Облако тегов
Новости

События

Канцелярский Форум
Фотогалереи
Апр
25
2006 г

???????? – ????? ???????? ?????????? ?????????

У инсайдеров есть много способов «слить» конфиденциальную информацию заинтересованным лицам. Это электронная почта, сеть, интернет-пейджеры, внешние накопители, мобильные устройства и т.д. Защищая свою интеллектуальную собственность и коммерческие секреты, компании стараются взять под контроль каждый канал передачи информации. Однако, концентрируясь на современных коммуникационных возможностях, фирмы часто забывают о печатающих устройствах и возможности утечки через обычный бумажный носитель.

Опасность утечки через принтеры
Недавнее исследование компании Lexmark International показало, что бизнес фактически беззащитен перед утечкой корпоративных секретов через принтеры и обычную бумагу. Известный разработчик печатающих устройств опросил более 1 тыс. офисных служащих и выяснил, что почти половина (49%) отправляемых на принтер документов являются конфиденциальными. Более того, служащие забирают из лотка устройства далеко не все документы, так что доступ к ним имеет практически весь персонал, включая попадающих в офис посторонних лиц (гостей, курьеров, уборщиц и т.д.).

Интересно, что почти каждый десятый сотрудник (8%) просматривал документы своих коллег в выходном лотке принтера. Поживиться чужими секретами можно и на рабочих столах служащих. Так, ровно одна четверть (25%) всех работников держит конфиденциальные документы открытыми на своих офисных столах, а около одной десятой офисных служащих (7%) сообщили, что обычно хранят важные или конфиденциальные документы на своих рабочих столах среди других бумаг, вместо того, чтобы вовремя отправить их в шредер.

Проблема усугубляется еще и тем, что одна треть (33%) офисных служащих считает бумажные документы более эффективным средством, чем коммуникации по телефону или электронная почта. При этом белые воротнички не проявляют заботу ни о корпоративных секретах работодателя, ни о своих собственных приватных данных. Например, 41% сотрудников неблагоразумно оставляют свои распечатанные биографии в лотке принтера и на своих рабочих столах, а 40% бросают документы со своими личными сведениями вообще где попало.

По оценкам аналитического центра InfoWatch, практически ни одна российская компания не обеспечивает эффективный контроль над распечатываемыми документами. Исключение составляют лишь предприятия кредитно-финансовой сферы, так как они особенно уязвимы к атакам со стороны инсайдеров. Однако даже в этом случае служба ИТ-безопасности банков предпочитает ограничиться административными мерами, вообще запретив определенной части персонала выводить документы на печать. Тем не менее, это не просто сужает полезные коммуникационные возможности служащих, но и является довольно слабой защитой от утечки. Например, исследуя систему переработки бумажной информации в одном из отечественных банков, эксперты InfoWatch обнаружили, что инсайдеры по-прежнему могут красть конфиденциальные отчеты. Для этого достаточно отправить чувствительный документ на принтер службы рассылки банка, указав в качестве одного из получателей самого инсайдера. Несмотря на то, что система переработки сама по себе работала достаточно эффективно, высокая степень автоматизации приводила практически к моментальной рассылке конфиденциальных документов всем указанным адресатам, без какой бы то ни было проверки. Между тем, эта типовая схема распространения бумажной информации используется в большинстве крупных банков, некоторые из которых уже пострадали от утечки конфиденциальных отчетов именно через систему переработки.

Однако неэффективный контроль над печатающими устройствами может привести к утечке совершенно случайно – для этого необязательно иметь злой умысел. Очень часто белые воротнички выкидывают чувствительные документы просто в корзину для бумаг, хотя их следовало бы направить в шредер. В результате такой безалаберности и халатности приватные данные клиентов компании и конфиденциальные отчеты оказываются в мусорном баке под открытым небом. В этой связи уместно вспомнить рецепты еще Кевина Митника, советовавшего тщательно исследовать контейнеры для сбора мусора рядом с атакуемой организацией. Хакер неоднократно находил в них использованные дискеты и жесткие диски, а также конфиденциальные документы.

На результативность такого метода сбора информации указывает недавний инцидент, когда в мусорный бак попал конфиденциальный отчет одного банка. Не следует думать, что служащие оказались настолько глупы, чтобы забыть пропустить этот высокочувствительный документ через шредер сразу после того, как он оказался не нужен. На самом деле сотрудник хотел распечатать совсем другой отчет, но по невнимательности отправил на печать именно этот. Пока многостраничный документ печатался, служащий понял свою ошибку и отменил печать. Затем он распечатал тот файл, что ему был нужен, а о наполовину готовом конфиденциальном отчете вообще забыл. В результате какой-то другой работник, не долго думая, выкинул испорченную бумагу в корзину, а оттуда она перекочевала в мусорный бак на улице. Очевидно, рекомендации Кевина Митника по-прежнему актуальны.

Хотя в приведенных примерах конфиденциальная информация утекала из организации далеко не тривиальными способами, эксперты компании InfoWatch уверены, что действительность намного прозаичнее. На практике утечка намного чаще происходит без каких-либо изысков: инсайдер спокойно распечатывает необходимый документ и забирает его с собой вечером, уходя из офиса. Более того, иногда руководство или уполномоченные лица узнают об утечке, фиксируя изменения рыночной конъюнктуры или чрезмерную осведомленность конкурентов, а потом вычисляют потенциальных инсайдеров и канал утечки. Однако такие случаи никогда не выносятся на публику, а утечки превращаются в самые латентные преступления. Лишь в редких случаях информация об инциденте попадает в прессу, например, когда в деле замешана третья сторона (скажем, торгующая украденными документами).

«Инсайдеры – это действительно проблема. К сожалению, многие компании предпочитают просто закрывать на нее глаза. Некоторые руководители действительно верят в утопию о полном доверии между начальством и подчиненными, удовлетворенном и преданном персонале. Однако мы живем в реальном мире, который не всегда настолько идеален. Конечно, нужно доверять своим подчиненным. Да, нужно заботиться о них. Но нельзя слепо полагаться на людей только потому, что нет возможности их хоть как-то проверить. Чем больше компания, тем опаснее инсайдеры. У крупного бизнеса только два пути: либо снять розовые очки, либо приготовиться к серьезным экономическим проблемам», - считает Даниил Капцан, директор по маркетингу "Лаборатории Касперского".

Каналы утечки
Чтобы разобраться, какие коммуникационные каналы используются в бизнесе и насколько они популярны среди инсайдеров, необходимо взглянуть на результаты исследования «Внутренние ИТ-угрозы в России 2005», в ходе которого компания InfoWatch опросила 315 российских коммерческих и государственных организаций.

Наиболее распространенным каналом утечки информации являются мобильные накопители (91%), за ними с небольшим отрывом следуют электронная почта (86%), интернет-пейджеры (85%) и интернет (90%). По мнению аналитического центра InfoWatch, популярность портативных носителей является следствием нескольких факторов. Прежде всего, на рынке появились дешевые модели с достаточно большой вместительностью (от 1 Гб и выше). Вдобавок, использование мобильных накопителей оставляет меньше следов и вызывает намного меньше подозрений, чем отсылка больших объемов данных по сети. Однако, несмотря на все эти факторы, для эффективной защиты от инсайдеров необходимо обеспечить контроль над всеми коммуникационными каналами. Очевидно, что если предприятие внедрит систему мониторинга мобильных устройств, электронной почты и других средств передачи данных, инсайдеры автоматически перенесут свое внимание на менее популярные, но все еще открытые каналы связи. Другими словами, прочность цепи определяется крепостью ее самого слабого звена.

«Чтобы эффективно защитить себя от инсайдеров, надо положить в основу принцип комплексности. Понятно, что политика ИТ-безопасности должна охватывать все средства коммуникации, а время от времени хорошо бы проводить тренинги персонала. Однако, в конечном счете, все ваши организационные меры упрутся в отсутствие реальных технических средств, которые должны напрямую защищать конфиденциальную информацию. Ведь политика – это свод правил, и кто-то должен следить за их соблюдением. Так что решить проблему инсайдеров можно только путем совмещения технических и административных мер. Таким образом, я призываю компании не откладывать в долгий ящик внедрение конкретных решений. Без них все остальные усилия – лишь слова на бумаге», - комментирует руководитель отдела системного ПО компании «Гелиос Компьютер» Вячеслав Лупанов.

Таким образом, комплексная система внутренней ИТ-безопасности должна обеспечить контроль и над печатающими устройствами, и над фотоаппаратурой, и над любыми другими средствами съема информации. Заметим, что ограничить число каналов связи помогают административные средства. Например, политика ИТ-безопасности многих современных организаций запрещает доступ к внешним P2P-сетям, а также использование любых сетевых протоколов, кроме явно разрешенных. В этом случае на межсетевой экран, играющий роль корпоративного шлюза, ложатся функции блокирования всех нелегальных видов трафика, например, Telnet, P2P, FTP, IM и т.д. В любом случае все легальные каналы связи должны быть разрешены лишь потому, что над ними обеспечен полный контроль с помощью системы мониторинга. Что же касается различных фото-устройств, то на практике известны случаи, когда производители сотовых телефонов, к примеру, Siemens, выпускали специальные корпоративные версии (без фотокамеры) своих популярных моделей. В некоторых организациях используются запирающиеся шкафчики при входе в здание. В них сотрудники обязаны оставлять свои телефоны (с фотокамерами) и любое другое запрещенное оборудование. В частности, такой подход реализован в главном московском офисе компании "Лукойл".

Значительно сложнее дело обстоит с обычной бумагой. Довольно часто служащие распечатывают необходимые им документы и время от времени уносят их из офиса: забирают домой или берут в командировку. Когда сотрудники получают на руки публичные документы, то никакой опасности для работодателя это не представляет. Однако когда к ним попадает высокочувствительная информация, например, годовой финансовый отчет или результаты нового технического исследования, то вероятность утечки значительно повышается, а окончиться для предприятия все это может крахом. Тем не менее, отказаться от использования принтеров вообще современные организации еще не готовы. Бумажный носитель по-прежнему занимает важное место в бизнес-процессах компаний, но сам принтер является очень удобной лазейкой инсайдеров.

Как помешать инсайдеру «слить» конфиденциальную информацию через принтер?
Совсем недавно общественность узнала, что даже сами производители принтеров принимают меры, чтобы пресечь незаконное использование своей продукции. Так, в октябре 2005 года правозащитная организация EFF (Electronic Frontier Foundation) сообщила, что ей удалось обнаружить скрытую маркировку, которую оставляют современные лазерные принтеры Xerox на бумаге. С ее помощью можно восстановить дату и время печати документа, а также идентификатор принтера. Сама же маркировка имеет вид едва заметных на бумаге желтых точек. Как показало дальнейшее расследование, примерно такие же знаки при печати оставляют принтеры и других производителей. Это Canon, Lexmark, HP, Epson и др. Сегодня принято считать, что с помощью маркировки правоохранительные органы могут вычислять фальшивомонетчиков.

Рассмотренная выше технология, безусловно, относится к обеспечению безопасности, однако вряд ли способна остановить инсайдеров. Лишь в очень редких случаях, когда пострадавшая от утечки организация все-таки смогла вернуть себе украденные инсайдером документы, она в состоянии вычислить дату утечки и конкретный офисный принтер, используя маркировку. Заметим, что для расшифровки вовсе не обязательно обращаться к поставщику оборудования, соответствующие декодеры уже есть в Интернете.

Тем не менее, даже этот редкий случай поможет пострадавшей компании среагировать на утечку лишь постфактум. Другими словами, ущерб от кражи данных фирма в любом случае понесет. Иной подход к проблеме предлагает разработчик принтеров Lexmark. Некоторые модели этой компании снабжены специальными лотками для бумаги, закрывающимися с помощью персональных идентификационных номеров (ПИН). Такой метод позволяет защититься от угрозы несанкционированного доступа. Например, если сотрудник распечатает конфиденциальный документ и не заберет его из лотка для бумаг, то никакой другой служащий или вообще посторонний человек не смогут поживиться чувствительными сведениями. Однако и такой подход не позволяет защититься от инсайдеров, так как они знают ПИН по определению.  
 
Еще одну технологию недавно представили компании IBM и Konica Minolta. Новое связующее программное обеспечение (middleware) – JScribe – служит посредником между принтером и рабочей станцией, позволяя выполнять некоторые функции ИТ-безопасности. Это аутентификация пользователей и шифрование посредством протокола SSL передаваемых на печать документов. В результате JScribe способен защитить информацию от несанкционированного доступа в тех случаях, когда принтер отделен от рабочей станции враждебной средой. Все же такой подход абсолютно бессилен предотвратить утечку, если в ней участвуют инсайдеры.

Таким образом, эффективный контроль над распечатываемыми документами позволяет организовать лишь та технология, которая препятствует отправке на принтер именно конфиденциальной информации. Примером такого решения является InfoWatch Net Monitor.

InfoWatch Net Monitor следит за всеми операциями с конфиденциальной информацией на уровне рабочей станции. Помимо стандартных функций контроля внешних устройств, портов и беспроводных сетей, технология позволяет выявлять утечку через принтеры. Для этой цели существует монитор вывода на печать, который не просто протоколирует все подробности о каждом распечатываемом документе, но и проверяет совершаемую операцию на легальность. Другими словами, InfoWatch Net Monitor умеет отличать конфиденциальные документы от публичных и принимать решение разрешить или заблокировать печать в зависимости от установленных политик. Таким образом, продукт позволяет выявить и предотвратить утечку в режиме реального времени.

Еще раз отметим, что для защиты от инсайдеров следует обеспечить контроль над всеми коммуникационными каналами, используемыми в компании. Бессмысленно закрывать все сетевые каналы и порты рабочих станций, но игнорировать возможность утечки через принтер. Точно так же невозможно воспрепятствовать утечке, обеспечив мониторинг только лишь выводимых на печать документов. Только в этом случае комплексной защиты компания сможет не только минимизировать риски инсайдерских угроз, но и обеспечить эффективный контроль над обращением всех конфиденциальных сведений внутри корпоративной среды.

Источник



Социальные сети
добавь себе закладку
 
Поставить свой Like
в любимых социальных сетях

Комментарии
К этому материалу пока нет комментариев, ваш будет первым.
 
Обсуждение статьи
Автор: Email:
Код*:
Введите символы, указанные
на картинке справа. Обновить.
Обсуждение статьи
Автор: Email:
Код*:
Введите символы, указанные
на картинке справа. Обновить.

Предыдущий материалВсе материалыСледующий материал

 

 

Наверх