Аналитики компании InfoWatch, исследовав ситуацию с утечками конфиденциальной информации в 2016 году, утверждают, что по сравнению с 2015 годом их число в мире выросло на 3,4%, до 1556 случаев (10 лет назад составляло лишь 198), тогда как в России – на 80%! Но самое интересное, что 873 утечки (62%) произошли по вине собственных сотрудников – инсайдеров. За остальные 540 инцидентов (38%) вину возложили на сторонних злоумышленников.
Да-да, именно «возложили», ибо не каждая компания имеет смелость признать, что ее клиенты и партнеры пострадали от ее же собственных недоработок. Куда как проще заклеймить неведомых и, разумеется, непойманных хакеров и прочих киберпреступников. Но факты неумолимы: инсайдер, или миддлмен, занимается подобным без особой стыдливости. Иногда сухие цифры убедительнее пространных суждений, и это тот самый случай. «Осел, груженный золотом, возьмет любую крепость» – играет роль всего лишь вопрос цены, а никак не лояльность сотрудника.
Итак, как же происходит утечка информации? Классический способ – копирование на внешний носитель (HDD, флеш-карта, встроенный в смартфон накопитель, облачное хранилище). Реже используют трансфер данных посредством интернет-мессенджеров: копипасту и скриншоты можно отправлять через социальные сети, мессенджеры или электронную почту. Причем зачастую в шифрованном виде, что не позволяет не то что отследить, но даже уличить двурушника в корпоративном преступлении.
А ценность слитой информации не всегда возрастает с весом занимаемой должности: неприметный заправщик картриджей может компенсировать скромность своей зарплаты за счет оказания «сторонних» услуг. И заметить это ой как непросто: мало кому придет в голову, что во внутренней памяти копиров могут «застревать» данные с грифом «ДСП». А всегда ли ваши сотрудники блокируют ПК от обслуживающего персонала, если забарахлил принтер в процессе печати ответственного отчета? Или чаще говорят: «Вася, у меня тут лист зажевало, разберись, а я пока схожу покурю»? То-то же. И никакие камеры наблюдения не помогут: ну специалист что-то настраивает, ну флешку в комп вставил – мало ли, может, софт технический или драйверы обновляет, не приставлять же к нему охранника. Да и тот вряд ли что понимает и будет обведен вокруг пальца.
Тем более все это – строжайший контроль, бездисковые и «беспортовые» рабочие станции, серьезная охрана, жесткий режим и прочие меры – воплотить можно разве что в огромной транснациональной корпорации. А в малой и средней фирме даже запретить проносить на рабочие места телефоны и флешки – и то затруднительно (не обыскивать же каждого до трусов в самом деле).
Однако это вовсе не означает, что средств борьбы с киберхищениями на местах не существует. Конечно, они тоже не панацея, но риск утечек могут снизить существенно, до приемлемого уровня.
Итак, сперва простейшие: четкое разграничение доступа к корпоративной информации. Никаких «Петровна, введи свой пароль, а то мне не дает посмотреть…» – только заявка руководителю и исполнение просьбы под строгим надзором. Иначе – драконовские санкции за подобное, равно как и за пользование телефоном на рабочем месте. (Кстати, запретить смартфоны совсем несложно, обязав сотрудников пользоваться самыми простыми аппаратами, например корпоративными.) И наконец, оборудование рабочих мест терминалами удаленного доступа (тонкими клиентами), к которым ни внешний накопитель подключить нельзя, ни встроенный диск домой утащить. Ну а доступ к соцсетям и облачным хранилищам ограничить на уровне центрального сервера не так уж проблематично.
Однако наиболее оптимальный вариант – воспользоваться DLP-решениями. Расшифровка этой аббревиатуры (Data Loss Prevention, Data Leak Prevention или Data Leakage Protection) в любой форме подразумевает защиту от утечек информации. По своей сути эти комплексные решения предоставляют возможность реализовать учет рабочего времени сотрудников, контроль всех их действий на рабочих станциях, включая удаленную работу, а также блокировать передачу конфиденциальных данных. Как правило, современным DLP-продуктам по силам перехват просмотра, печати и копирования документов на внешние накопители и запуск приложений на рабочих станциях с подключением к ним внешних устройств.
Дополнительно следует отметить продукт «Офисный контроль и DLP Safetica», на днях представленный компанией ESET. Специалисты, исследовавшие его, отмечают, что он имеет большие шансы проявить себя наилучшим образом в коммерческом, банковском и государственном сегменте, поскольку изначально оптимизирован для этих структур.
Кроме того, встроенный анализ сетевого трафика нередко позволяет обнаружить утечку даже по некоторым туннелирующим и зашифрованным протоколам: чтобы реализовать всё вышеперечисленное, DLP-решения строят из нескольких модулей. Часть из них функционируют на выделенных компьютерах (серверах), часть – на рабочих станциях сотрудников компании, а оставшиеся – на компьютерах сотрудников службы безопасности. Встроенные агенты, взаимодействуя между собой, осуществляют прозрачный анализ действий с контентом, в том числе изображениями и видео, позволяя обнаруживать запрещенные и подозрительные действия на самых начальных этапах.
Остается выбрать готовое решение и заказать интегратору его внедрение. Правда, на рынке подобные продукты предлагают более десятка вендоров с мировым именем, так что придется довериться сторонним консультантам, которые учтут инфраструктуру, запросы и финансовые возможности заказчика.
Впрочем, работают на этом поле и отечественные компании, прекрасно ориентирующиеся в особенностях внутреннего рынка. Среди них наиболее известны «Инфосистемы Джет» и InfoWatch (дочка «Лаборатории Касперского»), а также Perimetrix, SearchInform, DeviceLock и Zecurion. При желании можно воспользоваться решениями иностранных поставщиков, однако это имеет смысл, когда отечественные продукты не могут решить поставленную задачу.
Безусловно, никакая даже самая современная система неспособна построить непреодолимый барьер на пути сотрудника, вознамерившегося поживиться за счет своего работодателя. Поэтому задача руководства – создать в своей фирме такие условия, которые бы свели на нет само желание продаться на сторону. Достойные зарплаты, продуманная система поощрений, пристальное внимание к потенциальным проблемам в коллективе – вот краеугольные камни, которые сводят к нулю все попытки перекупить лояльность персонала. И если уж подобная сделка состоялась, руководителю следует знать – он явно что-то недоглядел. А DLP-системы в этом деле всего лишь помощники, а не панацея.
Об авторе
Сергей Грицачук
Обозреватель, аналитик, инженер-системотехник. Действительный член «Клуба экспертов Intel», сертифицированный специалист (Мюнхен) по сетевым и серверным технологиям с 1993 года. Компьютерами и сопутствующими решениями занимается с 1985-го, участник многочисленных выставок, обладатель наград за оригинальные схемотехнические и программные разработки. Первый диплом получил в 1984 году от «Патентного бюро» журнала «Юный техник». Увлекается охотой, рыбалкой, водно-моторным спортом. «Утомившись суетой цивилизации, предпочитаю уединенную жизнь вдали от нее. Все свободное время отдаю семье и детям».