- Представляем вторую часть участников 32-й...21.11.2024 764
- Представляем первую часть участников 32-й...18.11.2024 1061НравитсяВсего 3 человекa3
- ErichKrause: 30 лет вместе с вами!11.11.2024 1201НравитсяВсего 2 человекaСуперВсего 2 человекa4
- Отгремел V Съезд СКРП!11.10.2024 3433НравитсяВсего 4 человекaСуперВсего 1 человек5
- Подведены итоги акции "Лучшая выкладка – 2024"!02.09.2024 5818НравитсяВсего 1 человек1
???????? – ????? ???????? ?????????? ?????????
У инсайдеров есть много способов «слить» конфиденциальную информацию заинтересованным лицам. Это электронная почта, сеть, интернет-пейджеры, внешние накопители, мобильные устройства и т.д. Защищая свою интеллектуальную собственность и коммерческие секреты, компании стараются взять под контроль каждый канал передачи информации. Однако, концентрируясь на современных коммуникационных возможностях, фирмы часто забывают о печатающих устройствах и возможности утечки через обычный бумажный носитель. Опасность утечки через принтеры Интересно, что почти каждый десятый сотрудник (8%) просматривал документы своих коллег в выходном лотке принтера. Поживиться чужими секретами можно и на рабочих столах служащих. Так, ровно одна четверть (25%) всех работников держит конфиденциальные документы открытыми на своих офисных столах, а около одной десятой офисных служащих (7%) сообщили, что обычно хранят важные или конфиденциальные документы на своих рабочих столах среди других бумаг, вместо того, чтобы вовремя отправить их в шредер. Проблема усугубляется еще и тем, что одна треть (33%) офисных служащих считает бумажные документы более эффективным средством, чем коммуникации по телефону или электронная почта. При этом белые воротнички не проявляют заботу ни о корпоративных секретах работодателя, ни о своих собственных приватных данных. Например, 41% сотрудников неблагоразумно оставляют свои распечатанные биографии в лотке принтера и на своих рабочих столах, а 40% бросают документы со своими личными сведениями вообще где попало. По оценкам аналитического центра InfoWatch, практически ни одна российская компания не обеспечивает эффективный контроль над распечатываемыми документами. Исключение составляют лишь предприятия кредитно-финансовой сферы, так как они особенно уязвимы к атакам со стороны инсайдеров. Однако даже в этом случае служба ИТ-безопасности банков предпочитает ограничиться административными мерами, вообще запретив определенной части персонала выводить документы на печать. Тем не менее, это не просто сужает полезные коммуникационные возможности служащих, но и является довольно слабой защитой от утечки. Например, исследуя систему переработки бумажной информации в одном из отечественных банков, эксперты InfoWatch обнаружили, что инсайдеры по-прежнему могут красть конфиденциальные отчеты. Для этого достаточно отправить чувствительный документ на принтер службы рассылки банка, указав в качестве одного из получателей самого инсайдера. Несмотря на то, что система переработки сама по себе работала достаточно эффективно, высокая степень автоматизации приводила практически к моментальной рассылке конфиденциальных документов всем указанным адресатам, без какой бы то ни было проверки. Между тем, эта типовая схема распространения бумажной информации используется в большинстве крупных банков, некоторые из которых уже пострадали от утечки конфиденциальных отчетов именно через систему переработки. Однако неэффективный контроль над печатающими устройствами может привести к утечке совершенно случайно – для этого необязательно иметь злой умысел. Очень часто белые воротнички выкидывают чувствительные документы просто в корзину для бумаг, хотя их следовало бы направить в шредер. В результате такой безалаберности и халатности приватные данные клиентов компании и конфиденциальные отчеты оказываются в мусорном баке под открытым небом. В этой связи уместно вспомнить рецепты еще Кевина Митника, советовавшего тщательно исследовать контейнеры для сбора мусора рядом с атакуемой организацией. Хакер неоднократно находил в них использованные дискеты и жесткие диски, а также конфиденциальные документы. На результативность такого метода сбора информации указывает недавний инцидент, когда в мусорный бак попал конфиденциальный отчет одного банка. Не следует думать, что служащие оказались настолько глупы, чтобы забыть пропустить этот высокочувствительный документ через шредер сразу после того, как он оказался не нужен. На самом деле сотрудник хотел распечатать совсем другой отчет, но по невнимательности отправил на печать именно этот. Пока многостраничный документ печатался, служащий понял свою ошибку и отменил печать. Затем он распечатал тот файл, что ему был нужен, а о наполовину готовом конфиденциальном отчете вообще забыл. В результате какой-то другой работник, не долго думая, выкинул испорченную бумагу в корзину, а оттуда она перекочевала в мусорный бак на улице. Очевидно, рекомендации Кевина Митника по-прежнему актуальны. Хотя в приведенных примерах конфиденциальная информация утекала из организации далеко не тривиальными способами, эксперты компании InfoWatch уверены, что действительность намного прозаичнее. На практике утечка намного чаще происходит без каких-либо изысков: инсайдер спокойно распечатывает необходимый документ и забирает его с собой вечером, уходя из офиса. Более того, иногда руководство или уполномоченные лица узнают об утечке, фиксируя изменения рыночной конъюнктуры или чрезмерную осведомленность конкурентов, а потом вычисляют потенциальных инсайдеров и канал утечки. Однако такие случаи никогда не выносятся на публику, а утечки превращаются в самые латентные преступления. Лишь в редких случаях информация об инциденте попадает в прессу, например, когда в деле замешана третья сторона (скажем, торгующая украденными документами). «Инсайдеры – это действительно проблема. К сожалению, многие компании предпочитают просто закрывать на нее глаза. Некоторые руководители действительно верят в утопию о полном доверии между начальством и подчиненными, удовлетворенном и преданном персонале. Однако мы живем в реальном мире, который не всегда настолько идеален. Конечно, нужно доверять своим подчиненным. Да, нужно заботиться о них. Но нельзя слепо полагаться на людей только потому, что нет возможности их хоть как-то проверить. Чем больше компания, тем опаснее инсайдеры. У крупного бизнеса только два пути: либо снять розовые очки, либо приготовиться к серьезным экономическим проблемам», - считает Даниил Капцан, директор по маркетингу "Лаборатории Касперского". Каналы утечки Наиболее распространенным каналом утечки информации являются мобильные накопители (91%), за ними с небольшим отрывом следуют электронная почта (86%), интернет-пейджеры (85%) и интернет (90%). По мнению аналитического центра InfoWatch, популярность портативных носителей является следствием нескольких факторов. Прежде всего, на рынке появились дешевые модели с достаточно большой вместительностью (от 1 Гб и выше). Вдобавок, использование мобильных накопителей оставляет меньше следов и вызывает намного меньше подозрений, чем отсылка больших объемов данных по сети. Однако, несмотря на все эти факторы, для эффективной защиты от инсайдеров необходимо обеспечить контроль над всеми коммуникационными каналами. Очевидно, что если предприятие внедрит систему мониторинга мобильных устройств, электронной почты и других средств передачи данных, инсайдеры автоматически перенесут свое внимание на менее популярные, но все еще открытые каналы связи. Другими словами, прочность цепи определяется крепостью ее самого слабого звена. «Чтобы эффективно защитить себя от инсайдеров, надо положить в основу принцип комплексности. Понятно, что политика ИТ-безопасности должна охватывать все средства коммуникации, а время от времени хорошо бы проводить тренинги персонала. Однако, в конечном счете, все ваши организационные меры упрутся в отсутствие реальных технических средств, которые должны напрямую защищать конфиденциальную информацию. Ведь политика – это свод правил, и кто-то должен следить за их соблюдением. Так что решить проблему инсайдеров можно только путем совмещения технических и административных мер. Таким образом, я призываю компании не откладывать в долгий ящик внедрение конкретных решений. Без них все остальные усилия – лишь слова на бумаге», - комментирует руководитель отдела системного ПО компании «Гелиос Компьютер» Вячеслав Лупанов. Таким образом, комплексная система внутренней ИТ-безопасности должна обеспечить контроль и над печатающими устройствами, и над фотоаппаратурой, и над любыми другими средствами съема информации. Заметим, что ограничить число каналов связи помогают административные средства. Например, политика ИТ-безопасности многих современных организаций запрещает доступ к внешним P2P-сетям, а также использование любых сетевых протоколов, кроме явно разрешенных. В этом случае на межсетевой экран, играющий роль корпоративного шлюза, ложатся функции блокирования всех нелегальных видов трафика, например, Telnet, P2P, FTP, IM и т.д. В любом случае все легальные каналы связи должны быть разрешены лишь потому, что над ними обеспечен полный контроль с помощью системы мониторинга. Что же касается различных фото-устройств, то на практике известны случаи, когда производители сотовых телефонов, к примеру, Siemens, выпускали специальные корпоративные версии (без фотокамеры) своих популярных моделей. В некоторых организациях используются запирающиеся шкафчики при входе в здание. В них сотрудники обязаны оставлять свои телефоны (с фотокамерами) и любое другое запрещенное оборудование. В частности, такой подход реализован в главном московском офисе компании "Лукойл". Значительно сложнее дело обстоит с обычной бумагой. Довольно часто служащие распечатывают необходимые им документы и время от времени уносят их из офиса: забирают домой или берут в командировку. Когда сотрудники получают на руки публичные документы, то никакой опасности для работодателя это не представляет. Однако когда к ним попадает высокочувствительная информация, например, годовой финансовый отчет или результаты нового технического исследования, то вероятность утечки значительно повышается, а окончиться для предприятия все это может крахом. Тем не менее, отказаться от использования принтеров вообще современные организации еще не готовы. Бумажный носитель по-прежнему занимает важное место в бизнес-процессах компаний, но сам принтер является очень удобной лазейкой инсайдеров. Как помешать инсайдеру «слить» конфиденциальную информацию через принтер? Рассмотренная выше технология, безусловно, относится к обеспечению безопасности, однако вряд ли способна остановить инсайдеров. Лишь в очень редких случаях, когда пострадавшая от утечки организация все-таки смогла вернуть себе украденные инсайдером документы, она в состоянии вычислить дату утечки и конкретный офисный принтер, используя маркировку. Заметим, что для расшифровки вовсе не обязательно обращаться к поставщику оборудования, соответствующие декодеры уже есть в Интернете. Тем не менее, даже этот редкий случай поможет пострадавшей компании среагировать на утечку лишь постфактум. Другими словами, ущерб от кражи данных фирма в любом случае понесет. Иной подход к проблеме предлагает разработчик принтеров Lexmark. Некоторые модели этой компании снабжены специальными лотками для бумаги, закрывающимися с помощью персональных идентификационных номеров (ПИН). Такой метод позволяет защититься от угрозы несанкционированного доступа. Например, если сотрудник распечатает конфиденциальный документ и не заберет его из лотка для бумаг, то никакой другой служащий или вообще посторонний человек не смогут поживиться чувствительными сведениями. Однако и такой подход не позволяет защититься от инсайдеров, так как они знают ПИН по определению. Таким образом, эффективный контроль над распечатываемыми документами позволяет организовать лишь та технология, которая препятствует отправке на принтер именно конфиденциальной информации. Примером такого решения является InfoWatch Net Monitor. InfoWatch Net Monitor следит за всеми операциями с конфиденциальной информацией на уровне рабочей станции. Помимо стандартных функций контроля внешних устройств, портов и беспроводных сетей, технология позволяет выявлять утечку через принтеры. Для этой цели существует монитор вывода на печать, который не просто протоколирует все подробности о каждом распечатываемом документе, но и проверяет совершаемую операцию на легальность. Другими словами, InfoWatch Net Monitor умеет отличать конфиденциальные документы от публичных и принимать решение разрешить или заблокировать печать в зависимости от установленных политик. Таким образом, продукт позволяет выявить и предотвратить утечку в режиме реального времени. Еще раз отметим, что для защиты от инсайдеров следует обеспечить контроль над всеми коммуникационными каналами, используемыми в компании. Бессмысленно закрывать все сетевые каналы и порты рабочих станций, но игнорировать возможность утечки через принтер. Точно так же невозможно воспрепятствовать утечке, обеспечив мониторинг только лишь выводимых на печать документов. Только в этом случае комплексной защиты компания сможет не только минимизировать риски инсайдерских угроз, но и обеспечить эффективный контроль над обращением всех конфиденциальных сведений внутри корпоративной среды. Источник |
| Другие материалы в разделе
|
Предыдущий материал Семинар BETANKYR – новая российская бумага для струйной печати» | Следующий материал Комплексное решение для управления канцелярской компанией |
- Представляем третью часть участников выставки...27.11.2024 289НравитсяВсего 1 человек1
- Представляем первую часть участников 32-й...18.11.2024 1061НравитсяВсего 3 человекa3
- Чёрная Пятница от MAZARI!29.11.2024 37НравитсяВсего 1 человек1
- Степлер BRAUBERG "UNIVERSAL GT", до 16 листов, с...28.11.2024 54
- Степлер BRAUBERG "UNIVERSAL GT", до 16 листов, с...28.11.2024 57
- Степлер BRAUBERG "UNIVERSAL GT", до 16 листов, с...28.11.2024 54
- Степлер BRAUBERG "UNIVERSAL GT", до 16 листов, с...28.11.2024 57
- Прозрачные обложки ТМ «Лео» от Фирмы Гамма (Гамма...28.11.2024 52
- Степлер BRAUBERG "STYLE MAX"28.11.2024 65