Безопасность — понятие комплексное. Оно включает в себя не только конечный результат — неприкосновенность материальной и интеллектуальной собственности, но и меры для достижения этой цели, а также перечень профилактических мероприятий. Вместе со специалистами компании «АльфаКомСистемс» выявим 6 основных факторов риска для корпоративного сектора и способы их предотвращения, в которых будет задействована система безопасности.
1. Кража и утечка информации
Сейчас, когда существует тренд на цифровизацию бизнеса, а количество так называемых «гибридных» рабочих мест — сочетания офисной и удаленной занятости, показывает взрывной рост, контроль за доступом к информации и передачей данных актуален, как никогда. Ценность для преступников или недобросовестных конкурентов представляет все: от инновационных разработок до финансовых показателей организации и личных сведений сотрудников.
Для профилактики негативного развития событий важно вовремя внедрить системы предотвращения утечек данных, или Data Leak Prevention (DLP). Эти механизмы позволяют в автоматическом режиме фиксировать утечку данных и реагировать на это с учетом заранее проработанных сценариев: прервать передачу, оповестить ответственного сотрудника, и так далее.
В зону контроля DLP-решений попадают электронная почта, SMS, соцсети, мессенджеры, тематические форумы, облачные и FTP-серверы. Они являются идеальными каналами незаконной передачи коммерческой информации. Не сбрасывайте со счетов и такие устройства хранения данных, как CD и карты памяти.В процессе мониторинга DLP-системы сканируют трафик серверов электронной почты и отдельных серверов, а также ПК работников на наличие подозрительной активности: например, изменения сетевых настроек.
В ходе анализа происходит распознавание секретной информации по формальным признакам: названию документа и его статусу, программным меткам. Либо идет анализ контента данных. Оба метода взаимодополняют друг друга.
2. Промышленный шпионаж со стороны работников
Работник может как добросовестно исполнять свои обязанности, так и направлять свою энергию против работодателя. Масштаб деятельности может быть разным: от практики использования «фантиков» (выхода в интернет за счет компании или кражи продукции работодателя) до многомиллионных афер в личных интересах или ради промышленного шпионажа.
Если говорить об отечественном бизнесе, то, согласно отчетам «Лаборатории Касперского», потери составляют порядка 780 000 рублей в среднем и малом секторах, а крупные организации могут упустить за раз до 20 000 000 рублей.
По мнению Михаэля Кильхлинга, специалиста фрайбургского Института изучения преступности, безопасности и права им. Макса Планка, чем слабее у компании экономический потенциал, тем ниже уровень технической защиты и больше шансы на кибератаку.
Впрочем, недобросовестный работник ведет не только «цифровое» вредительство. В его задачи может входить: мониторинг бизнес-процессов организации, фиксация и передача экономических показателей, нарушение рабочих алгоритмов, подрыв авторитета руководства и так далее.
Профилактика вредоносной деятельности со стороны нелояльных работников должна идти по двум направлениям. Первое — это организационно-правовая сфера, второе — программно-технические мероприятия.
Примером правовой сферы служат соглашение о неразглашении, разработка внутреннего распорядка и должностных инструкций, политика конфиденциальности, превентивный контроль со стороны HR и СБ. К программным мероприятиям относятся разработка DLP-решений, систем контроля доступа (СКД) и установка видеонаблюдения.
У каждого работника формируется виртуальный отпечаток в сетевом пространстве. Можно в онлайн-режиме посмотреть трансляцию с его рабочего стола, запросить историю запросов в поисковиках, прослушать разговоры с клиентами или коллегами. А аналитика данных с СКД и камер видеонаблюдения поможет отследить и зафиксировать его действия, перемещения, контакты по телефону в течение дня.
3. Недостатки в сетевом администрировании и в процедурных решениях
Задача сисадмина — выстраивать бесперебойную и безопасную работу инфраструктуры в целом и отдельных ее элементов в частности. Если здесь наблюдаются «дыры», то лучшей ситуации для киберпреступников представить невозможно.
В таком случае необходимо провести аудит механизмов защиты и сокрытия конфиденциальных данных. Он включает меры контроля за носителями информации, компонентами сетевой инфраструктуры, системой электронного документооборота. Следующим этапом станет проверка протоколов контроля, хранения и обмена информацией, состояния ПО.
Также требуется анализ жизненного цикла пользователя, от регистрации до удаления из системы, а также четкое понимание принципов наделения правами суперпользователя, способного обойти ограничения системного контроля.
Все это поможет предотвратить незаконный доступ к информации, сервисам и ПК. Следовательно, отследить, зафиксировать и предотвратить потенциальные вредные последствия станет проще.
4. Человеческий фактор
Людям свойственно ошибаться. Однако цена их ошибки может стоить миллионы рублей, если дело касается ответственного производства, крупных проектов или личных данных клиентов. Плохое самочувствие, потеря концентрации, раздражительность или элементарное незнание ситуации — все это ставит под угрозу бизнес-процессы организации.
Внедрение программно-аппаратных комплексов сводит риски на нет. Наличие автоматических систем, которые отслеживают весь цикл работы с корпоративной информацией, позволяет полностью контролировать работу сотрудников. С ними становится возможным определить маршрутизацию пользователя, степень его полномочий и уровни допуска к тем или иным опциям. Системы не допустят действий, которые превышают компетенции сотрудника.
5. Физическая целостность данных
Информационная безопасность предполагает неприкосновенность информации во всех сегментах, чтобы предотвратить их повреждение, несанкционированную модификацию, взлом. Это можно обеспечить через внедрение мероприятий по контролю и хранению, правил эксплуатации физических носителей и оборудования, четко обозначить принципы их транспортной перевозки.
То же самое касается и электронного обмена информацией через почту или системы ЭДО: требуется наличие строгих протоколов для таких процедур. Вопрос доступа сотрудников к тем или иным данным решается через установку ролевого разграничения от рядового до суперпользователя с различным набором опций.
6. Потеря репутации
Корпорации нарабатывают положительную репутацию годами, а вот потерять ее можно за пару секунд. В IT-сфере это явление, увы, частое.
На протяжении 2019-2020 гг. Facebook регулярно фигурировал в скандальных новостях в связи с продажей личных данных пользователей на биржах киберпреступников. Например, 27 января 2020 года всплыли телефонные номера более 533 миллионов пользователей этой соцсети из США, Канады и еще 15 стран мира. Удар по репутации IT-гиганта получился внушительным.
Для предотвращения таких инцидентов требуются комплексные меры как программного, так и аппаратного уровня. Активные действия DLP-решений, а также меры по ограничению и контролю доступа сотрудников в те или иные локации помогут предотвратить развитие негативных сценариев.
Профилактика намеренной или случайной утечки секретной информации возможна только при наличии действенной стратегии по всему жизненному циклу работы с ней, а также строгих протоколов ее хранения и передачи.
«АльфаКомСистемс» — это уникальные продукты для информационной безопасности бизнеса любого масштаба и специализации. Индивидуальный подход к каждому клиенту позволяет техническим экспертам с многолетним опытом создавать эффективную многоуровневую защиту в разумные сроки и без потери качества, а зачастую с нуля. Внедрение и поддержка актуальных программно-аппаратных решений формируют надежный заслон на пути злоумышленников на долгие годы.
Заказать услуги информационной защиты компании «АльфаКомСистемс»