Виктория Кравченко

Как промышленный шпионаж может добратьcя до каждого

Промышленный шпионаж – серьезная угроза для любой компании. Но как ни странно ее источником могут быть не вредоносные программы, а люди, простые сотрудники. 

Светлана Капустина, представитель Геолайн Технологии, объяснила, почему поведение человека контролировать сложнее, чем мониторить уязвимость в оборудовании.


Темная сторона бизнеса

Под промышленным шпионажем (экономическим, коммерческим, офисным) принято понимать форму недобросовестной конкуренции, целью которой является незаконная добыча сведений. Важно понимать, что шпионаж — ненадуманная угроза, это риск. Из отчетов Ponemon Institute, в 6 случаях из 10 для банкротства компании хватает утечки 20% коммерческих секретов фирмы. 


Хакеры переключились на небольшие компании

Когда речь идет о незаконных попытках доступа к внутренней информации компании, говорят о кибербезопасности. В мире отмечается рост кибератак на малые и средние предприятия (с доходом до 1 миллиарда долларов), вне зависимости от сферы деятельности.

По данным PWC, в 2014 году количество таких взломов подскочило на 64%. Нередко украденную информацию используют для атак на крупные компании, являющиеся заказчиками более мелких, но чаще речь идет о банальном хулиганстве или тренировке навыков. Лишь в 10% случаев за этим стоят действия конкурентов. Хакеры размещают фишинговые ссылки, отправляют со взломанного ресурса спам, перетаскивают трафик, используют как плацдарм для атаки на крупную цель.

Первый шаг решения проблемы — признать угрозу взлома в качестве действующего риска. Затем проводится ревизия ИТ-инфраструктуры компании и установленного ПО. Если инструменты взлома не «заточены» под конкретную организацию, закрыть бреши относительно легко.


Система ИБ должна постоянно эволюционировать

Новая методология подразумевает отказ от долгосрочного планирования комплексной системы ИБ в пользу постоянных небольших изменений под влиянием внешних и внутренних угроз.

Как возникают угрозы? Они появляются в процессе любого изменения процесса обработки данных в компании. При использовании архитектуры безопасности на базе «внедренных» решений каждое нововведение в процессах должно вести к перенастройке комплексной системы защиты информации.

Еще лет пять назад такой проблемы не было: информационные системы изменялись раз в полгода, а то и в год. Компании успевали проводить аудиты безопасности. Сегодня изменения в финансовых системах происходит раз в 3-4 дня, а в системах электронной коммерции еще чаще. 


Гонка вооружений

Технические инструменты незаконного сбора информации совершенствуются, но это ограниченный набор приемов и методов. Преступники используют уязвимости в оборудовании и ПО. Например, в декабре 2015 году крупнейший мировой производитель телекоммуникационного оборудования Juniper Networks признался в проблемах с безопасностью сетевой защиты. Позже СМИ случайно узнали, что бреши в 13 моделях файерволов Juniper открыло и использовало британское шпионское агентство GCHQ с помощью специалистов АНБ. Эти сведения каким-то образом стали доступны мошенникам.

Для взлома корпоративной защиты используют бэкдоры (backdoor). Это специальное ПО, вредоносный код, устанавливаемый на компьютере жертвы для повторного проникновения в систему.

С января 2016 года вступило в силу ограничение на закупку зарубежных программ для государственных и муниципальных организаций. Иностранное ПО разрешается приобретать, если нет аналогов в реестре отечественного. Ограничение также действует на средства и системы защиты информации ограниченного доступа. В настоящий момент количество зарегистрированных систем, реализующих функционал защиты информации, в реестре составляет более 170 наименований.

С технической точки зрения, выстроить систему информационной безопасности, поставить под контроль все средства внешней и внутренней коммуникации не так сложно. Любой специалист по ИБ подтвердит, что основной инструмент, который используют в промышленном шпионаже преступники – человеческая глупость.


Защита от собственных сотрудников

Представьте, что в зале для совещаний или в комнате отдыха кто-то из сотрудников находит бесхозную флешку. У него срабатывает хватательный рефлекс. Он не видит в ней угрозу, он видит бесплатный носитель и использует его по назначению. Результат — вредоносное ПО проникает в корпоративную сеть.

Иногда промышленным шпионам даже не требуется применять технические средства. На предприятие, работающее в высококонкурентной отрасли, приезжает делегация под видом потенциальных клиентов. На переговорах руководители ведут себя осторожно. В это время в «курилке» секретарь или глава отдела в неформальной обстановке рассказывает представителям конкурента все нужные сведения: о новых проектах, заказчиках, рынке сбыта и объемах производства, цене, ключевых компонентах технологии. Это реальная история, произошедшая на химическом заводе. 

Практикуется также подкуп должностного лица, шантаж (у сотрудника покупают не очень важные сведения, составляют компромат и предлагают передать что-то более существенное), внедрение инсайдера, саботаж.

Правонарушения, сознательные или бессознательные, совершают люди. Работу по выстраиванию комплексной защиты информации нужно начинать с людей. Она подразумевает техническую систему контроля сотрудников, кадровую работу, определенную информационную гигиену в компании и корпоративную этику.


Материалы по теме:

Хакеры похитили деньги у 20 тысяч клиентов крупного британского банка

Ростех открыл антихакерский центр

Мы создали имитацию подключенного тостера, и уже через час его попытались взломать

Google научил нейросети самостоятельно шифровать данные

Яндекс вступил в международное сообщество по безопасности

Интернет вещей — против свободы горожан?


comments powered by Disqus

Подпишитесь на рассылку RUSBASE

Мы будем вам писать только тогда, когда это действительно очень важно