Три вида инсайдерской угрозы
Инсайдерская деятельность насчитывает столетия. Крадут информацию ради денег, из-за эгоизма, по идеологическим мотивам, а также по принуждению, утверждают Джеффри Джонс и Райан Авебек на сайте csoonline (May 12, 2011). Офицеры по безопасности обязаны разбираться в этих побуждениях, чтобы своевременно вычислять служащих, представляющих потенциальную опасность. К примеру, если стало известно, что один из сотрудников компании испытывает серьезные денежные затруднения и ищет, где и как дополнительно подзаработать, служба безопасности может поставить перед руководством компании вопрос о лишении этого сотрудника допуска к конфиденциальной информации, хотя бы временно.
В прежние времена превалировали физические методы охраны информации от инсайдеров, такие как хранение документов в сейфах, а также действовало ограничение допуска к материалам исключительно служебной необходимостью. И сегодня, в эпоху цифровых технологий, еще сохраняют определенное значение физические способы безопасности относительно бумажной документации. Однако сейчас ситуации намного сложнее. Информация распространяется со скоростью света. Современные каналы хранения и распространения информации более чем когда-либо уязвимы как для внутреннего, так и (особенно) для внешнего злоумышленника.
Авторы публикации различают три типа инсайдеров: 1) пользующийся доверием непредумышленный инсайдер; 2) пользующийся доверием злоумышленник; 3)не пользующийся доверием инсайдер.
Пользующийся доверием непредумышленный инсайдер. Это, как правило, работник, обладающий легальным, разрешенным допуском к информационным ресурсам компании, но совершающий непростительные ошибки. К примеру, он/она подбирает забытую кем-то в столовой или туалете (предположительно, «по рассеянности») флешку USB. Чтобы найти хозяина и вернуть устройство, включают его в рабочий компьютер, свой или коллеги, исходя из самых добрых побуждений, не подозревая, что флешку специально подкинули, чтобы с ее помощью внедриться в офисные сети, оставить там вирус, шпионскую программу, компрометировать всю корпоративную систему.
Пользующийся доверием злоумышленник. Как и в предыдущем случае, инсайдер имеет легальный доступ в сети. Классический пример: он/она, обидевшись на начальство, сознательно пользуется своим положением, чтобы продать информацию конкуренту.
Не пользующийся доверием инсайдер. В наше время глобализации и развития информационных технологий представляет растущую угрозу. Хотя не обладает разрешенным допуском в сети, может овладеть обманным способом необходимыми логинами и паролями своих коллег с соответствующими последствиями. Вся выстроенная система защиты рушится, когда такой инсайдер проникает в сети. Все прописанные корпоративные «политики», процедуры, равно как и методы технического контроля сразу становятся бесполезными.
Логичен вопрос: что вы делаете для того, чтобы защитить свои сети от инсайдеров? Всем известны многочисленные факты утечки информации, в частности, через системы электронной почты. А что, если ваши сотрудники, чтобы не перегружать свою память, используют для своих e-mail те же пароли и логины, что и для входа в корпоративную сеть? Что случится, если не имеющие доступ получат его в результате кражи паролей у коллег? Вообще, берет ли в расчет ваша политика управления рисками возможные действия сотрудников без допуска? Все эти и другие подобные вопросы надо ставить и искать на них ответ, исходя из корпоративной специфики.
© "АМУЛЕТ" 2003 г. Тел/Факс.(495) 614-40-60, 614-41-60,
Е-mail:sb@amulet-group.ru
|