Промышленный шпионаж – серьезная угроза для любой компании. Но как ни странно ее источником могут быть не вредоносные программы, а люди, простые сотрудники.
Светлана Капустина, представитель Геолайн Технологии, объяснила, почему поведение человека контролировать сложнее, чем мониторить уязвимость в оборудовании.
Темная сторона бизнеса
Под промышленным шпионажем (экономическим, коммерческим, офисным) принято понимать форму недобросовестной конкуренции, целью которой является незаконная добыча сведений. Важно понимать, что шпионаж — ненадуманная угроза, это риск. Из отчетов Ponemon Institute, в 6 случаях из 10 для банкротства компании хватает утечки 20% коммерческих секретов фирмы.
Хакеры переключились на небольшие компании
Когда речь идет о незаконных попытках доступа к внутренней информации компании, говорят о кибербезопасности. В мире отмечается рост кибератак на малые и средние предприятия (с доходом до 1 миллиарда долларов), вне зависимости от сферы деятельности.
По данным PWC, в 2014 году количество таких взломов подскочило на 64%. Нередко украденную информацию используют для атак на крупные компании, являющиеся заказчиками более мелких, но чаще речь идет о банальном хулиганстве или тренировке навыков. Лишь в 10% случаев за этим стоят действия конкурентов. Хакеры размещают фишинговые ссылки, отправляют со взломанного ресурса спам, перетаскивают трафик, используют как плацдарм для атаки на крупную цель.
Первый шаг решения проблемы — признать угрозу взлома в качестве действующего риска. Затем проводится ревизия ИТ-инфраструктуры компании и установленного ПО. Если инструменты взлома не «заточены» под конкретную организацию, закрыть бреши относительно легко.
Система ИБ должна постоянно эволюционировать
Новая методология подразумевает отказ от долгосрочного планирования комплексной системы ИБ в пользу постоянных небольших изменений под влиянием внешних и внутренних угроз.
Как возникают угрозы? Они появляются в процессе любого изменения процесса обработки данных в компании. При использовании архитектуры безопасности на базе «внедренных» решений каждое нововведение в процессах должно вести к перенастройке комплексной системы защиты информации.
Еще лет пять назад такой проблемы не было: информационные системы изменялись раз в полгода, а то и в год. Компании успевали проводить аудиты безопасности. Сегодня изменения в финансовых системах происходит раз в 3-4 дня, а в системах электронной коммерции еще чаще.
Гонка вооружений
Технические инструменты незаконного сбора информации совершенствуются, но это ограниченный набор приемов и методов. Преступники используют уязвимости в оборудовании и ПО. Например, в декабре 2015 году крупнейший мировой производитель телекоммуникационного оборудования Juniper Networks признался в проблемах с безопасностью сетевой защиты. Позже СМИ случайно узнали, что бреши в 13 моделях файерволов Juniper открыло и использовало британское шпионское агентство GCHQ с помощью специалистов АНБ. Эти сведения каким-то образом стали доступны мошенникам.
Для взлома корпоративной защиты используют бэкдоры (backdoor). Это специальное ПО, вредоносный код, устанавливаемый на компьютере жертвы для повторного проникновения в систему.
С января 2016 года вступило в силу ограничение на закупку зарубежных программ для государственных и муниципальных организаций. Иностранное ПО разрешается приобретать, если нет аналогов в реестре отечественного. Ограничение также действует на средства и системы защиты информации ограниченного доступа. В настоящий момент количество зарегистрированных систем, реализующих функционал защиты информации, в реестре составляет более 170 наименований.
С технической точки зрения, выстроить систему информационной безопасности, поставить под контроль все средства внешней и внутренней коммуникации не так сложно. Любой специалист по ИБ подтвердит, что основной инструмент, который используют в промышленном шпионаже преступники – человеческая глупость.
Защита от собственных сотрудников
Представьте, что в зале для совещаний или в комнате отдыха кто-то из сотрудников находит бесхозную флешку. У него срабатывает хватательный рефлекс. Он не видит в ней угрозу, он видит бесплатный носитель и использует его по назначению. Результат — вредоносное ПО проникает в корпоративную сеть.
Иногда промышленным шпионам даже не требуется применять технические средства. На предприятие, работающее в высококонкурентной отрасли, приезжает делегация под видом потенциальных клиентов. На переговорах руководители ведут себя осторожно. В это время в «курилке» секретарь или глава отдела в неформальной обстановке рассказывает представителям конкурента все нужные сведения: о новых проектах, заказчиках, рынке сбыта и объемах производства, цене, ключевых компонентах технологии. Это реальная история, произошедшая на химическом заводе.
Практикуется также подкуп должностного лица, шантаж (у сотрудника покупают не очень важные сведения, составляют компромат и предлагают передать что-то более существенное), внедрение инсайдера, саботаж.
Правонарушения, сознательные или бессознательные, совершают люди. Работу по выстраиванию комплексной защиты информации нужно начинать с людей. Она подразумевает техническую систему контроля сотрудников, кадровую работу, определенную информационную гигиену в компании и корпоративную этику.
Материалы по теме:
Хакеры похитили деньги у 20 тысяч клиентов крупного британского банка
Ростех открыл антихакерский центр
Мы создали имитацию подключенного тостера, и уже через час его попытались взломать
Google научил нейросети самостоятельно шифровать данные
Яндекс вступил в международное сообщество по безопасности
Интернет вещей — против свободы горожан?
Нашли опечатку? Выделите текст и нажмите Ctrl + Enter
Материалы по теме
ВОЗМОЖНОСТИ
28 января 2025
03 февраля 2025
28 февраля 2025