fbpx

Representative offices: 

Request callback
btn

Витік секретних IP-адрес Pfizer не є рідкістю. Захистіть свої хмарні дані за допомогою проактивного шифрування

News

Нещодавно фармацевтична компанія Pfizer підтвердила факт витоку тисяч внутрішніх документів, включно з комерційними секретними даними, пов'язаними з вакциною від COVID-19. У судовому позові Pfizer заявили, що їхній колишній співробітник, ще працюючи в компанії, переніс конфіденційні дані на свої особисті хмарні облікові записи та пристрої.


Ми часто асоціюємо кіберпорушення з корпоративним шпигунством або діяльністю просунутих угруповань. Але чи маємо ми рацію? Цей інцидент є прикладом досить типового порушення, що важко виявляється завдяки хмарним технологіям. Йтиметься про витік даних. Це може бути випадковий "fat fingering" (безглузда помилка, спровокована людським фактором), навмисна крадіжка даних — як у випадку з Pfizer — або злом облікового запису, сьогодні дані переміщуються швидше, ніж будь-коли, через наростальну потребу компаній у хмарних додатках для підтримки продуктивності.


Інцидент із Pfizer не є чимось надприродним. Тому для боротьби з подібними проблемами організаціям необхідно виходити з того, що їхні конфіденційні дані в кінцевому підсумку можуть бути передані неавторизованим сторонам. Це означає одне: ніщо і ніхто не заслуговує на довіру, поки не буде проведена перевірка в рамках системи Zero Trust.


Для того, щоб скористатися перевагами хмарної продуктивності й при цьому захистити конфіденційні дані, необхідно мати продукт безпеки, здатний приймати інтелектуальні рішення про доступ на основі поведінки користувачів, ступеня ризику кінцевих точок, додатків, що використовуються, і рівня чутливості даних, до яких здійснюється доступ.


Як саме стався витік секретних IP-адрес компанії Pfizer?

Імовірно, обвинувачений мав привілейований доступ до конфіденційних та захищених від сторонніх очей даних завдяки своїй посаді у глобальній команді з розробки продуктів компанії. Перед тим як залишити Pfizer, він продублював дані на кілька особистих пристроїв та хмарних сховищ. Внутрішні системи Pfizer, як з'ясувалося, зафіксували ці аномальні дії, але після того, як файли вже були скопійовані. Згідно з заявою Pfizer, 12 000 вкрадених внутрішніх документів включають інформацію про розробку препарату COVID-19 та нові ліки для лікування меланоми.

Це типовий приклад інсайдерської загрози – шкідливої для організації діяльності, що походить від людей усередині неї, таких як співробітники, колишні співробітники, підрядники або ділові партнери, які мають внутрішню інформацію про методи забезпечення безпеки організації, її дані та комп'ютерні системи.


Три функції, необхідні вашому рішенню для захисту хмарних даних

Раніше була зазначена одна деталь: Pfizer мала можливість виявити аномальну поведінку. Але чого компанії насправді не вистачало — це функції проактивного шифрування даних.

І хоча підключення до хмари посилює прогалини в безпеці, інтегровані cloud-based рішення здатні допомогти організаціям не відставати від загроз, що розвиваються.


Існує три функції, які необхідні вашому інтегрованому рішенню безпеки для захисту організації від витоків:

1) Забезпечення видимості поведінки користувачів

Аналітика поведінки користувачів та суб'єктів (UEBA) має вирішальне значення в розумінні того, як саме користувачі взаємодіють з вашими додатками та даними. Найчастіше загрози безпеці не пов'язані зі шкідливим ПЗ. Натомість для заподіяння шкоди може використовуватися привілейований обліковий запис, який має доступ до конфіденційних даних.


2) Розуміння того, якими програмами користуються ваші співробітники

Крім поведінки користувачів, ваше рішення для кібербезпеки має розуміти, які програми використовують ваші співробітники, незалежно від того, санкціоновані вони ІТ-відділом чи ні. Тіньові ІТ стали великою проблемою зараз, коли хмарні програми такі легкі в розгортанні, і багато співробітників мають версії корпоративних додатків (таких, як Google Workspace і Microsoft Office 365).

За даними Bloomberg Law, у жовтні 2021 року компанія Pfizer впровадила інструмент, що дозволяє виявити завантаження файлів співробітниками у хмарні програми. Але знову ж таки, лише виявлення не змогло запобігти витоку інформації.


3) Автоматизоване шифрування

Автоматизовані дії, спрямовані на захист даних – це ключовий аспект забезпечення безпеки. У вас можуть бути інструменти для виявлення аномальної поведінки користувачів, але без інтелектуального механізму впровадження політик ви, на жаль, нічого не зможете зробити, щоб зупинити витік даних.


Таким чином, ваше передове рішення для захисту даних повинно включати дві технології: перша — запобігання втраті даних (DLP), здатна класифікувати і визначати ступінь конфіденційності інформації, а також застосовувати різні обмеження, такі як маркування слів або редагування ключових слів; друга — управління цифровими правами підприємства (E-DRM), яке може шифрувати секретні дані під час їх завантаження.


Четвертий елемент пазлу: телеметрія кінцевих точок та інтегрована платформа

Цей інцидент доводить, що навіть за наявності найкращих у світі систем класифікації даних та виявлення аномалій просто необхідно забезпечити можливість вживання активних захисних заходів. Щоб убезпечити свої хмарні дані, компанії переходять на модель Zero Trust, за якої ніхто не вважається надійним і не отримує доступу, поки не буде перевірений рівень потенційних загроз. Але для прийняття ефективних рішень щодо політики доступу, які не знижують продуктивність, потрібні саме інтегровані відомості.


Lookout Security Platform пропонує не тільки телеметрію про користувачів, додатки та дані, але й захист кінцевих точок. Оскільки співробітники тепер використовують для роботи будь-які пристрої, які є в їхньому розпорядженні, організації постійно наражаються на ризики та загрози, що знаходяться на цих кінцевих точках. Аналізуючи рівень чутливості ваших даних, а також коливання рівня ризику для користувачів, додатків і кінцевих точок, Lookout дозволяє організаціям приймати розумні рішення в питаннях доступу.


Щоб дізнатися докладніше про те, як можна захистити дані організації в «хмарному» середовищі, читайте більше про платформу безпеки Lookout.


iIT Distribution є офіційним дистриб'ютором продуктів компанії Lookout, що забезпечує дистрибуцію та просування рішень на територіях України, Казахстану, Узбекистану та Грузії, а також професійну підтримку для їх проєктування та впровадження.

Back

Mobile Marketing
+
en_GBEnglish