Скрытая угроза

0
16

Кража информации — подлинный бич нашего времени. Все чаще от нее страдают и страховщики. Так, например, в начале года мощный скандал потряс компанию ERS, из офиса которой пропали компьютеры с данными клиентов аж пяти страховых компаний из пяти штатов США, От инцидента пострадало 120 тысяч человек, а ущерб от него оценивается экспертами в 22 млн. долларов. Что же можно противопоставить этой беде?Современный страховой бизнес можно смело назвать бизнесом информационным. Он связан с обработкой огромного объема различных данных.

Поэтому большинство компаний уделяет пристальное внимание обеспечению безопасности своей информационной системы (ИС). Однако часто речь идет лишь о защите периметра от внешних угроз. Между тем исследования компании InfoWatch показывают, что внутренние угрозы стали превалировать над внешними. Рассчитанный аналитиками InfoWatch рейтинг внутренних угроз составил 56,5% против 43,5% у угроз внешних (рейтинги нормируются так, чтобы их сумма была равна 100%). В текущем же году это соотношение наверняка станет еще больше.Инсайдеры — это серьезноСамая серьезная внутренняя угроза для бизнеса — это инсайдеры. Согласно опросу InfoWatch, кража информации стоит по опасности на первом месте среди всех ИТ-угроз: она беспокоит 65,8% респондентов.
Последнее исследование Computer Crime and Security Survey, ежегодно проводимое CSI (Computer Security Institute), показало, что с инсайдерскими атаками сталкивалось почти 60% (!) компаний США. Причем в текущем году эта угроза впервые стала самой распространенной, потеснив на пьедестале лидера прежних лет — вирусы.Серьезность последствий утечки конфиденциальной информации зависит от того, в какой области специализируется пострадавшая организация. В этом плане страховые компании — одни из самых уязвимых.
Дело в том, что воровство данных может не только стать причиной прямых финансовых убытков (согласно данным InfoWatch, этого опасаются 46% компаний), но и нанести удар по репутации (42,3%) и привести к потере клиентов (36,9%). Все это очень критично для страхового бизнеса. Сложность борьбы с инсайдерами заключается в том, что многим сотрудникам доступ к конфиденциальной информации необходим для выполнения служебных обязанностей. То есть решить проблему путем простого разграничения прав доступа невозможно. Поэтому для предотвращения кражи данных используются специальные средства, предназначенные для контроля основных каналов утечки.
При их применении сотрудник может работать со всей необходимой ему информацией, однако не может вынести ее за пределы ИС компании.Капканы для воришекНа сегодняшний день на рынке представлены системы защиты от инсайдеров, реализующие три различных подхода к контролю каналов утечки информации. У каждого из них свои плюсы и минусы.Большой брат следит за тобойПервый подход — контекстный анализ данных. Его суть — проверка передаваемой информации на наличие заданных администратором безопасности ключевых слов и выражений. При обнаружении последних передача данных блокируется. Системы этого класса предназначены для защиты от утечки информации через Интернет.
К сожалению, у такого подхода есть серьезные недостатки. Во-первых, они не могут контролировать мобильные носители информации (CD и DVD-диски, flash-диски и т. п.). Между тем, согласно опросу InfoWatch, 86,6% респондентов считают, что именно с их помощью может происходить утечка данных. Во-вторых, качество контекстного анализа очень сильно зависит от того, насколько корректно подобраны ключевые слова и выражения, определяющие конфиденциальную информацию. А для достижения высокой эффективности необходима работа опытного лингвиста.
Причем чем выше степень защиты от утечки данных, тем чаще в системе будут происходить ложные срабатывания, то есть блокирование передачи публичной информации. В-третьих, существует множество несложных вариантов обойти систему защиты.Впрочем, есть у контекстных анализаторов и свои плюсы. В частности, в большинство из них встроена система мониторинга, позволяющая выявить случаи нецелевого использования Интернета. Однако все это не помогает решить главную задачу.Сегодня на рынке присутствует несколько систем защиты, использующих контекстный анализ.
Некоторые из них осуществляют контроль только электронной почты. Это еще больше ограничивает сферу их деятельности. Впрочем, есть системы, которые помимо электронной почты могут контролировать и веб-трафик, например, InfoWatch Traffic Monitor, «Дозор Джет» и т. д. Примерная стоимость защиты каждой рабочей станции составляет 2-5 тыс. рублей.Замок для компьютераВторой подход к контролю каналов утечки данных заключается в статической блокировке любых мобильных носителей. Суть его заключается в четком определении прав сотрудников компании на использование различных устройств, на которые может копироваться информация. Главным преимуществом таких систем защиты является гибкость.
Администратор безопасности может очень точно устанавливать разрешения, основываясь на типе накопителя, его производителе, модели и даже уникальном серийном номере.Главным недостатком систем статической блокировки является неумение различать публичную и конфиденциальную информацию. То есть с их помощью невозможно защититься от человека, которому по долгу службы нужно копировать хоть какие-то файлы с компьютера. Второй серьезный минус этого подхода — отсутствие контроля передачи информации в сеть.