16.02.2007
Шпион образца 2007 не похож ни на героя бондианы, ни на Максима Максимыча Исаева. Злоумышленником может оказаться как партнер по бизнесу, подаривший вам "Parker" с вмонтированным в него микрофоном, так и бродяга, который каждый день копается в мусорном контейнере у здания, где находится ваш офис.
Сегодня в мире наблюдается концентрация внимания на проблеме утечки информации. По данным компании InfoWatch, потери экономики США от преступлений подобного рода оцениваются в сумму, сопоставимую с ВВП Венгрии или Польши. В России компании сталкиваются с теми же проблемами, но выработка адекватных мер противодействия находится в зачаточной стадии.
Итак, предположим, в вашей компании обнаружена утечка данных. Что делать? И кто виноват?
Алгоритм возможных действий ваш корреспондент вырабатывал вместе с сотрудниками Регионального учебно-научного центра информационной безопасности Поволжья (РУНЦ ИБ на базе КГТУ им. А.Н. Туполева).
А был ли мальчик? "Бескорыстная агентура"
Предположим, журналист "накопал" эксклюзивный материал. Он рассказывает об этом главному редактору. Разговор происходит тет-а-тет в кабинете редактора. Через пару дней эксклюзивный материал выходит в печать. Но в другом издании.
Что делать? Выявлять канал утечки. Это работа для службы безопасности (СБ), но если компания небольшая и таковой службы нет, обязанности контрразведчика придется взять на себя руководителю, в нашем случае -- редактору. Не спешите искать "закладки" -- так сотрудники служб безопасности называют жучки, сканеры, скрытые видеокамеры. Необязательно, что злоумышленник использует специальные технические средства -- этот сложный и рискованный шаг он предпримет в последнюю очередь. Лучше вспомните: возможно, вы хвастались "эксклюзивом"... жене. Она передала новость подруге, та -- другой, и -- заработала "бескорыстная агентура". Никакого умысла -- сплошное тщеславие. Болтун, конечно, находка для шпиона, но конфиденциальную информацию необязательно даже выбалтывать. К утечке данных приводит элементарная неосторожность. Предположим, к вам зашел посетитель, а вам надо срочно зайти в бухгалтерию. Что вы делаете, вставая из-за станка? Сворачиваете "окна" на мониторе, прячете документы? Нет? Чтобы понять, к чему может привести такой стиль работы, стоит пересмотреть "Место встречи изменить нельзя".
Допустим, вы отдаете отчет в том, что работаете с "конфиденциалкой". Но как приучить к бережной работе с информацией ваших сотрудников? Достаточно элементарных организационных мер. Специалисты РУНЦ ИБ приводят такой пример. В некоей компании зарегистрировали несколько случаев утечки конфиденциальных данных. Служба безопасности выявила средства передачи информации -- ими оказались флэшки. Внедрили в каждый отдел по информатору, который за небольшую прибавку к жалованию следил за тем, кто из сослуживцев пользуется личной флэшкой. Затем провели акцию устрашения -- уволили трех-четырех человек, попавшихся на месте преступления, другие испугались, и утечка прекратилась. Необязательно, что у этих несчастных был злой умысел -- часто, по словам специалистов РУНЦ ИБ, IT-специалисты страдают странной разновидностью клептомании: копируют данные для себя, на всякий случай. Но ружье, как учил Чехов, если уж повешено на стену, рано или поздно выстрелит.
Можно обойтись менее жесткими мерами: все же пример Павлика Морозова не вдохновляет, хотя "работает", к тому же средства, потраченные на защиту конфиденциальных данных, не должны превышать стоимость самой информации -- защита должна быть экономически выгодной. Иногда достаточно разъяснить сотрудникам, как не надо себя вести, и установить санкции за нарушение порядка работы с конфиденциальными данными -- например, штрафы.
Вредители. Униженные и оскорбленные
Вернемся к нашему детективному сюжету. Возможность случайной утечки данных мы допустили, но не станем исключать и возможность сознательного "слива" конфиденциальной информации. Чаще всего злоумышленника надо искать внутри компании. По статистике, предоставленной сотрудниками РУНЦ ИБ, внутренние угрозы компании составляют 85%, тогда как внешние -- всего 15%, соотношение один к шести. Очень сложно атаковать извне.
Итак, вашего сотрудника завербовали. Купили, запугали? Необязательно. Есть мотив, старый как мир -- месть. Подчиненный может обидеться на что угодно. На критику, на то, что не выплатили премию, что повысили другого, а не его. Потенциальную угрозу представляют сотрудники, с которыми вы по каким-то причинам расстались. Прошлой весной на неделю встал порт Владивостока. Виновника вычислили -- им оказался уволенный незадолго до инцидента руководитель администрации информационной безопасности порта. Естественно, он лучше других знал о "дырах" в системе безопасности и знанием этим воспользовался. Если отомстить бывшим коллегам легко, очень сложно заставить себя не сделать этого. Выход? "Разводиться" цивилизованно.
Элемент провокации
Итак, вы предполагаете, что в вашей организации завелся шпион. Как его вычислить? Общего рецепта нет, но ученые детективы предложили два возможных поворота.
Вариант 1. Слежка. Вы должны понаблюдать, нет ли резких изменений в поведении какого-то сотрудника. К примеру, в некоей компании, где обнаружили утечку конфиденциальных данных, специалисты из службы безопасности установили слежку за сотрудниками и заметили, что один сотрудник, ранее служебным рвением не отличавшийся, буквально прикипает к монитору. После пяти часов, проведенных тет-а-тет с начальником СБ, злоумышленник признался, что копировал данные. Правда, он так и не смог объяснить, зачем. Какая судьба ждет рассекреченного шпиона? Очевидно, незавидная. Но это находится уже за рамками нашего расследования.
Вариант 2. Провокация. В нашей детективной истории редактор издания может тет-а-тет сообщить сотруднику заведомо ложную, но представляющую некий интерес информацию и сделать акцент на том, что об этом, в принципе, знают многие и лишь несчастный визави "не в курсе". Возможно, через пару дней эта "деза" появится в конкурирующем издании.
Искать шпиона -- занятие, конечно, интересное, но лучше все же попытаться предотвратить утечку данных. Как это сделать? Эксперты РУНЦ ИБ Поволжья составили девять несложных рекомендаций:
- Рабочий беспорядок на столе помогает не только творчески настроенному хозяину, но и потенциальному злоумышленнику. Уходя с рабочего места, убирайте все важные документы в сейф или хотя бы в ящик стола.
- Устанавливайте запрос пароля на компьютер, когда отходите от рабочего места даже на минуту.
- Не используйте примитивные пароли. Хороший пароль состоит из неосмысленной комбинации из не менее чем девяти заглавных и прописных букв, цифр, знаков препинания. Старайтесь не допускать в вашей организации использования коллективных паролей, то есть -- паролей, известных хотя бы двум сотрудникам.
- При создании почтового ящика на бесплатных системах, таких как ЯНДЕКС или MAIL, или при оформлении кредитных карт у вас запрашивают некий ответ на выборочный контрольный вопрос, к примеру, "девичья фамилия матери" или "любимое блюдо". Ни в коем случае не отвечайте правдиво -- сочините ответ, не соответствующий действительности.
- Используйте лицензионное программное обеспечение, скачивайте все свежие обновления безопасности или попросите об этом вашего IT-специалиста.
- Следите за тем, что и кому вы говорите.
- Приобретите аппарат для уничтожения бумаг.
- Периодически проверяйте кабинет: не появились ли "закладки".
- В вопросах информационной безопасности не доверяйте лицам, не имеющим специальной технической подготовки по защите информации.
Источник: "Время и Деньги"