ИТ как инструмент кражи. Как не дать ей произойти?

18 Июня 2010 IE
Intelligent Enterpise
18 июня 2010 г.
http://www.iemag.ru/analitics/detail.php?ID=20565&sphrase_id=36439

ИТ дает целый ряд удобных инструментов, позволяющих многократно поднять производительность труда. Это утверждение не вызывает сомнений. Однако забывают, что оно касается не только полезной деятельности, но и криминальной. Такие инструменты помогают куда лучше, чем традиционные фомки и отмычки. И риск при этом меньше. Да и внутренние злоумышленники (а ни для кого не секрет, что некоторые не прочь поднять свое благосостояние за счет компании или ее контрагентов) тоже не сидят без дела.

Но чтобы бороться с теми, кто пытается использовать ИТ системы в криминальных целях, необходимо поставить себя на место преступника. Нужно понимать, что может оказаться интересным для криминальных элементов, кто и каким образом может предпринимать такие посягательства. Ниже об этом будет сказано более подробно. Вместе с тем изложенные факты, конечно, не претендуют на полноту и истину в последней инстанции. Тем более что ситуация постоянно меняется.

Информация как товар и товар как информация

Естественно, что украдена будет лишь та информация, которую легко можно сбыть. И многое зависит от конъюнктуры этого пусть и черного, но все же рынка. Так, например, в докризисное время большим спросом пользовались сведения о потенциальных получателях кредитов, например, данные о недобросовестных заемщиках. Однако с появлением Бюро кредитных историй, а также с заметным сужением данного рынка спрос на эту информацию сошел на нет. Из того, что фигурировало в громких делах, связанных с криминальными утечками данных, чаще всего вспоминаются реквизиты банковских счетов и кредитных карт, всевозможная тендерная документация, информация о поставщиках, покупателях и заказчиках, а также различные ноу-хау. Пользуется спросом и все то, что относится к персональным данным. Именно на эту категорию приходится без малого 90% инцидентов, связанных с утечками инфор¬мации.

Однако и деньги — тоже информация, которая хранится в различных информационных системах. Хороший наглядный пример — всяческие безналичные платежи, которые очень часто становятся мишенью хакеров и всяких махинаторов. Причем первые случаи подобных мошенничеств отмечались еще на заре развития ИТ, в 60 е годы. К примеру, была довольно «популярна» схема, по которой доллары (фунты, франки, марки) отправлялись по назначению, а центы (пенсы, су, пфенниги) шли на счет злоумышленника. Сейчас, естественно, все стало сложнее и изощреннее. К тому же в такой вот виртуальной форме существуют не только деньги сами по себе, но и другие товарно-материальные ценности. И они также становятся объектом для преступных посягательств. По мнению экспертов, наиболее рисковыми объектами тут являются нефтепродукты, что связано с объективными сложностями их учета.

Те, кто на той стороне

Как уже было сказано выше, злоумышленники делятся на внутренних и внешних. Какие из них опаснее — вопрос дискуссионный. Так, по мнению Дмитрия Смолева, ведущего системного аналитика отдела ИБ компании Открытые Технологии, более опасны внутренние злоумышленники. Они имеют легитимный доступ к данным, и кражу конфиденциальных данных инсайдером гораздо сложнее отследить и предотвратить. Однако с точки зрения количества преобладают инциденты со стороны внешних злоумышленников, что иллюстрируется, к примеру, данными последнего исследования Symantec.

Внешних злоумышленников можно разделить на три категории:

  • хакеры высокой квалификации;
  • традиционная организованная преступность;
  • мелкие мошенники низкой квалификации.

Наиболее опасны первые две категории. Хакеры высокой квалификации малочисленны, но они могут нанести самый большой ущерб, при этом долго оставаясь незамеченными. К тому же действуют они, как правило, дистанционно, выбирая для своей атаки объекты в другой стране, что еще больше осложняет их обнаружение.

Наиболее опасны профессиональные промышленные шпионы, внедренные в компанию. Нужную информацию они, скорее всего, получат, поскольку это хорошо оснащенные специалисты весьма высокой квалификации. Однако таких специалистов немного, их услуги стоят дорого. Защититься от них непросто.

Категория нелояльных сотрудников намного более многочисленна и разношерстна. Не¬которые, меняя место работы, решают кое что прихватить, с тем чтобы добавить себе важности на новом месте. Довольно опасная категория — те, кого называют "обиженными", в частности, кандидаты на увольнение. От них можно ожидать всего, чего угодно. Например, не единичны случаи, когда они пытались не просто "сливать" информацию, но и совершать разные диверсии и акты саботажа, например, уничтожая или искажая данные. И именно в кризис, а также при слияниях и поглощениях такие злоумышленники особенно активизируются. Сюда же можно отнести и тех, кто совершает подлог электронных документов с целью кражи денег или товарно-материальных ценностей. Такая практика весьма широко распространилась, в том числе и у нас. Порой, чтобы замести следы "обычных" краж, вносят изменения в данные учетных систем.

Категория "любопытных" не так опасна. Обычно это молодые сотрудники, практиканты, стажеры, которые пытаются проникнуть в те или иные системы или ресурсы, часто закрытые. Корыстных целей они, как правило, не ставят, и эти попытки легко и быстро сводятся на нет после первой же воспитательной беседы. Сюда же стоит отнести тех, кто допускает утечки неосознанно, без злого умысла, например, отправляя документы не по адресу.

Как создать работающую систему обеспечения информационной безопасности

Защититься от абсолютно всех угроз, конечно же, нельзя. Можно лишь свести риски к некоему минимальному уровню. Следует понимать, что не существует "волшебной таблетки", решающей все проблемы после установки. Хорошей метафорой тут будет замок на двери, который не является защитой от кражи, если помещение на первом этаже и при этом не закрыты окна, да и прочность двери под вопросом. Но, как подчеркнул Дмитрий Смолев, мнение о том, что технические средства первичны и способны решать поставленные перед ними задачи без соответствующих процессов, — классическое заблуждение многих ИТ- и ИБ-руководителей.

По мнению Романа Косичкина, важным элементом будет обучение. Грамотному персоналу всегда легче объяснить, зачем мы внедряем ту или иную систему или применяем, например, запретительные политики. Эти люди понимают, от каких угроз помогут защититься те или иные мероприятия. При этом в первую очередь нужно оценить, что угрожает информации, хранимой и обрабатываемой в вычислительной сети организации. Необходимо понять, насколько велика вероятность реализации угроз, и выяснить, какой ущерб они могут нанести. Только после такой оценки, а также определения методов и средств защиты следует приступать к конкретным действиям.

Но при этом организационные меры должны быть выполнимыми и реально приниматься, а не существовать "для галочки". Тем более что только организационными мерами можно избежать утечек данных тогда, когда носителем информации остаются старые добрые твердые копии. А на них приходится весьма большая доля в общем объеме утечек, как случайных, так и намеренных. По мнению Дмитрия Смолева, ведущего системного аналитика отдела ИБ компании Открытые Технологии, для того чтобы процесс прошел успешно и не вызвал сопротивления, необходимо тщательное планирование и поэтапное внедрение.




Предыдущая новость:
Модернизированный ЦОД "Самараэнерго"
Следующая новость:
ИТ как стратегическое партнерство