Утечка данных: объем не имеет значения

Утечка данных: объем не имеет значения
4d37aaca49895abb85942c7339824467.jpg

Необходимость защиты не всегда диктуется одним лишь объемом хранимых данных. Да, утечки в количестве миллионов записей привлекают внимание общественности и несут в себе множество неприятных последствий. Но иногда компрометация сотен или даже десятков записей может повлечь критичные последствия.
Так произошло с областным онкологическим центром Свердловской области, где уничтожению подверглась база данных с результатами биопсии 400 больных. Для части пациентов повторное взятие анализов невозможно, что усложняет постановку диагноза и ставит под вопрос успешность лечения в целом.
Маловероятно, что какая-либо серьезная хакерская группировка целенаправленно атаковала бы больницу за 80 тысяч рублей (именно такой выкуп требовали хакеры). Затраты на организацию атаки значительно превышают эту сумму. Необходимо понимать, что большая часть кибератак не является направленной, по сути это просто гуляющее по сети вредоносное ПО, которое могло случайно попасть на ресурсы больницы. Или атака могла быть выполнена «доморощенными» хакерами, например, школьного возраста, которые могли и не понять, чей ресурс нашли и повредили. Кто действительно допустил ошибку в данном случае – это руководство центра, которое не обеспечило достаточную защиту данных и их резервное копирование.
Что можно предпринять в подобной ситуации:
  • Немедленно запланировать и в кратчайшие сроки выполнить необходимую защиту данных и их резервное копирование. Если вы подверглись атаке, то скорее всего будете страдать от них регулярно, так как ваши базовые цифровые параметры (IP, e-mail адреса и т. д.) появились в базах злоумышленников как доступные для атак.
  • Как правило, пытаться связаться с хакерами в большинстве случаев бесполезно. Как и платить выкуп. После успешной оплаты может последовать следующая итерация вымогательства.
  • Обратиться в «Лабораторию Касперского», у них есть несколько инструментов для расшифровки данных после работы наиболее распространенных вирусов-шифровальщиков.
  • Обратиться в разные ИБ-компании (Palo Alto, Trend Micro, Check Point и т. д.), которые занимаются исследованиями деятельности вредоносного ПО. Возможно, они имеют дополнительные данные, которые могут помочь.
Незащищенные базы данных – это одни из наиболее частых источников утечки. Независимо от масштаба, она может доставить множество проблем как собственнику самой базы, так и хозяевам потерянных данных.
Как организовать защиту данных в условиях размытого периметра расскажут эксперты группы компаний Angara и компании «Гарда Технологии» на бизнес-завтраке 23 сентября. Пройти регистрацию можно по ссылке .
Alt text

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!

Angara Technologies Group

Корпоративный блог компании Angara Technologies Group