7 Июня, 2013

Отслеживание передачи паролей

Роман Идов
Продолжим знакомство с практикой применения нашего замечательного и рвущего в пух и прах  любых конкурентов "Контура информационной безопасности SearchInform". Сегодня поговорим о том, как отслеживать передачу паролей от корпоративных  ресурсов третьим лицам.
http://www.lanterntorch.com/wp-content/uploads/2009/08/top-secret-scaled.jpg
В любой организации есть ряд ресурсов общего доступа (корпоративные базы 1С, файловый сервер с корпоративными документами и резервными копиями данных, и т.д.), к которым имеют доступ самый широкий круг сотрудников. Вместе с тем, доступ к подобным ресурсам людей «со стороны» может привести к более чем плачевным последствиям. Причиной несанкционированного доступа может стать не только злой умысел сотрудника, который специально передает пароль от такого ресурса своему сообщнику, но и банальная халатность. Ведь при пересылке идентификационных данных по незащищенным каналам существует риск того, что эти данные попадут в руки злоумышленников. Поэтому служба информационной безопасности должна отслеживать появление паролей от корпоративных информационных ресурсов в перехваченном корпоративном трафике.
При поиске переданных паролей удобно воспользоваться алертом с обычным фразовым поиском, выбрав в качестве поисковых запросов сами пароли, либо фразы «логин пароль» и «loginpassword». Из всех каналов передачи информации наиболее вероятна утечка паролей по таким каналам, как электронная почта, Skype, ICQ, MSN, Jabber, HTTP. Риск утечки паролей через внешние носители информации или распечатываемые на принтере документы не слишком велик, однако для полной уверенности можно контролировать на предмет утечки паролей и эти каналы, хотя это увеличит нагрузку на базу.
В случае обнаружения утечки паролей необходимо провести срез активности пользователя для выяснения, являются ли его действия намеренным нарушением политики информационной безопасностью, или простой халатностью. Если, к примеру, пароли по незащищенным каналам пересылались новому сотруднику, необходимо разъяснить опасность подобного способа передачи информации.
P.S. Кстати, мы открыли свой учебный  центр , так что если вы хотите научиться действительно эффективно бороться  с утечками информации,  то милости просим!
Р. Идов,
ведущий аналитик компании SearchInform
или введите имя

CAPTCHA
Неважно
8 Июня, 2013
Ну и как ИБ отслеживают передачу паролей через skype? Про https благоразумно промолчали но упомянули про е-mail. А ничего что большинство вэб морд к электронным почтам (внешним о отношению к организации) работают по https? А голосом пароли никто не передавал? А рисунками (скриншотами)? Только чувство ложной безопасности даем
0 |
  • Поделиться
  • Ссылка
чепчерицо
10 Июня, 2013
Стандартно. Устанавливается на машину пользователя "агент", который пасёт и передаёт на анализ все действия оного. Скайп сейчас DLP-вендоры умеют перехватывать если не все, то через одного точно. Там он проявляется в виде плагина, который нельзя выкорчевать. HTTPS, к слову, тоже потрошится. Как? Подмена SSL.
0 |