Скажите, уважаемый читатель, на Ваш номер сотового телефона никогда не звонили из незнакомого банк, финансовой компании, с которой Вы никогда никаких дел не имели, и не предлагали Вам взять кредит? Нет? Тогда может быть Вам звонили из других организаций и предлагали свои услуги, например, бесплатно пройти медицинское обследование, ремонт пластиковых окон или что-нибудь другое? Наверняка, да.
В таком случае, не возник ли у Вас вопрос: «Откуда у них мой номер телефона, откуда они знают моё имя?
А может быть у Вас были и более трагичные ситуации: кто-то похищал деньги с Вашей банковской карточки, взламывал Вашу электронную почту или аккаунт?
И ещё один наводящий вопрос: «Вы никогда не получали предложение по электронной почте купить какую-нибудь базу данных?»
Ответ на все эти вопросы один – кто-то похищает конфиденциальную информацию и не безвозмездно предоставляет другим заинтересованным лицам, которые, тоже, в свою очередь, используют её в своих корыстных целях.
Вам знаком термин «инсайдер»? Приведу выдержку из Википедии: «Инсайдер (англ. insider) — член какой-либо группы людей, имеющей доступ к информации, недоступной широкой публике». То есть, фактически, очень и очень многие сотрудники любой компании фактически являются инсайдерами по определению.
Желание продать или другим способом (например, шантаж) воспользоваться инсайдерской или, по-другому говоря, конфиденциальной информацией может возникнуть у сотрудника компании по разным причинам. Самые характерные мотивы: заработать деньги, отомстить руководителю. Соблазн возрастает пропорционально силе обиды и величине вознаграждения и благодаря простоте сбыта (есть специальные сайты, где можно продать такого рода информацию).
Рынок продажи информации не менее объёмен, чем рынок продажи оружия или наркотиков. Так, например, данные медицинской карты пациента в DarkNet могут стоить и 50€, и 1000€.
Злоумышленники, промышленные и иностранные шпионы очень активно разыскивают инсайдеров в различных областях деятельности и покупают похищенную информацию в виде персональных данных, чертежей, описаний технологических процессов, кодов программного обеспечения и т.д.
Сотрудник может оказаться и невольным участником инсайдерской торговли. Конфиденциальные сведения могут попасть в общий доступ при его низкой профессиональной компетенции, невнимательности, халатном отношении к своим обязанностям.
Семь бед – один ответ, гласит народная пословица. Но ответ на сложный вопрос: «Как уберечь конфиденциальную информацию в пределах организации» - неоднозначен. Фактически он предполагает проведение нескольких мероприятий:
Для начала, нужно чётко выделить из общего объёма информации, циркулирующей в пределах предприятия, какая информация является конфиденциальной. В дальнейшем следить за её пополнением или, наоборот, переходом в общедоступную, а также за её изменением и уничтожением, в случае необходимости.
Сотрудники, по роду служебных обязанностей, обрабатывающие или передающие конфиденциальную информацию, должны быть проинструктированы о правилах обращения с ней и об ответственности о её разглашении, вплоть до уголовной, под роспись.
Требуется ограничить и количество сотрудников, имеющих доступ к конфиденциальной информации, не в ущерб, однако, для бизнес-процессу.
Документацию на бумажных носителях и физические накопители оцифрованной информации следует хранить в сейфах и специальных помещениях, оборудованных сигнализацией и средствами ограничения доступа. Использовать системы видеонаблюдения, интегрированные в общую систему контроля доступа и безопасности.
Последние мероприятия заслуживают особого внимания. В наше время львиная доля информации обрабатывается, хранится и передаётся через компьютеры и компьютерные сети локального и общего назначения. Задача состоит в отслеживании и блокировке, в случае необходимости, возможных каналов передачи данных.
Решение представляют, как уже отмечалось выше, специализированные программы контроля за деятельностью сотрудников при работе на компьютерах. Рассмотрим возможные каналы утечки информации и способы из контроля и блокировки на примере программного обеспечения LanAgent.
Основными каналами передачи данных являются: выгрузки файлов в интернет, копирование на внешний носитель информации, чаще всего на флешку, передача их через скайп, почту, соцсети и т.д.
Выполняя свою функцию, программа перехватывает нажатия клавиш клавиатуры (keylogging), делает снимки экрана монитора (скриншоты), производит блокировку запуска нежелательных приложений, запоминает посещённые сайты, подразделяя их на продуктивные и непродуктивные, в зависимости от служебных обязанностей пользователя, устанавливает блокировку на нежелательные ресурсы, осуществляет контроль печати на принтерах.
С целью сбора доказательного материала при расследовании инцидентов, создаются копии файлов, копируемых на USB накопители (теневое копирование), копии напечатанных страниц, копии файлов, копируемых на облачные диски. Возможно также произвести полную блокировку облачных дисков и подключения внешних носителей информации или разрешить подключение только тех, которые определены заранее. Для использования в служебных целях конфиденциальной информации, предусмотрена функция разрешения обработки файлов без их копирования.
Надо упомянуть и об аналитических способностях программы, например, поиск документа по заданному ранее слову или фразе, или сигнализация о нетипичной деятельности сотрудника, выраженной в увеличенном, по сравнению со среднестатистическим для него, количеством копируемой или передаваемой информации, а также увеличенном количестве отправляемых на печать документов.
Для службы безопасности и для руководителя программа предоставляет достаточное количество гибко настраиваемых отчётов о деятельности пользователей компьютерной сети предприятия, отдельных групп и подразделений. Создаётся граф связей для контроля переписки и передачи информации внутри предприятия и списки ТОП5 самых посещаемых сайтов, ТОП5 пользователей, проводящих больше всего времени в интернет, ТОП5 сотрудников посещающих продуктивные или не продуктивные сайты.
Таким образом программа ставит надёжный заслон предполагаемым утечкам информации по всем каналам. Однако. Напоминаем, что для полного пресечения даже попыток утечек информации, необходимо выполнение всех вышеизложенных мероприятий по защите информации от утечек.