При перепечатке материалов просим публиковать ссылку на портал Finversia.ru с указанием гиперссылки.
История с утечкой данных из Сбербанка получила продолжение. В сети в открытом доступе обнаружены файлы из банка, которые показывают, каким образом Сбербанк проверяет работоспособность собственных систем. По словам экспертов, эти данные утекли из банка одновременно с информацией о сотрудниках.
О том, что в открытом доступе в сети был обнаружен заархивированный набор файлов, которые утекли из Сбербанка в конце октября вместе с данными сотрудников, рассказали “Ъ” участники банковского рынка.
Эксперты в сфере информбезопасности, которые скачали архив и ознакомились с ним, уверены, что утечка произошла по вине одного из сотрудников Сбербанка. «Файлы, содержащиеся в архиве, являются служебными документами, они относятся к интеграции процессов разработки и эксплуатации программного обеспечения (DevOps)»,— отмечает гендиректор Zecurion Алексей Раевский. По словам главы службы информбезопасности банка из топ-30, эти файлы — явно черновик проекта по конкретной системе Сбербанка, причем четко видно — это явно незавершенная работа. Эксперты сходятся во мнении, что имело место не хищение информации, а именно неосторожные действия сотрудника, который, желая поработать дома, отправлял рабочие файлы себе на домашнюю почту.
Информационные системы Сбербанка не подвергались взломам, подтвердили в Сбербанке. Так же там отметили, что указанные файлы не содержат банковской, коммерческой тайны и персональных данных сотрудников и клиентов банка. «В архиве содержится рабочая техническая документация, обмен которой возможен, в том числе с подрядчиками, через сеть интернет для выполнения производственных задач»,— уточнили в пресс-службе банка.
При этом Сбербанк защищался от внутренних утечек. Так, в 2014 году банк заключил договор с компанией «Информзащита», которая взялась поставить в Сбербанк решения компании InfoWatch. Данное решение, по словам экспертов, использует весь головной офис банка, из которого и произошла утечка. По словам основателя DeviceLock Ашота Оганесяна, решение InfoWatch могло не сработать из-за проблемы самого решения или же из-за некорректных настроек. По мнению главы Searchinform Льва Матвеева, однозначно при работающей системе утечки бы не произошло, как минимум при нормально работающем контроле файлов администратор не мог бы его обойти. Собеседник “Ъ”, знакомый с системой безопасности в Сбербанке, отметил, что, скорее всего, InfoWatch работала так, чтобы не блокировать направляемые в облако файлы, а лишь сохранять следы утечек. «Работа DLP-системы в режиме блокировки парализовала бы работу любого бизнеса»,— уверен он.
В самой компании InfoWatch видят проблемы скорее на стороне банка. «Наше решение полностью закрывает все доступные каналы передачи корпоративной информации и позволяет установить контроль и за привилегированными пользователями, такими, как администраторы, снижая риск утечки данных,— отметила президент ГК InfoWatch Наталья Касперская.— Другое дело, что сама организация, эксплуатирующая DLP-систему, всегда балансирует между снижением ложных положительных срабатываний системы и точностью определения реальных инцидентов». Также госпожа Касперская напомнила, что, по статистике, 60% и более утечек персональных данных носят умышленный характер, а такие случаи гораздо сложнее выявить.
Эксперты уверены, что данный случай — сигнал для Сбербанка. «Возможность направлять информацию ограниченного доступа на внешний адрес может говорить о невысокой культуре информационной безопасности в конкретной компании, а также об отсутствии качественной защиты от утечек»,— отметил Алексей Раевский. Сейчас, в эпоху больших данных, любая утечка — это мина замедленного действия, нет никаких гарантий, что в будущем она не может быть использована, добавляет он. По словам собеседника “Ъ”, близкого к правоохранительным органам, ставшие публичными файлы Сбербанка показывают, какие системы он использует и как проверяет их исправность. Для узкого круга злоумышленников они могут иметь ценность, поскольку показывают определенные уязвимости системы банка, что может быть использовано при попытке взлома.
обсуждение