بلاگ سافت‌یاب مرجع آنلاین معرفی، ارزیابی و بررسی تخصصی نرم‌افزارهای اورجینال

جلوگیری از نشت اطلاعات (DLP)

نشت اطلاعات

جلوگیری از نشت اطلاعات توسط کارکنان سازمان

نشت اطلاعات و افشای داده

موضوعات مورد بحث در این مقاله:

  • نشت اطلاعات چیست؟
  • تفاوت نشت داده و نقض داده
  • زمان های وقوع نشت اطلاعات
  • علت نشت اطلاعات
  • راهکارهای جلوگیری از نشت اطلاعات

 

نشت اطلاعات چیست؟

نشت اطلاعات عبارت از انتقال غیرمجاز داده‌ها از درون سازمان به یک مقصد یا گیرنده بیرونی است. این اصطلاح می‌تواند برای توصیف داده‌هایی که به صورت الکترونیکی یا فیزیکی منتقل می‌شوند، استفاده شود. تهدیدات نشت داده‌ها معمولاً از طریق وب و ایمیل یا دستگاه های ذخیره داده سیار مانند رسانه‌های نوری، حافظه‌های USB، هاردهای اکسترنال و لپ تاپ‌ها رخ می‌دهد.

تفاوت نشت داده و نقض داده 

نقض داده، اصطلاحی است که معمولاً در هنگام افشای داده‌های محرمانه توسط یک عامل بیرونی از آن استفاده می‌شود. نقض داده شامل حملاتی است که توسط یک کاربر غیرمجاز خارجی بر روی داده‌ها صورت می‌پذیرد. این موضوع به شکل‌های مختلفی مانند حملات هکری یا مهندسی اجتماعی، اجبار کارکنان جهت دسترسی به اطلاعاتی که اجازه آن را ندارند و همچنین سایر موارد اینچنینی اتفاق می‌افتد.

نشت داده با قرار گرفتن در معرض خسارت‌های جهانی حملات سایبری به وقوع می‌پیوندد. به بیان دیگر در نشت اطلاعات با یک عامل داخلی مواجه هستیم. نحوه در معرض دسترسی قرار گرفتن داده‌ها می‌تواند به شکل های مختلف از جمله دسترسی نامناسب کاربر به سایت، وجود نقص در خط مشی‌های امنیتی یا حتی توسعه نادرست برنامه‌های کاربردی و همچنین در معرض مخاطره قرار دادن اطلاعات محرمانه انجام شود. نکته اصلی این است که افشای اطلاعات می‌تواند توسط یک منبع داخلی یا سوءاستفاده از هرگونه نقصی در فرایندهای سازمانی ناشی شود.

 

زمان‌های وقوع نشت اطلاعات

نشت اطلاعات می‌تواند در موارد زیر اتفاق بیافتد:

  • در هنگام جابه‌جایی داده‌ها: نشت اطلاعات در زمانی که داده‌ها از یک دستگاه به دستگاه دیگری منتقل می‌شوند؛ مانند ایمیل، وب چت، ترافیک وب و غیره.
  • در حالت ماندگاری (سکون) داده‌ها: نشت اطلاعات از مکان های ذخیره سازی؛ مانند سرور اشتراک فایل، سرور پایگاه داده، رایانه رومیزی یا لپ تاپ.
  • در هنگام استفاده از داده‌ها: نشت اطلاعات از تصاویر صفحه، کلیپ بورد، چاپگرها، درایوهای USB و سایر حافظه‌های قابل جابه‌جایی.

 

انواع اطلاعات قابل نشت

  • اطلاعات آماریفروش روزانه، ماهیانه و سالانه، سود و زیاد، تعداد مشتریان در طول سال‌های متمادی، موجودی محصولات انبار و حجم تولید روزانه محصولات.
  • اطلاعات پروفایلیمشخصات مشتریان، مشخصات کارکنان، شناسنامه محصولات، تاریخچه خرید و فروش، فعالیت کاربران.
  • اطلاعات خبری، تحلیلیوقایع سازمانی، تغییرات ساختاری در منابع انسانی و معماری زیرساخت، پیش‌بینی فروش و سود و زیان سالیانه، تحلیل بازار فروش، سناریوهای فروش و مدیریت مشتریان و همچنین برنامه‌های آتی شرکت جهت توسعه بازار.
  • دانش علمی، فنیفناوری مورد استفاده در محصولات تولیدی، فرمول ساخت محصولات و راهکارهای امنیتی مورد استفاده.
  • اطلاعات دسترسی به منابع سازمانآدرس‌ها، آی‌پی‌ها، پورت‌های باز، نام‌های کاربری و کلمات عبور تجهیزات.

 

 نشت اطلاعات

دلایل نشت اطلاعات

  • استفاده از ابزارهای ناامن جهت اشتراک گذاری اطلاعاتدر حالی که شیوه‌های جدید و امنی برای جابه‌جایی اطلاعات وجود دارد اما روش‌های قدیمی هنوز هم در سازمان‌ها مورد استفاده قرار می‌گیرند. صرف‌نظر از راهکار نرم افزار به عنوان سرویس (SaaS) و راه حل‌های ابری، کارمندان، پیمانکاران، شرکا و سایر افراد داخلی ممکن است از ابزارهای فیزیکی و تکنولوژی قدیمی مانند حافظه USB یا سایر تجهیزات ذخیره سازی اکسترنال، ایمیل، چاپ اسناد و غیره استفاده نمایند.
  • آسیب‌پذیری‌های سیستمسامانه‌های نرم افزاری سازمان به طور مستقیم و دائمی با پایگاه‎‌های داده در ارتباط و تراکنش هستند و وظیفه افزودن، ویرایش و نمایش اطلاعات را بر عهده دارند. از این رو اجرای استانداردهای امنیتی در این سامانه‌ها بسیار دارای اهمیت است. وجود حفره‌های نرم افزاری که تهدید دسترسی غیرمجاز به اطلاعات را امکان‎‌پذیر می‌سازد به عنوان یک آسیب‌پذیری شناخته شده و یکی از علل نشت اطلاعات در سازمان‌ها محسوب می‌شود. همچنین نقص فنی در تعیین میزان دسترسی کاربران به بخش‌های مختلف نرم افزار موجب افزایش غیرموجه سطح دسترسی کاربران شده و در صورت خطای کاربر نیز افشای اطلاعات اتفاق خواهد افتاد.
  •  فناوری اطلاعاتدر حالی که بسیاری از سازمان‌ها دارای ابزار و زیرساخت‌های مناسب و همچنین آئین نامه‌های معین برای خدمات فناوری اطلاعات هستند اما با این حال، همیشه کارمندان از قوانین پیروی نمی‌کنند. آن‌ها به دلایلی همچون فرایندهای دست و پا گیر یا خدمات ناکافی فناوری اطلاعات از راهکارهای میان‎‌بر استفاده نموده.و به اصطلاح موجب ایجاد «سایه فناوری اطلاعات» می‌شوند که می‌تواند منجر به نشت جدی اطلاعات شود.

  • دام فیشینگفیشینگ یک روش محبوب برای هکرها جهت دسترسی غیرمجاز به اطلاعات سازمان‌ها محسوب می‌شود. بر اساس اخبار ارایه شده، حملات مهندسی اجتماعی در یک سوم (۳۳ درصد) موارد نشت اطلاعات نقش دارند. اگرچه حمله فیشینگ به عنوان یک عامل بیرونی به حساب آمده و جزو موارد نقض داده قلمداد می‌شود اما خطای کاربر انسانی در به دام حملات فیشینگ افتادن، به عنوان عامل داخلی محسوب شده و از این لحاظ فیشینگ را می‌توان رخداد نشت داده دانست. در حالی که سیستم عامل‌ها و ایمیل‌ها روز به روز امن‌تر شده و بیشتر تهدیدهای شناخته شده را مسدود می‌کنند، با این وجود باز هم در هر سازمان کارمندانی وجود دارند که بر روی لینک های مخرب موجود در ایمیل‌ها کلیک کرده یا فایل‌های پیوستی آلوده را باز و اجرا می‌کنند.
    راهکارهای معمول فیشینگ عبارتند از:
  • فیشینگ فریبنده
  • وب‌سایت‌های جعلی
  • تروجان و بدافزارها
  • فیشینگ تلفنی (ویشینگ)
  • فیشینگ پیامکی (اسمیشینگ)
  • فیشینگ درگاه‌های پرداخت
مطالب مشابه :  محافظت از تهدید Insider با Safetica ONE 10.0

 

  • کارمندان سازمانهر سازمانی ممکن است کارکنان پرمخاطره‌ای داشته باشد؛ کارمندانی که به راحتی در کلاهبرداری‌های سایبری مورد سوءاستفاده قرار می‌گیرند و افرادی که به علت‌های مختلف ناراضی هستند. این در حالی است که بعضی از همین کارمندان پرخطر با توجه به سمت و شغل خود دارای سطح کاربری بالا و امتیازات دسترسی زیادی هستند؛ یعنی اینکه کنترل و قدرت زیادی بر اطلاعات بسیار حساس دارند. گزارش‌ها بیانگر آن است که ۱۵٪ از تخلفات، شامل نوعی سوءاستفاده توسط کاربران مجاز است. یکی از مهمترین موارد آن سوءاستفاده از سطوح دسترسی به اطلاعات سازمانی بوده است.
    کارمندان دارای سطح دسترسی بالا به داده‌ها به دلایلی مانند آموزش ناکافی و در نظر نگرفتن ارتباط بین روحیات و توانایی‎‌های افراد و نیز جایگاه‌های شغلی، مخاطرات زیر را در خصوص نشت داده‌ها بر اثر خطاهای عمدی یا سهوی رقم می زنند:
  • به اشتراک گذاری اطلاعات محرمانه سازمان
  • ارسال اطلاعات سازمان به گیرندگان غیرمجاز
  • از کار انداختن سرویس‌های امنیتی سازمان
  • افزایش سطح دسترسی کاربران غیرمجاز
  • امکان پذیر نمودن اجرای حملات فیشینگ

 

راهکارهای جلوگیری از نشت اطلاعات

  • رمزنگاری اطلاعات انتقالیهر گونه اطلاعات حساس که از شبکه سازمان خارج می‌شود باید رمزنگاری شود. برای این کار نیاز به برنامه‌هایی است که از پروتکل‌های رمزنگاری مطمئن جهت رمز کردن اطلاعات انتقالی استفاده کنند. اطلاعات رمزنگاری شده در صورت افشا خسارتی به همراه نخواهند داشت.
  • حفاظت از نقاط انتهایینقاط انتهایی، تجهیزاتی هستند که کارمندان از آن برای انجام وظایف کاری شان استفاده می‌کنند؛ مانند رایانه‌های رومیزی، لپ تاپ‌ها و تلفن‌های همراه هوشمند. مالکیت معنوی و داده‌های حساسی که در این تجهیزات وجود دارد، از اهمیت بسیار زیادی برخوردار است. راه حل‌های موجود به مدیران امکان می‌دهند تا دستگاه‌های مورد استفاده را کنترل کرده و همچنین مشاهده کنند چه زمانی از آنها استفاده شده و چه فردی نیز به آنها دسترسی پیدا کرده است. تمامی کارکنان باید از سیاست‌های امنیتی حاکم بر استفاده از این دستگاه‌ها به خوبی آگاه بوده و ملزم به رعایت آنها شوند چرا که بیشتر کارمندان، اطلاعات حساس سازمانی مانند مکاتبات ایمیلی یا اسناد را در تلفن‌های هوشمند و رایانه‌های خود ذخیره می‌کنند. خط مشی امنیتی سازمان باید شامل مواردی مانند میزان پیچیدگی کلمه عبور، فعال شدن قفل صفحه نمایش رایانه بعد از یک مدت زمان مشخص و سایر الزامات مدنظر سازمان باشد.
  • کنترل محتوای ایمیلاز آنجا که کاربران، اغلب اطلاعات و اسناد محرمانه را از طریق ایمیل ارسال می‌کنند بنابراین پتانسیل بالایی برای نشت اطلاعات وجود دارد. استفاده از سرویس‌های فیلتر کردن محتوا این امکان را می‌دهد تا تهدیدات احتمالی را بررسی کنید. متن، نصاویر و پیوست‌های ایمیل می‌توانند نشت های احتمالی مشخص کنند. همچنین در صورت تلاش کاربران برای ارسال اطلاعات محرمانه به خارج از سازمان، به مدیران هشدار لازم داده خواهد شد.
  • فایروال های هوشمندعلاوه بر ایمیل، استفاده از پیام رسان‌ها و شبکه‌های اجتماعی می‌تواند امنیت داده‌های سازمان را به مخاطره اندازد. فایروال‌ها می‌توانند از رایانه‌های شخصی و کل شبکه در برابر تهدیدات امنیتی محافظت کنند. آن‌ها همچنین می‌توانند بر ضد نشت احتمالی داده‌ها، دسترسی غیرمجاز یا رفتارهای مخرب به صورت خودکار اقدام کنند. این کار با اطلاع رسانی به مدیر یا مسدود کردن درخواست کاربر انجام می‌شود.
  • ارزیابی مجوزهای امنیتیبسیاری از کسب و کارها به مراتب بیش از آنچه که کارمندان نیاز دارند به آنها امکان دسترسی می‌دهند. استفاده از رویکرد Zero Day یا همان روز صفر به تخصیص و اعمال مجوزهای دسترسی کمک زیادی می‌کند. اعتماد صفر به این معنا است که افراد فقط به موارد مورد نیاز روزمره شان دسترسی باید داشته باشند. این روش به شما امکان می دهد مقیاس نشت اطلاعات را بسیار محدود کرده و از دسترسی کارمندان به داده‌های حساس جلوگیری نمایید. مجوزهای امنیتی فعلی خود را می بایست بررسی کرده و ببینید چه شخصی به چه چیزی دسترسی دارد. سپس سیاست های لازم را ایجاد نموده تا دسترسی کارمندان فقط محدود به مواردی شود که برای انجام کارشان به آن نیاز دارند. در صورت مشاهده عملکرد غیرعادی توسط کارمندان، سیستم امنیتی سازمان باید هشدارهای مناسب را صادر کند.
  • پشتیبان گیری امنبا توجه به اینکه تهیه نسخ پشتیبان از اطلاعات مهم، یک وظیفه اساسی در هر سازمانی است بنابراین نگهداری آن‌ها نیز اهمیت بسیار زیادی دارد. نسخه‌های پشتیبان، آسیب‌پذیر بوده و غالباً در مقابل تغییرات حساس هستند. نسخه‌های پشتیبان باید مانند اسناد اصلی سازمان رمزنگاری شوند. همچنین باید  حتماً اطمینان حاصل شود که سرورهای حاوی نسخه پشتیبان از طریق اینترنت در دسترس نباشند. این کار تلاش برای افشای اطلاعات محرمانه را با مشکل مواجه می‌سازد.
  • آموزش کاربرانسازمان‌ها معمولاً تصور می‌کنند کارمندان‌شان می‌دانند چه اطلاعاتی محرمانه بوده و قابل اشتراک گذاری نیستند. گزارش‌ها حاکی از آن است که کارمندان در بسیاری از موارد متوجه نیستند رفتار آن‌ها باعث افشای اطلاعات محرمانه سازمان شده و ممکن است بقای آن را با مخاطره مواجه سازد. لازم است به کارمندان در خصوص خطرات نشت اطلاعات آموزش‌های لازم داده شود. مدیران باید این آموزش‌ها را به عنوان بخشی از روند بلوغ کاری و ارتقای رتبه کارکنان خود در نظر بگیرند.

 

لطفا جهت مشاوره در انتخاب محصول امنیتی مناسب خود با این شماره 09224971053 تماس بگیرید.

 مارو در شبکه های اجتماعی خودتان به اشتراک بگذارید.

دیدگاهتان را بنویسید

Main Menu x