимо доставить пользователю (например, через email, ссылку в чате) и заставить его запустить исполнение вредоносного файла.
На примере нашего склада – это ситуация, когда беспечная (или обработанная средствами социальной инженерии) охрана запускает на территорию чужого человека, который втирается в доверие и производит хищение.
Именно для этой ситуации существуют правила: не открывать письма или ссылки от незнакомых адресатов, обновлять антивирусное ПО, и все те нудные мероприятия, которые ваш администратор заставляет вас делать регулярно.
В тех случаях, когда результатом взлома является также повреждение данных (это происходит часто как способ скрыть следы взлома), квалифицированная команда, которая всегда работает на стороне облачного провайдера, способна восстановить повреждение из «бэкапа», это обычная практика. Бэкапирование/резервное копирование на собственных серверах производится далеко не всегда и не всеми администраторами (часто в силу нехватки ресурсов и рук).
В КАЧЕСТВЕ ИТОГА:
Перечисленные примеры демонстрируют, что утечки никак не зависят от места расположения (в облаке или вашем сервере) ваших данных.
Вероятность утечки будет определяться:
В этом случае, следует доверять:
Подписаться на рассылку
Напишите нам, и мы договоримся с вами об удобном времени демонстрации и ответим на ваши вопросы