Top.Mail.Ru
Колонки

Как промышленный шпионаж может добратьcя до каждого

Колонки
Светлана Капустина
Светлана Капустина

PR менеджер Геолайн Технологии

Виктория Кравченко

Промышленный шпионаж – серьезная угроза для любой компании. Но как ни странно ее источником могут быть не вредоносные программы, а люди, простые сотрудники. 

Светлана Капустина, представитель Геолайн Технологии, объяснила, почему поведение человека контролировать сложнее, чем мониторить уязвимость в оборудовании.

Как промышленный шпионаж может добратьcя до каждого

Темная сторона бизнеса

Под промышленным шпионажем (экономическим, коммерческим, офисным) принято понимать форму недобросовестной конкуренции, целью которой является незаконная добыча сведений. Важно понимать, что шпионаж — ненадуманная угроза, это риск. Из отчетов Ponemon Institute, в 6 случаях из 10 для банкротства компании хватает утечки 20% коммерческих секретов фирмы. 


Хакеры переключились на небольшие компании

Когда речь идет о незаконных попытках доступа к внутренней информации компании, говорят о кибербезопасности. В мире отмечается рост кибератак на малые и средние предприятия (с доходом до 1 миллиарда долларов), вне зависимости от сферы деятельности.

По данным PWC, в 2014 году количество таких взломов подскочило на 64%. Нередко украденную информацию используют для атак на крупные компании, являющиеся заказчиками более мелких, но чаще речь идет о банальном хулиганстве или тренировке навыков. Лишь в 10% случаев за этим стоят действия конкурентов. Хакеры размещают фишинговые ссылки, отправляют со взломанного ресурса спам, перетаскивают трафик, используют как плацдарм для атаки на крупную цель.

Первый шаг решения проблемы — признать угрозу взлома в качестве действующего риска. Затем проводится ревизия ИТ-инфраструктуры компании и установленного ПО. Если инструменты взлома не «заточены» под конкретную организацию, закрыть бреши относительно легко.


Система ИБ должна постоянно эволюционировать

Новая методология подразумевает отказ от долгосрочного планирования комплексной системы ИБ в пользу постоянных небольших изменений под влиянием внешних и внутренних угроз.

Как возникают угрозы? Они появляются в процессе любого изменения процесса обработки данных в компании. При использовании архитектуры безопасности на базе «внедренных» решений каждое нововведение в процессах должно вести к перенастройке комплексной системы защиты информации.

Еще лет пять назад такой проблемы не было: информационные системы изменялись раз в полгода, а то и в год. Компании успевали проводить аудиты безопасности. Сегодня изменения в финансовых системах происходит раз в 3-4 дня, а в системах электронной коммерции еще чаще. 


Гонка вооружений

Технические инструменты незаконного сбора информации совершенствуются, но это ограниченный набор приемов и методов. Преступники используют уязвимости в оборудовании и ПО. Например, в декабре 2015 году крупнейший мировой производитель телекоммуникационного оборудования Juniper Networks признался в проблемах с безопасностью сетевой защиты. Позже СМИ случайно узнали, что бреши в 13 моделях файерволов Juniper открыло и использовало британское шпионское агентство GCHQ с помощью специалистов АНБ. Эти сведения каким-то образом стали доступны мошенникам.

Для взлома корпоративной защиты используют бэкдоры (backdoor). Это специальное ПО, вредоносный код, устанавливаемый на компьютере жертвы для повторного проникновения в систему.

С января 2016 года вступило в силу ограничение на закупку зарубежных программ для государственных и муниципальных организаций. Иностранное ПО разрешается приобретать, если нет аналогов в реестре отечественного. Ограничение также действует на средства и системы защиты информации ограниченного доступа. В настоящий момент количество зарегистрированных систем, реализующих функционал защиты информации, в реестре составляет более 170 наименований.

С технической точки зрения, выстроить систему информационной безопасности, поставить под контроль все средства внешней и внутренней коммуникации не так сложно. Любой специалист по ИБ подтвердит, что основной инструмент, который используют в промышленном шпионаже преступники – человеческая глупость.


Защита от собственных сотрудников

Представьте, что в зале для совещаний или в комнате отдыха кто-то из сотрудников находит бесхозную флешку. У него срабатывает хватательный рефлекс. Он не видит в ней угрозу, он видит бесплатный носитель и использует его по назначению. Результат — вредоносное ПО проникает в корпоративную сеть.

Иногда промышленным шпионам даже не требуется применять технические средства. На предприятие, работающее в высококонкурентной отрасли, приезжает делегация под видом потенциальных клиентов. На переговорах руководители ведут себя осторожно. В это время в «курилке» секретарь или глава отдела в неформальной обстановке рассказывает представителям конкурента все нужные сведения: о новых проектах, заказчиках, рынке сбыта и объемах производства, цене, ключевых компонентах технологии. Это реальная история, произошедшая на химическом заводе. 

Практикуется также подкуп должностного лица, шантаж (у сотрудника покупают не очень важные сведения, составляют компромат и предлагают передать что-то более существенное), внедрение инсайдера, саботаж.

Правонарушения, сознательные или бессознательные, совершают люди. Работу по выстраиванию комплексной защиты информации нужно начинать с людей. Она подразумевает техническую систему контроля сотрудников, кадровую работу, определенную информационную гигиену в компании и корпоративную этику.


Материалы по теме:

Хакеры похитили деньги у 20 тысяч клиентов крупного британского банка

Ростех открыл антихакерский центр

Мы создали имитацию подключенного тостера, и уже через час его попытались взломать

Google научил нейросети самостоятельно шифровать данные

Яндекс вступил в международное сообщество по безопасности

Интернет вещей — против свободы горожан?

Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

Материалы по теме

  1. 1 Страха нет: кому и зачем нужна киберстраховка
  2. 2 Как российской компании привлечь иностранных клиентов? Вот несколько советов
  3. 3 «Да здравствует нормальный рекламный контент!». Как сделать качественную нативную рекламу
  4. 4 «Бизнес хочет зарабатывать здесь и сейчас»: 11 трендов в СРА-рекламе
  5. 5 Специалист по кибербезопасности рассказал, как хакеры голосуют на выборах вместо нас