Упс! Не вдала спроба:(
Будь ласка, спробуйте ще раз.

Безпека даних в епоху цифровізації: дев’ять практик для безпеки даних користувачів

Cергій Гузенко
Cергій Гузенко Owner, CEO at WEZOM
30 квітня 2024 17 хвилин читання

Ви замислювалися, яка кількість ваших даних просто зараз є в інтернеті? Йдеться не лише про умовні публікації чи відкриту інформацію з соцмереж. Сьогодні, в епоху активної цифровізації, майже всі ваші дані є в мережі — паспортні дані, адреса реєстрації, інформація про володіння нерухомістю та транспортом тощо.

Постає питання: наскільки ці дані захищені? Як їх захищати тим компаніям та організаціям, які з цими даними працюють? Сьогодні поговоримо про те, як у сучасному світі гарантується безпека даних користувачів, які існують загрози та що буде далі.

Актуальність питання гарантування безпеки даних користувачів

У 2020 році стався один із наймасштабніших в історії України витік персональних даних українців з приватних та державних банків, а також низки державних органів та служб перевезень. Зловмисникам вдалося отримати доступ до даних мільйонів українців.

Які саме дані хакери отримали? Перелік дуже обширний:

  • Паспортні дані та номери ідентифікаційних кодів.
  • Номери телефонів та адреси реєстрації.
  • Місце роботи.
  • Сімейний стан.
  • Наявність авто.
  • Інформація про освіту тощо.

Зрештою всі ці дані можна було знайти та придбати у даркнеті або ж навіть через Telegram-боти. На жаль, ця інформація досі є в мережі. І за бажання будь-хто може отримати до неї доступ.

Це насправді лише один із випадків, коли дані користувачів витікали в інтернет. Він далеко не перший і точно не останній. Тому питання безпеки даних користувачів стоїть сьогодні особливо гостро. А надалі воно буде ще актуальнішим.

Ключові загрози безпеки даних за часів масової цифровізації

Безпека даних в епоху цифровізації Безпека даних в епоху цифровізації

Важливо розуміти, що в багатьох випадках безпека особистих даних користувачів не залежить від них самих. Існують загрози, від яких не може захистити, наприклад, надійний пароль на сайті чи двофакторна автентифікація. Пропонуємо розглянути деякі з таких загроз.

Фішингові атаки

Фішингові атаки є одними з найпоширеніших і найнебезпечніших загроз безпеці даних. Зловмисники використовують соціальну інженерію для обману користувачів і змушують їх розкривати конфіденційну інформацію, таку як облікові або персональні дані. Зловмисники часто імітують легітимні вебсайти, електронні листи або повідомлення, щоб ввести людину в оману. Жертви можуть ненавмисно надати хакерам доступ до своїх облікових записів або встановити шкідливе програмне забезпечення на свої пристрої.

Втім, фішинг — це все ж таки той вид загроз, від якого користувач може захиститися самостійно. Зокрема, уважно перевіряти URL сайтів, на які переходить, використовувати лише безпечне HTTPS-зʼєднання, не переходити за будь-якими невідомими посиланнями, не використовувати відкриті Wi-Fi мережі, обовʼязково використовувати подвійну автентифікацію тощо.

Віруси та шкідливе програмне забезпечення

Зараз більшість операційних систем мають доволі ефективні вбудовані антивірусні програми. Часи, коли одразу після інсталяції Windows потрібно було встановлювати антивірус, залишилися в минулому. Та чи означає це, що загроза зникла? Аж ніяк. Вона не просто існує, а й стає з кожним роком все серйознішою.

Віруси, троянські програми, шкідливе програмне забезпечення та інші кібер-загрози можуть серйозно пошкодити або викрасти дані користувачів. Ці зловмисні програми здатні проникнути на пристрої через веб-сайти, електронну пошту або навіть знайдені на вулиці зовнішні носії. Деякі з них допомагають зловмисникам у викраденні конфіденційної інформації, такої як паролі, номери кредитних карток або персональні дані, тоді як інші можуть повністю заблокувати доступ до системи або даних, після чого зловмисники вимагають викуп за відновлення доступу.

Перехоплення або модифікація даних

Під час передавання даних через інтернет або інші мережі ці дані можуть бути перехоплені або модифіковані зловмисниками. Це може відбутися через вразливості у системах шифрування, незахищені бездротові мережі або атаки «людина посередині» (англ. Man in the middle (MITM)). Перехоплені дані можуть бути використані для крадіжки особистої інформації чи фінансових даних або навіть для промислового шпигунства. Модифікація даних може призвести до втрати їх цілісності, що має вкрай серйозні наслідки.

Хоча більшість звичайних інтернет-користувачів не стикаються з подібними загрозами, це не означає, що цього не точно станеться. Попри складність механізму перехоплення й модифікації даних ця практика все ще існує. Про неї повинні знати як самі користувачі, так і компанії, які працюють з користувацькими даними.

Використання чужих персональних даних 

Як ми і сказали на самому початку, витоки персональних даних — це не рідкість. І, на жаль, зловмисники дійсно можуть використовувати ці дані на свою користь. Кілька років тому поширеною була схема шахрайства, при якій зловмисники ініціювали відновлення мобільних номерів користувачів в авторизованих сервісних центрах операторів. Самим користувачам при цьому номери блокували. А шахраї, отримуючи доступ до номера, використовували його для доступу до банківських рахунків. І хоча проблему відносно швидко виявили та виправили, чимало українців втратили власні кошти.

Крадіжка персональних даних, таких як імена, адреси, номери соціального страхування або банківські реквізити, може призвести до серйозних наслідків для користувачів. Зловмисники можуть використовувати ці дані для крадіжки особистості, шахрайства або отримання несанкціонованого доступу до облікових записів жертв.

Безпека даних в епоху цифровізації Безпека даних в епоху цифровізації

Несанкціонований доступ до облікових записів

Продовжуючи попередній пункт, варто виокремити ризик отримання зловмисниками доступу до облікових записів користувачів. Несанкціонований доступ до облікових записів є серйозною загрозою безпеці даних. Якщо зловмисник отримає доступ до облікового запису користувача, він може викрасти конфіденційні дані, змінити або видалити їх. Це може статися через слабкі або скомпрометовані паролі, фішингові атаки або вразливості в системах автентифікації.

Проблема загострюється й тим, що облікові записи часто повʼязані. Наприклад, особа використовує простий пароль від Google-акаунта та не активувала двофакторну автентифікацію. І при цьому за можливості використовує Google-акаунт для реєстрації на інших сайтах. Таким чином зловмисники в теорії можуть отримати доступ одразу до десятків чи навіть сотень облікових записів користувача, дізнавшись лише пароль від Google-акаунта.

Інсайдерські загрози

Не варто забувати й про людський фактор, який іноді призводить до виникнення так званих інсайдерських загроз. Такі загрози виникають, коли співробітники організації зловмисно або ненавмисно порушують безпеку даних.

Якщо ви вважаєте, що в усіх серйозних компаніях працюють виключно професіонали своєї справи, які відповідально ставляться до власних зобовʼязань, маємо вас розчарувати. У 2023 році стався найбільший за десятиріччя витік даних з Пентагону. А винуватцем цього витоку став 21-річний співробітник, який поділився секретними даними зі своїми друзями на платформі Discord. Через злив в інтернет просочилася інформація про підготовку контрнаступу України влітку 2023 року, про втрати росії та України за час повномасштабної війни, про можливості американської розвідки на території росії. Тому так, людський фактор — це серйозна загроза безпеці даних.

DDoS-атаки

DDoS-атаки — це спосіб викликати відмову роботи онлайн-сервісів шляхом масованої атаки величезної кількості трафіку. Ця загроза може призвести до серйозних збитків для бізнесу, оскільки клієнти не зможуть отримати доступ до послуг або даних. DDoS-атаки також можуть бути використані як відволікаючий маневр для приховування більш серйозних атак на системи безпеки.

Тут варто нагадати, що у грудні 2023 року сталася масована DDoS-атака на Київстар, після якої абсолютно всі абоненти тимчасово залишилися без звʼязку. Навіть домашній інтернет від Київстар не працював. Подібні атаки після початку повномасштабного вторгнення відбувалися й на українські банки, але в більшості випадків їх вдавалося відбивати і банківська система здебільшого працювала коректно. 

9 практик для гарантування безпеки даних користувачів

Безпека даних в епоху цифровізації Безпека даних в епоху цифровізації

Мабуть, варто сказати, що наразі жодні практики безпеки даних користувачів не гарантують стовідсоткового захисту. Тим паче якщо використовувати лише деякі з них, ігноруючи решту. Зловмисники не стоять на місці, і на кожен новий рівень захисту знаходять шляхи його подолання. А тому практики безпеки особистих даних користувачів потрібно не лише застосовувати, але й постійно поліпшувати.

Застосування принципів безпеки на етапі проєктування

Існує доволі розповсюджена помилка проєктування сайтів, додатків чи баз даних — бажання якомога швидше отримати готовий робочий продукт, а питаннями безпеки займатися вже після його запуску. В сучасному світі це неприпустимо. 

Необхідно обовʼязково застосовувати практики безпеки особистих даних при розробці продукту, а не після впровадження. Це дозволить виявляти та усувати потенційні вразливості до того, як вони стануть критичними загрозами. Розробники повинні дотримуватися принципів безпечного програмування та використовувати сучасні методології, такі як безпека на етапі проєктування (Security by Design) та безпека на етапі розробки (Security by Development). Окрім того, необхідно використовувати моделювання загроз, щоб таким чином ідентифікувати потенційні вразливості та усунутих їх ще до моменту запуску проєкту в роботу.

Шифрування даних

Шифрування даних є ключовим елементом захисту інформації, особливо під час передачі та зберігання даних. Шифрування передбачає перетворення даних в зашифрований код, який неможливо прочитати без спеціального ключа дешифрування. Для забезпечення конфіденційності даних, що передаються, необхідно використовувати надійні алгоритми шифрування, такі як AES або RSA, та регулярно оновлювати ключі шифрування, щоб забезпечити максимальну безпеку. 

Часто при згадці про шифрування даних маються на увазі різноманітні месенджери — Signal, iMessage, Threema та інші. Насправді ж шифрування використовується у набагато більшій кількості інтернет-сервісів, які так чи інакше працюють з інформацією в інтернеті, отримують та обробляють дані користувачів. Якщо ж дані не шифруються, отримати до них доступ надзвичайно легко. 

Регулярне оновлення та патчинг програмного забезпечення 

Якщо ваша система, застосунок чи сайт мають гарний захист сьогодні, це не означає, що вони матимуть достатній захист завтра. Регулярне оновлення операційних систем, додатків та іншого програмного забезпечення є життєво важливим для усунення виявлених вразливостей безпеки. Хакери часто експлуатують ці вразливості для отримання несанкціонованого доступу до систем та даних. Своєчасне встановлення оновлень і виправлень допомагає захистити системи від нових загроз та потенційних атак.

Тут також варто додати, що розробники повинні інформувати аудиторію про необхідність оновлення програмного забезпечення, адже від цього може безпосередньо залежати їхня безпека. Хакери постійно знаходять нові вразливості, а розробники «латають» діри в безпеці. Ваше завдання — своєчасно реагувати. А ще краще — завжди бути на крок попереду.

Автентифікація та контроль доступу

Впровадження надійної системи автентифікації та контролю доступу є ключовим кроком для захисту конфіденційних даних. Багатофакторна автентифікація, яка поєднує кілька методів перевірки особи, таких як паролі, біометричні дані або токени безпеки, забезпечує додатковий рівень захисту. Крім того, застосування принципу мінімального потрібного доступу гарантує, що користувачі матимуть доступ лише до тих даних, які їм потрібні для виконання конкретних задач.

Знову ж таки іноді безпека залежить не лише від вас, а й від ваших користувачів. Величезна кількість людей не знають навіть базових правил безпеки в інтернеті, використовують найпростіші паролі (однакові для різних акаунтів), не користуються двофакторною автентифікацією тощо. Тому поміж усього іншого практики безпеки особистих даних передбачають ще й просвітницьку роботу з аудиторією. 

Моніторинг та відстеження подій безпеки

Моніторинг подій безпеки та відстеження дій користувачів допомагає виявляти потенційні загрози та порушення безпеки на ранніх стадіях. Системи моніторингу можуть аналізувати журнали аудиту, мережевий трафік та інші дані для виявлення підозрілої активності. Своєчасне реагування на виявлені загрози може значно зменшити наслідки потенційних інцидентів безпеки.

Звісно, далеко не завжди вдається своєчасно виявити загрозу безпеці чи спроби отримання зловмисниками несанкціонованого доступу. Але це аж ніяк не означає, що можна не вести моніторинг. Він є обовʼязковим та має бути вкрай ретельним. Навіть якщо у вас відносно невеликий проєкт з малою кількістю користувачів. Це не лише їхня безпека, але і ваша репутація, яка може бути підірвана.

Безпека даних в епоху цифровізації Безпека даних в епоху цифровізації

Впровадження політик безпеки та регулярне навчання персоналу

Розробка та дотримання політик безпеки, таких як політика використання паролів, управління привілеями та безпечне поводження з даними, є важливим кроком для захисту інформації. Регулярне навчання персоналу з питань безпеки даних допомагає підвищити обізнаність співробітників про потенційні загрози та сформувати культуру безпеки в організації. Таке навчання може включати способи розпізнавання та протидії фішингу, безпечного поводження з конфіденційною інформацією.

І у цьому пункті варто ще раз нагадати про людський чинник. Наведений вище приклад зливу даних Пентагону наочно демонструє, що навіть у найсекретніших організаціях можливі серйозні витоки інформації банально через недбалість, неуважність чи легковажність персоналу. Що вже говорити про звичайні невеликі компанії, де персонал часто взагалі не навчають принципів цифрової безпеки.

Регулярне проведення тестувань на проникнення та аудит безпеки

Регулярне проведення тестувань на проникнення та аудитів безпеки допомагає виявляти вразливості в системах та процесах до того, як вони будуть експлуатовані зловмисниками. Ці процеси імітують реалістичні атаки на системи та інфраструктуру організації, щоб перевірити їх стійкість до різних видів загроз. Результати аудитів можуть бути використані для вдосконалення заходів безпеки та усунення виявлених вразливостей.

Нерідко компанії залучають до подібних перевірок так званих «білих» хакерів, які шукають діри в безпеці. І за це їм пропонують дійсно чималі гроші. Наприклад, у 2021 році група хакерів Bug Bounty отримала $300 тис. від компанії Apple за те, що змогла зламати iPhone і показала, як таких зломів можна уникнути. 

Резервне копіювання даних

Регулярне створення резервних копій даних є життєво важливим для забезпечення безперервності бізнесу та відновлення після інцидентів безпеки. У разі витоку, крадіжки або пошкодження даних організації можуть відновити свої дані з резервних копій. Резервні копії слід зберігати в безпечному місці, окремо від основних систем, і регулярно перевіряти їх цілісність та працездатність.

Втрата даних є неприпустимою, навіть для невеликих компаній та проєктів. Якщо компанія не створює резервні копії та регулярно не перевіряє їхню цілісність, у якийсь момент це майже стовідсотково призведе до їхньої втрати. Ризики надто високі, щоб ними нехтувати. Памʼятайте, що зловмисники іноді не мають на меті отримати доступ до інформації. Часом їм достатньо просто знищити її, щоб завдати організації непоправної шкоди. 

Майбутні тенденції сфери безпеки даних користувачів Майбутні тенденції сфери безпеки даних користувачів

Використання захищеного API

Якщо організація надає доступ до своїх даних через API (прикладний програмний інтерфейс), важливо забезпечити належний захист цього інтерфейсу. Захищений API повинен включати автентифікацію, шифрування даних, контроль доступу, обмеження швидкості запитів та моніторинг для виявлення та запобігання зловмисному використанню. Це допоможе захистити конфіденційні дані від несанкціонованого доступу та забезпечити безпеку інтеграції з іншими системами.

Регулярний аналіз журналів може допомогти виявити спроби несанкціонованого доступу, атаки на API або будь-які інші аномалії. Крім того, регулярне тестування на проникнення та аудит безпеки API є важливими для виявлення та усунення потенційних вразливостей до того, як вони будуть експлуатовані зловмисниками. Плюс до всього варто подбати, щоб розробники та адміністратори були обізнані з практиками безпеки та методами захисту API від загроз.

Якщо ви хочете поділитися з читачами SPEKA власним досвідом, розповісти свою історію чи опублікувати колонку на важливу для вас тему, долучайтеся. Відтепер ви можете зареєструватися на сайті SPEKA і самостійно опублікувати свій пост.
50 UAH 150 UAH 500 UAH 1000 UAH 3000 UAH 5000 UAH
0
Прокоментувати
Інші матеріали

ЄС оштрафує Meta за політику pay or consent

Олеся Дерзська 11 годин тому

Ukrainian TechComms Days 2024 — унікальна конференція про комунікації в tech-індустрії

Ольга Топольська 17 годин тому

Призовий фонд $100 тисяч: в Україні відбувся перший ETHKyiv хакатон

Ростислав Бортман 19 годин тому

Як збільшити продуктивність команди розробників. Якісна мотивація в 2024 році

Даніелла Шихабутдінова 19 годин тому

Білл Гейтс нагадав про надмірне споживання електроенергії ШІ

Олеся Дерзська 28 червня 2024 16:07