Приоритетная угроза — инсайдер

Специалисты по безопасности уже давно пришли к выводу — угроза утечки информации из-за деятельности инсайдеров стала одной из основных для всех видов организаций. Ни частный сектор экономики, ни государственные организации не застрахованы от появления «шпиона» в своих рядах. Корень зла заключается в самом процессе найма и последующих взаимоотношениях с персоналом. Люди принимаются на работу, получают доступ к закрытой коммерческой информации и отправляются в бесконтрольное свободное плавание. В большинстве компаний пристальное наблюдение и изучение действий сотрудника останавливается сразу после интервью и положительного решения о приеме на работу. Конечно, существует практика испытательного срока перед окончательным принятием решения, однако она имеет гораздо большее отношение к проверке эффективности и трудоспособности персонала, чем к определению степени надежности того или иного сотрудника.

Отталкиваясь от возможного вреда, инсайдеров принято условно разделять на два типа. Первый – люди, действующие бессознательно, под влиянием внешних манипуляций или по причине глупости и невнимательности. Их могут «втемную» использовать конкуренты, хакеры или другие злоумышленники. Однако чаще всего ценная информация покидает стены компании из-за элементарной безалаберности. Например, в июле 2011 сотрудник госпиталя в Миннесоте оставил личный ноутбук с данными о тысячах пациентах в машине, на парковке аэропорта. Естественно ноутбук украли. Почему сотрудник скопировал важные данные на персональный лептоп? Почему служба безопасности не забила тревогу после трансфера большого объема данных? Загадка. Результат — миллионные убытки, судовые иски, и безвозвратно испорченная репутация.

Второй тип инсайдеров – злоумышленники, целенаправленно вредящие компании. Чаще всего в прессе их представляют, как тайных сообщников хакеров, помогающих с минимальными затратами подобраться к данным.

Однако чаще всего инсайдерами становятся обиженные сотрудники, решившие отомстить компании, или люди, начавшие развивать свой бизнес с помощью ресурсов работодателя. Нередки случаи, когда персонал просто решает подзаработать, продавая информацию конкурентам. К тому же в период увольнения абсолютно любой сотрудник может стать инсайдером, просто собирая портфолио. Ведь в него «совершенно случайно» могут попасть новые разработки, или важная финансовая документация.

Серьезно об этой угрозе заговорили после случая с Эдвардом Сноуденом. Как оказалось, даже такая мощная структура, как ЦРУ, полностью не застрахована от утечки данных. «Панамский скандал» и причастность к нему двух сотрудников Mossack Fonseca лишь подлили масла в огонь.

По данным последних исследований, из-за действий инсайдеров в каждой компании происходит около 4х утечек информации ежегодно. В среднем, один подобный инцидент для европейского бизнеса обходится в 400 тысяч долларов. В сумму входит как непосредственный финансовый урон от потерь клиентов, разработок и стоимости акций, так и затраты на судебные издержки и ликвидацию последствий. Более 60% специалистов по безопасности считают, что за последние несколько лет активность инсайдеров увеличилась в несколько раз. По их мнению, главная причина, не позволяющая достойно противостоять угрозе – компании не внедряют инструменты, которые позволяют выявить злоумышленников, на основании их поведения и предполагаемых рисков.

Анализ аномалий

Анализ подозрительной активности, отклоняющейся от нормы – один из основных способов выявить инсайдера. В первую очередь, программные комплексы, позволяющие вести мониторинг подозрительного поведения, изучают стандартную активность, характерную для той или иной компании: количество обращений к базам данных, объемы копируемой и перемещаемой информации, частоту печати на принтерах, интенсивность почтовой переписки и общения в мессенджерах, общую активность сотрудников в рабочее время. Затем, программа ищет события, отклоняющиеся от нормы. Например, сотрудник копирует в несколько раз больше информации, чем обычно, или входит в базу данных, которую использует крайне редко. В такой ситуации система реагирует на инцидент и уведомляет ответственное лицо. Конечно, не вся «ненормальная» активность обязательно вредоносная, есть шанс, что сотрудник просто решает нестандартную задачу, требующую специфического подхода. Однако в большинстве случаев аномальное поведение — явный признак деятельности инсайдера, поэтому любые отклонения должны быть изучены и проанализированы ответственным лицом в обязательном порядке.

Анализ рисков

Анализ потенциальных рисков и угроз позволяет найти ответы на такие крайне важные вопросы, как: Где самое уязвимое место в периметре безопасности компании? Какая информация представляет наибольшую ценность? Кто из сотрудников имеет к ней доступ?

Не стоит ждать атаки на укрепленном участке периметра безопасности. Инсайдер, вредящий целенаправленно или действующий по неосторожности, обязательно окажется там, где сконцентрированы важные данные, а защита – минимальны. В сфере обеспечения информационной безопасности «Закон Мерфи» работает в полную силу. Поэтому выявление приоритетных рисков позволяет с наименьшими затратами финансовых и человеческих ресурсов обеспечить достойный ответ любым типам угроз.

Последний этап противодействия угрозам с помощью технических средств – гибридная аналитика. Карта приоритетных рисков и угроз совмещается с анализом отклонений в поведении персонала. При этом для каждого возможного инцидента разрабатываются модели адекватного реагирования и ответа. Главная цель гибридной аналитики – синергия всех возможных методов анализа и способов защиты информации для предотвращения утечек данных и минимизации возможного ущерба.

Человеческий фактор

В борьбу с инсайдерами и утечками данных очень важно привлекать абсолютно всех сотрудников компании. Вовлечение не должно ограничиваться сухой лекцией и подписанием соглашения о неразглашении. Каждый член коллектива должен осознавать свою персональную ответственность за сохранность ценных данных.

В зарубежной практике широко используют не только шарфы и наказания, но и бонусы для сотрудников, которые полностью придерживаются правил работы с информацией или находят лазейку в системе безопасности и уведомляют о ней ответственное лицо.



Тоже интересно
Смотреть всё
Ожидание и реальность: какие прогнозы давали аналитики-ИБ на 2023 год и что сбылось?
Стремительный переход на российские ИТ-решения, рост утечек персональных данных, использование злоумышленниками...
18 апреля 2024
Дайджест марта
Представляем обзор мероприятий марта в сфере информационной безопасности: форум «IT-Ось 2024» в Сколково, конференция...
04 апреля 2024
Changelog для «‎Стахановец 10»: представляем минорное обновление v10.12
В «‎‎Стахановец 10.12» мы расширили DLP-возможности системы мониторинга, добавив анализ папок Outlook и маркировку...
18 марта 2024