8. БЕЗОПАСНОСТЬ И РИСКИ ПРИ РАБОТЕ С ДАННЫМИ

Авторы: А. В. Архипов, Е. А. Бойцова, И. М. Добровольский, Д. В. Ушаков
Время чтения: 31 мин.

Ключевые идеи

Три главные угрозы данным — это утечка (разглашение), искажение, удаление (потеря). Степень критичности угроз каждая организация определяет для себя сама.
Если организация предоставляет гражданам цифровой сервис, то следует привлечь специалиста по информационной безопасности уже на этапе проектирования архитектуры сервиса, провести верхнеуровневый аудит архитектуры, сформировать карту функциональных ролей и на ее основе создать пакет средств и мер защиты.
Данные имеют уникальные характеристики, с которыми связаны и риски: данные неосязаемы, неисчерпаемы, их можно копировать, но сложно восстанавливать; данные порождают новые данные и могут использоваться многократно.
«Феодализм данных» — ограничение доступа к данным, которые хранятся в закрытых «колодцах» в организации. Он создает суперриск для организации: замедляет процессы и снижает ценность данных.
Информационная безопасность не сводится к разовым мерам или техническим инструментам, она подразумевает процесс, который следует организовать и поддерживать.

8.1 ЧТО УГРОЖАЕТ ДАННЫМ

Согласно DAMA-DMBOK, основным драйвером деятельности в области обеспечения информационной безопасности (ИБ) выступает стремление минимизировать риски и обеспечить устойчивое развитие организации. Для государственных организаций риски возникают еще и тогда, когда они нарушают свои юридические и моральные обязательства перед гражданами (а также сотрудниками и другими организациями), не обеспечив защиту личных сведений, конфиденциальных данных и прочей чувствительной информации. Утечки данных могут нанести репутационный ущерб государственной организации и отрасли в целом, подорвать доверие к ним.
DAMA-DMBOK: свод знаний по управлению данными. 2-е изд. М.: Олимп-Бизнес, 2020.
Прежде чем сформулировать основные правила безопасной работы, опишем три главные угрозы данным: утечку (разглашение), искажение, удаление (потерю) данных. Степень критичности той или иной угрозы каждая организация должна определить для себя сама: событие, которое одной организации важно не допустить любой ценой, для другой может оказаться несущественным. На степень критичности той или иной угрозы для конкретной организации влияет критичность затрагиваемых ей данных.
КРИТИЧНОСТЬ (чувствительность) данных — важность данных, ценность, которая определяется субъектом, обрабатывающим данные. Одни и те же данные могут быть чувствительными для одной организации или сервиса и некритичными для другой.

1. Утечка (разглашение)

Это самая распространенная угроза — регулярно появляются новости об утечках баз с ПДн пользователей. Однако сама по себе база необработанных данных интереса для злоумышленника чаще всего не представляет. Другое дело, что обычным явлением стало обогащение данных, когда несколько баз объединяются в одну с уже достаточно полной информацией о человеке (включая такую чувствительную информацию, как паспортные данные, наличие несовершеннолетних детей, медицинские данные и т. д.).
О проблемах приватности и безопасности персональных данных см. серию аналитических докладов Центра руководителей и команд цифровой трансформации ВШГУ РАНХиГС: Этика и «цифра»: Этические проблемы цифровых технологий: в 2 т. М.: РАНХиГС, 2020; Этика и «цифра»: от проблем к решениям. М.: РАНХиГС, 2021.
Например, сервисы «Яндекса» аккумулируют не только поисковые предпочтения пользователя, но и, возможно, его передвижения («Карты»), данные о его питании («Еда»), покупках («Маркет»), коммуникациях («Почта»), досуге («Афиша»). Так создается полноценный цифровой отпечаток пользователя, цифровой двойник, «утечка» которого уже в недалеком будущем может иметь для человека катастрофические последствия.
В октябре 2021 года в Аргентине были похищены личные данные десятков миллионов граждан. Вначале в Сети появились данные 44 аргентинских знаменитостей, в том числе президента страны. Хакер, опубликовавший данные, заявил журналистам, что в его распоряжении есть полные имена, домашние адреса, даты рождения, дата выдачи и истечения срока действия удостоверений личности всех граждан Аргентины. Все эти данные хранились в национальном реестре граждан RENAPER, который используется для выпуска ID-карт.

В октябре 2021 года в Аргентине были похищены личные данные десятков миллионов граждан. Вначале в Сети появились данные 44 аргентинских знаменитостей, в том числе президента страны. Хакер, опубликовавший данные, заявил журналистам, что в его распоряжении есть полные имена, домашние адреса, даты рождения, дата выдачи и истечения срока действия удостоверений личности всех граждан Аргентины. Все эти данные хранились в национальном реестре граждан RENAPER, который используется для выпуска ID-карт.

2. Искажение

Чем сложнее модель данных, тем легче нарушить ее целостность, вследствие чего данные потеряют первоначальную ценность, а их владельцу (например, гражданину, цифровой отпечаток которого изменили злоумышленники) придется разбираться с драматическими последствиями искажений. К этому типу угроз относится и изменение конфиденциальной информации с целью влиять на экономическую активность организации. Крайняя степень искажения — шифрование данных программами, которыми злоумышленники полностью ограничивают доступ к данным и делают экономическую активность невозможной.

3. Удаление

Потеря данных, связанных с важными контрактами, чревата репутационными и финансовыми издержками и может влиять на способность организации продолжать работу. Потенциально чрезвычайно опасна потеря данных, представляющих собой юридически значимые записи в реестрах, начиная от ПДн граждан до записей об имуществе и т. д., особенно учитывая перспективу отмены бумажных документов. Разновидностью удаления данных может быть потеря их доступности в результате сбоев или злонамеренных действий (например, DDoS-атак).
Distributed Denial Of Service — распределенная атака c целью довести систему до отказа в обслуживании.
На первый взгляд, самый простой способ решения перечисленных проблем — ограничить доступ к данным. Именно поэтому существуют закрытые ведомственные сети. Однако это далеко не всегда самый эффективный способ обеспечения безопасности данных при сохранении их ценности — ведь, например, для того чтобы аналитические агентства или спецслужбы могли получать ценные сведения или предотвращать преступления (не только в киберпространстве), данные должны быть доступны и открыты. Доступность с одной стороны и безопасность с другой — баланс между ними специалисту по безопасности каждый раз при создании цифровых сервисов приходится искать заново.
Например, сеть RSNet.
Забота о безопасности данных не означает замалчивание проблем — напротив, именно открытое обсуждение инцидентов помогает обеспечить сохранность информации. Инциденты важно не только расследовать, но и предавать их огласке, информировать пользователей о причинах и ответных мерах. Неслучайно во многих крупнейших цифровых компаниях мира правилом хорошего тона стало использование программ, гарантирующих сторонним пользователям вознаграждение (программы bug bounty — «награда за ошибку») в случае обнаружения уязвимостей и эксплойтов. Хранить секреты становится невыгодно: в открытом диалоге исследователи могут вносить свой вклад в безопасность цифрового пространства, а производители — делать свои продукты и решения более защищенными.
Эксплойты — подвид вредоносных программ, которые содержат данные или исполняемый код, способный воспользоваться уязвимостями в программном обеспечении на локальном или удаленном компьютере. См.: Что такое эксплойты и почему их все так боятся? // Kaspersky Daily.
Иногда замалчивание информации об инцидентах ведет к нежелательным последствиям для самой компании — например, в соответствии с Европейским законодательством о защите персональных данных (GDPR) компании может грозить кратный «оборотный» штраф, если она не разглашает вовремя информацию об инциденте.