`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Зачем ИБ-работодателям студенты?

Специалист «старой школы», отставной военный или СБУшник, может являться прекрасным психологом, который задействует в работе большое количество методов, позволяющих всегда находиться в курсе того, что происходит в коллективе. Но развитие IT в «корпоративном мире», происходящее сейчас бурными темпами последние десятилетия привело к тому, что навыков, полученных на службе отечеству, зачастую недостаточно для полноценного проведения служебных расследований. При этом далеко не все специалисты по информационной безопасности «старой школы» имеют желание и возможности для изучения новых методов работы.

Что касается выпускников ИБ-специальностей, далеко не все вузы в наше время могут предоставить специалистов, которые способны без предварительной подготовки заняться предотвращением и расследованием ИБ-инцидентов. По сути дела, программа таких специальностей в 95% случаев – это чудовищный гибрид любой инженерной специальности со странными спецкурсами, авторы которых в глаза не видели службу информационной безопасности более-менее серьезной компании.

Приведем один пример. Типичный план обучения в вузе по специальностям, которые связаны с информационной безопасностью, включает такие курсы, как безопасность сетей; теоретические основы компьютерной безопасности; безопасность баз данных; правовое обеспечение информационной безопасности; основы информационной безопасности; комплексное обеспечение информационной безопасности автоматизированных систем; технические средства и методы защиты информации; криптографические методы защиты информации; организационное обеспечение информационной безопасности; программно-аппаратные средства обеспечения информационной безопасности. На словах это кажется очень впечатляющим, однако на деле все не так хорошо. На все перечисленные выше дисциплины на самом деле отводится только от 900 до 1500 часов, тогда как на занятия, которые не относятся именно к профессиональной деятельности, в общей сложности выделяется аж 2200 часов. И речь идет сейчас лишь о теории, на практику в итоге времени вообще не остается. Впрочем, последнее применимо не только к ИБ, так что не будем о грустном.

Специфика образования, получаемого в вузах, заключается в предоставлении комплексных знаний, которые сильно расширяют кругозор студентов. И это очень хорошо, однако, благодаря большому количеству гуманитарных дисциплин и предметов, которые не имеют непосредственного отношения к тематике информационной безопасности, в учебной программе сегодня почти не остается времени на практику и обучение прикладной работе с конкретными решениями, а также знакомство с законодательством. А именно применение этих решений в рамках существующего правового поля и является задачей Information Security Officer.

И если для будущих программистов есть десятки и сотни учебных курсов, где они могут выучить языки, технологии и фреймворки; если для них есть учебники и примеры кода, то всего этого в сфере ИБ в таком количестве нет. Да и попробуйте попрактиковаться дома с какой-нибудь IPC-системой, которая должна работать на предприятии с 500 рабочими станциями!

Поэтому очень часто в реальной жизни зарождающуюся службу ИБ в быстро растущей компании возглавляет какой-нибудь не хватающий звезд с неба сисадмин, которому за его рабочие прегрешения спускают указание разбираться во всех этих системах. Но он в силу админских привычек не видит часто за деревьями леса, т.е. не в состоянии качественно проанализировать данные, которые льются на него из всех систем, разработать все необходимые политики и проследить за их реализацией в реальной жизни.

Именно поэтому взращивание кадров, которые будут уникальным образом сочетать в себе качества очень разных специалистов, и возьмут на себя заботу об информационной безопасности, является важной задачей для многих компаний. И нет ничего удивительного в том, что брать к себе людей, склонных к такой работе, они готовы, невзирая на опыт и прочие мелкие трудности.

Зачем ИБ-работодателям студенты?

Всех погубит любовь к бесплатному...

«Бесплатно» и «качественно» не всегда антонимы. Но вот «бесплатно» и «безопасно» – пожалуй, уже да. На днях наткнулся на интересную заметку о том, как ненавязчиво воспользовались предприимчивые люди всенародной любовью к «варезам», получив совершенно бесплатно доступ к астрономическому количеству интернет-магазинов.

В чем суть? Ребята сделали портальчик, посвященный OpenCart'у (это такая популярная CMS для интернет-магазинов), через который распространяли свою «сборку» с дополнительными модулями (и, конечно же, бэкдорами). Все его радостно скачивали и ставили, пока однажды не забыли заплатить за хостинг, и на всех зараженных сайтах вылезли баннеры хостера. Проблему решают кто как может, но что-то мне подсказывает, что меньше сайтов с эксплойтами не станет. Как, впрочем, и любителей всего «побесплатнее».

Что ж, давайте теперь обратимся к более близким и понятным ИБ-специалисту вещам, чем электронная коммерция. Даже без специфического движка сайта, на компьютерах практически любого пользователя в организации можно найти целую кучу разных «сборок». Грешат этим не только домашние пользователи, но и системные администраторы. Ради интереса, спросите как-нибудь кого-нибудь из них, какую они предпочитают сборку Total Commander'а.

Естественно, каждая из таких сборок – это потенциальная (а на самом деле, даже не потенциальная, а вполне себе реальная) угроза информационной безопасности организации, связанная с имеющимися в таких сборках эксплойтами и бэкдорами, сознательно внедряемыми в них «разработчиками».

Лечение это проблемы на удивление простое. Это использование лицензионного программного обеспечения (желательно сертифицированного, конечно же), ну и сотрудничество с надежными поставщиками в лице реселлеров и интеграторов. Да, дороже чем скачать варез. Но сэкономив сто долларов на лицензии, можно потерять миллионы на атаке злоумышленников.

Всех погубит любовь к бесплатному...

Мешает ли возраст в ИБ?

Недавно довелось побывать на одной довольно любопытной ИТ-конференции, где обсуждали, среди всего прочего, такую проблему: что делать «айтишнику», достигшему определенного возрастного порога? Работодатели, особенно если это аутсорсинговые ИТ-компании, коих хватает в Белоруссии и Украине, относятся к такому работнику, как минимум, подозрительно. Автор выступления рассказывал о примерах 40-летних коллег, которые даже не были приглашены на собеседования, чтобы «не портить показатель среднего возраста персонала».

Вывод в конце доклада был довольно неутешительным: после 40 программист должен либо становиться менеджером, либо зарабатывать фрилансом, либо держаться изо всех-всех сил за то единственное чудом доставшееся ему место работы, с которого его, беднягу, еще не прогнали. Поэтому, товарищи программисты, давайте зарабатывать побольше сегодня, потому что завтра, увы и ах, совсем не безоблачное.

И, конечно, я не мог не провести параллели со сферой ИБ. Здесь даже в самом страшном сне не приснится, что хорошего безопасника кто-либо может не взять на работу из-за «показателя среднего возраста персонала». (Кстати говоря, мне лично почему-то кажется, что слишком молодой возраст безопасника не скажет о компании ровным счетом ничего хорошего). Наоборот, как мне кажется, в ИБ есть некоторое недоверие к слишком молодым людям, которые еще не имеют необходимого опыта, как пациенты зачастую не доверяют слишком молодым врачам. И в этом есть определенный резон, потому что работа в сфере ИБ – это не столько технологии, которые приходят и уходят, сколько знание психологии злоумышленника и понимание организационных основ безопасности.

А что вы думаете по этому поводу? Видите ли себя в ИБ в 40, 50, 60 и больше лет?

Мешает ли возраст в ИБ?

Топ-5 самых громких утечек данных в Украине весны-лета 2015

Компания SearchInform в лице своего аналитического центра подготовила рейтинг самых громких ИБ-инцидентов последних месяцев. Представляем его вашему вниманию.

  1. Самым, без сомнения, громким инцидентом, связанным с утечками информации, стала не сама утечка, а планы Верховной рады запретить бойцам ВСУ пользоваться мобильными телефонами во избежание таких инцидентов. Речь, конечно, о зоне АТО, где таких утечек и без того немало. Согласно законопроекту №2531, "в районах проведения АТО, а также в условиях чрезвычайного положения или во время действия особого периода на территориях, где ведутся боевые действия, военным запрещается пользоваться личными средствами мобильной связи". Пока сложно сказать, насколько действенным будет это нововведение, но сам факт внимания правительства к утечкам данных не может не радовать.

  2. Весной этого года также стало известно про утечку конфиденциальной информации веб-трафик компании British Telecom. В этот период ее трафик был случайно перенаправлен через Украину. Принимала его украинская компания «Beгa». Как и в 2/3 остальных случаев утечек данных, в качестве причины был назван человеческий фактор. Среди пострадавших оказались несколько крупных корпораций, в том числе те, что производят ядерное оружие. В частности, Atomic Weapons Establishment и Lockheed Martin. Заказчиком  последней  является Министерство обороны США.

  3. В конце весны/начале лета отличились и представители нашумевшей группировки «Киберберкут». Взломщики утверждают, что добыли секретные документы из электронной почты руководителя группы украинских  экспертов в совместном центре прекращения огня генерала - майора Тарана. Также злоумышленники сообщили, что в похищенных ими документах говорится о возможности создания в Донецке радиостанции, с помощью которой рассчитывается увеличить лояльность молодежи к политике США. Впрочем, другие сообщения «Киберберкута» говорят о том, что вряд ли стоит безоговорочно доверять информации, поступающей от этой группировки.

  4. Также от действий хакеров  пострадал популярный украинский оператор мобильной связи «Киевстар». Компания разослала узкому кругу партнеров  новые тарифные планы, рассчитывалось,  что они вступят в силу с  28 мая. Но мир не без «добрых» людей. Вскоре тарифы в виде картинок оказались во всеобщем доступе в Интернете. Компания после этого в срочном порядке обновила свою тарифную линейку.

  5. Сотрудники Министерства внутренних дел Украины проводят проверку по факту разглашения персональных данных бойцов батальона "Торнадо". Об этом 23 апреля  рассказал начальник главного управления МВД в Луганской области генерал-лейтенант милиции Анатолий Науменко. "По этому  вопросу мы знаем не все, но много. Проверка еще не совсем завершена", – сказал он. - "Мы  проверили наш компьютер и  выяснили, что с него утечка информации произойти не могла».

Подводя итоги, можно напомнить, что если утечки данных случаются, то это кому-нибудь нужно. Поэтому нужно относиться внимательно к своим данным и использовать DLP-системы для защиты от возможных утечек.

Топ-5 самых громких утечек данных в Украине весны-лета 2015

Принцип Парето в ИБ

Вы слышали когда-нибудь о законе Парето? Любопытное эмпирическое правило, в котором говорится, что 20% проделанной работы принесут 80% результата, и наоборот, оставшиеся 80% работы принесут всего 20% результата. Разные специалисты своего дела примеряют его на себя. Экономисты говорят, что 20% населения потребляет 80% создаваемых ресурсов, а системные администраторы, что если в винде поправить 20% ошибок, исчезнет 80% проблем. Мы, инженеры по информационной безопасности, применяя его к общему количеству утечек получаем, что 80% приходится на случайные, а 20% - на умышленные.

С умышленной утечкой бороться очень сложно. Информацию «сливают» или из-за денег, или из личных мотивов. Случайные же утечки чаще всего происходят из-за невнимательности, или из-за неграмотности сотрудников. Например, отправка почты не тому, куму нужно. Порой такие случаи ведут к последствиям весьма ироничным. Например в Штате Детройт, полицейский департамент случайно разослал всем файл с размерами униформы не только мужчин полицейских, но и женщин, со всем данными о объеме груди или талии. Многие получатели отметили, что  пончики любят полицейские обоих полов. Порой, последствия могут быть фатальными, как в том случае, когда в результате вероломной халатности было с отправлено 10 посылок из Юты, со спорами сибирской язвы.

В большой компании защититься от невнимательности сотрудников можно несколькими способами. Во-первых, нужно заниматься просветительской работой. Правильно говорят, что «предупрежден – значит защищен»; и показатели компаний, в которых применяют это правило, яркий тому пример.

Вторым этапом защиты является применение DLP-систем. Они пропускают через себя потоки данных, фильтруя их по определенным ключам. Когда конфиденциальная информация детектируется системой, срабатывает активный код, который блокирует передачу данных.

Все эти методы по-своему хороши в разных системах, имеют свои плюсы и минусы, но при чем тут принцип Парето, спросите вы? При том, что есть еще один интересный способ бороться с утечками.
Месяц назад в сети появилось расширение Dmail, которое позволяет блокировать доступ к письму, даже после его отправки. Для пользователей Gmail, в него встроена функция таймера, которая позволяет блокировать письмо спустя указанное время после отправки, это могут быть и часы и дни и недели. Любопытно, что этот сервис рекомендует сам Google.

Принцип Парето в ИБ

Сама «корпорация добра» предложила решение прямо из коробки. Теперь у Gmail есть функция Usent, которая делает возможным отмену отправки сообщения в течении определенного времени. По умолчанию она выключена, но пытливый пользователь быстро смекнет, что включается она в настройках. Вся операция настолько проста, что разобраться получится даже у отдела бухгалтерии без помощи техподдержки.

Принцип Парето в ИБ

В настоящее время максимальная задержка всего 30 секунд. Конечно, 30 секунд преступно мало, для осознания того, что не стоит отправлять своей бывшей в 3 часа ночи пьяные сообщения. Но их вполне хватит, чтобы отменить призыв на вечеринку всего списка контактов.

Для себя я выбрал комплексный подход. Я и установил плагин Dmail и включил Usent. Первый мне нравится тем, что работает он даже тогда, когда на компьютере получателя его не установлено. Второй, возможностью предотвратить от лишних глаз то, что им не предназначено.

А что вы думаете по этому поводу?

Принцип Парето в ИБ

DLP "на пальцах"

В принципе, в нашем блоге мы уже не раз и не два затрагивали особенности работы DLP-систем, но, думаю, что этот небольшой перевод ответа с Quora о том, как работает DLP-система, будет интересен. В первую очередь, тем, что вкладывают в термин DLP практикующие специалисты у них и у нас.

DLP-система, она же программное обеспечение для предотвращения потери данных - очень общее понятие. Предотвращение утечек информации и управление правами на информацию сокращается одинаково - DLP.

Часто данное ПО позволяет зашифровать жесткий диск или отдельный файл. В случае утери компьютера, жесткий диск будет защищен от ис-пользования не по назначению. Пользователю, которой попытается получить доступ к данному накопителю, при запуске компьютера необходимо будет ввести пароль, в противном случае в доступе будет отказано. Данное ПО помогает легко предотвратить потерю данных от неизвестных злоумышленников, но не так же просто с его помощью защититься от профессионалов, которые охотно продали бы данную информацию.

Существует еще одна технология защиты данных, которая называется предупреждение утечки информации. Она имеет три основные функции: находить, отслеживать и защищать. Данная технология имеет возможность читать контекст документа и в зависимости от ключевых слов, определенных администратором системы, классифицировать и защищать данные согласно установленным правилам. Именно последнее понимание термина наиболее часто встречается в русскоязычном сегменте интернета.

Давайте рассмотрим следующий пример: администратор задал 16-значный алгоритм, используемый для кредитной карты в качестве ключевого слова. Поисковый компонент DLP просканирует файлы, папки и отметит каждый файл как конфиденциальный, если в нем упоминается номер какой-либо кредитной карты. С этих пор DLP будет контролировать данный файл от использования не по назначению, защитит пользователей от копирования содержимого или отправки этой информации за пределы организации по электронной почте, используя USB-устройства или технологии типа облачного хранилища данных.

А что происходит, когда кто-то вынужден отправить информацию за пределы организации? Вам не придется следить за конфиденциальностью вашей информации до тех пор, пока вы не выйдите из вашей системы/ сети. Система позволяет организациям контролировать использование информации, а именно куда она отправляется как в компании, так и за ее пределами. Существует возможность проверять удаленно тех, кто может просматривать, редактировать, копировать и повторно распространять файлы, что позволяет организациям контролировать изменения, облачное хранилище данных и зарубежное сотрудничество компании. Благодаря простоте использования, DLP увеличивает безопасность CRM, ERP и т.д. Это позволяет определить пользователям, кто может получить доступ к информации, и что он может с ней сделать, а также проверить истечение сроков документов на отметке времени.

Я намеренно привел перевод практически без каких-либо смысловых изменений и собственных ремарок. Как вам кажется, это хорошее описание работы DLP-систем?

DLP "на пальцах"

Самые громкие утечки информации в сфере ИТ за последние полгода

На первый взгляд, может показаться, что ИТ-компании не особенно страдают от утечек конфиденциальных данных. Что все эти инциденты случаются с банками, больницами, Агентством национальной безопасности США, в конце концов. На самом деле, это не так. Аналитический центр SearchInform подготовил подборку пяти самых заметных утечек данных из ИТ-компаний, случившихся в 2015-м году.

1 . Открывает список компания Apple: у нее в начале года «угнали» Outlook for Mac. Причем в сети оказалось не только описание, но и наглядное пособие в виде скриншотов, как будет выглядеть новый пакет для макбуков на текущий год. Утечка произошла благодаря китайским ресурсам. По крайней мере, именно на них возложена ответственность представителями компании. Однако на этом «слив» данных не прекратился, и через пару дней в сети оказались скриншоты и других свежих офисных приложений для Mac. Собственно, это происшествие говорит о том, что всю обнародованную линейку продуктов, несмотря на утечку, планируется выпустить в продажу в этом году.

2. Очередная серьезная утечка информации затронула сотрудников компании Agilent Technologies. В результате пропажи незашифрованного ноутбука, под угрозой попадания в Интернет оказались данные около 51 тыс. человек. Есть также информация, что в пропавшем ноутбуке хранились номера социального страхования и информация об опционах и акциях сотрудников компании.

Как заявило руководство Agilent Technologies, всем пострадавшим сотрудникам за счет компании будет предоставлена услуга кредитного мониторинга.

3. Пользователи ОС от Google этим летом также пострадали от утечки, спровоцированной действиями вредоносной программы, которая распространялась посредством популярного приложения Cowboy Adventure . По предварительной информации, таким образом были взломаны Facebook-аккаунты от 500 тыс. до 1 млн пользователей.

По мнению экспертов, вредоносный код был достаточно уникальным Он располагается в библиотеке TinkerAccountLibrary. При запуске приложений пользователю предлагается ввести логин и пароль от Facebook-аккаунта в специальную форму. Информация передавалась на удаленный сервер атакующих. Сейчас вредоносное программное обеспечение изъято из Google Play.

4. Этим летом волна утечек данных прошлась по компании Facebook. В этот раз пострадали пользователи популярного приложения WhatsApp. Вредоносная программа TrojanSMS.Agent.ZS ориентирована на программное обеспечение Android. Она маскируется под WhatsApp и распространяется через неофициальные магазины мобильных приложений. После загрузки поддельная программа предлагает пользователю внести плату за использование приложения. Затем TrojanSMS.Agent.ZS опустошает мобильный счет пользователя, совершая рассылку SMS на платные номера. Помимо этого, вредоносная программа самостоятельно совершает звонки и отправляет на удаленный сервер данные об устройстве и системе.

5. Утечка из Linux Australia произошла 22 марта, однако обнаружено это обстоятельство было только 24 марта после попыток разобраться в аномально большом потоке уведомлений об ошибках со стороны системы управления конференциями Zookeepr. Об этом сообщил Президент организации Linux Australia (linux.org.au), курирующей Linux-сообщество в Австралии и занимающейся проведением конференций linux.conf.au и PyCon Australia. Злоумышленники получили доступ к серверу управления конференциями и базе данных, содержащей персональные данные пользователей и хэши паролей.

Таким образом, как видите, утечки информации в сфере ИТ — вещь ничуть не менее распространенная, чем в любой другой сфере, и защищаться от них ИТ-компаниям нужно ничуть не меньше, нежели, скажем, банкам или торговым организациям. В противном случае они понесут значительные убытки и приобретут репутацию «сапожника без сапог», что вряд ли положительно отразится на их бизнесе.

Самые громкие утечки информации в сфере ИТ за последние полгода

Социальная разведка в действии: срываем покровы

Недавно в сети увидел видео, где мужчина притворялся магом, и предлагал случайным (как позже окажется, не совсем) людям на улице прочитать их мысли. После небольшого шоу и пары ответов на вопросы про имя, родных, банковские счета, вдруг одна из ширм падала, и взору представала такая картина: среди переплетений проводов, мониторов и системных блоков сидит несколько хакеров в балаклавах, которые усердно делают вид, что набирают код, а на главный экран выведена личная страничка жертвы, linkedin и фейсбук.

Это интересный урок не только для тех, кто попался, но и для нас с вами. Не секрет, что большинство пользователей перестали заботиться о собственной конфиденциальности среди этого «веб-шума» всемирной паутины. Мы слишком много отдаем своих данных в Сеть.

То, что происходит на видео, называется социальной разведкой. Проводят её как часть аудита безопасности, или предоставляют как отдельную услугу, часто в рамках конкурентной разведки. У каждого социального инженера есть свои приемы и софт. Рассмотрим некоторые из них.

Сбор информации

Первым делом составляем резюме цели, оно нам необходимо для исследования. Наиболее полный профиль можно найти на сайтах резюме. Linkedin у нас не так популярен как на западе, но если целью является человек профессии творческой или связанной с компьютерами, то можно поискать и там. В остальных случаях нам помогут сайты для поиска работы. На них люди стараются максимально подробно расписывать свое резюме. Там же можно найти почту и телефон.

Нельзя пропускать и социальные сети, ведь тут есть и фото, и связи, и мысли, и даже компрометирующие факты. Обыскиваем VK, Одноклассники, Facebook, Google+, Tumblr (связи, друзья, интересы, личная информация), Google Images (фото), Twitter (заметки, мысли, цели), Pinterest, Flickr и Instagram (можно получить фото, в некоторых случаях и компрометирующие), Ask.fm (узнаем подробности из жизни), Meetup (контакты и встречи цели) и многие другие. Практика показывает, что нужно тщательно анализировать все открытые аккаунты.

Обратите внимание, куда ходит цель. Просмотрите отметки в Forsquare и iCloud, если логин от него совпадает с ранее полученным e-mail адресом. Адрес тоже можно узнать в открытых базах города, там же и домашний телефон если нужно.

Автоматизируй!

Но это все ручной поиск. Для автоматизации есть несколько готовых инструментов, которые облегчат нам сбор информации, и помогут делать это в «промышленном» масштабе.

Программа, которую используют наиболее часто (судя по имеющимся у автора данным) в ходе социальной разведки, называется Maltego. Это специализированное разведывательное программное обеспечение, которое предназначено для сбора информации с различных баз данных. Несомненным плюсом её является возможность вывода информации в удобном графическом формате. Программа позволяет строить основные связи между найденными компонентами, и установить ранее неизвестные отношения между ними. С помощью неё можно «нарыть» информацию, и указать взаимосвязи между людьми, их контактами, компаниями, вебсайтами, документами, и много чем еще.

Социальная разведка в действии: срываем покровы

Программа написана на Java и отлично переносится между другими OS, а понятный и удобный GUI позволяет легко и удобно управлять визуализациями взаимосвязей.

В заключение этой статьи хотелось бы сказать, что спецсофт может очень сильно помочь специалисту по конкурентной разведке, но никак не заменит ему прямые руки и светлую голову!

Защищайся

Как же нам можно защититься от этого, или хотя бы уменьшить риски? Для этого в сети есть интересный бесплатный плагин Ghostery, который защищает конфиденциальную информацию пользователей при посещении web-сайтов в интернете. С помощью него, можно обнаруживать и контролировать так называемые web bugs — объекты, которые встраиваются в веб страницы для сбора информации и являются невидимыми для пользователя. После, о них сообщается пользователю и предоставляется выбор, выключить их или нет. Таким образом, Ghostery позволяет блокировать скрипты, изображения, фреймы от компаний, которым вы не доверяете.

Социальная разведка в действии: срываем покровы

Подробнее о нем можно почитать здесь.

Конечно, в рамках одного поста можно лишь сравнительно неглубоко копнуть тему социальной разведки, поэтому я буду признателен вам за дополнения и ваш собственный опыт в комментариях.

Социальная разведка в действии: срываем покровы

Защита бизнеса от мобильных угроз: рецепты и советы

Поговорим о самых главных причинах проблем с безопасностью мобильных устройств с прицелом на конкретные результаты, а именно, как может бизнес защититься от всех тех негативных последствий, которые несут в себе мобильные атаки.

Правила, на самом деле, более чем просты. Чтобы защитить бизнес от мобильных угроз, достаточно:

- Применять мобильные антивирусы для того, чтобы защититься от вредоносных программ и различных хакерских атак.

- Использовать защищенное SSL-соединение, чтобы гарантировать безопасность передаваемых данных. Это тоже поможет гарантировать необходимый уровень сетевой аутентификации и разделение прав доступа

- Должны быть централизованы такие процессы, как удаленная и локальная блокировки, как восстановление информации, ее форматирование и резервное копирование данных с потерянных или украденных гаджетов.

- Централизовать также нужно все управление мобильными гаджетами. Это позволит оценивать соблюдение правил политики защиты данных в компании.

- Необходимо по максимуму использовать устройства для видеозаписи и регистрации. Это позволяет вовремя определить утечку информации и несанкционированное применение смартфона.

- Строго исполнять все постановления политики безопасности, обязательно использовать надежные коды доступ к данным.

Прежде всего, проблемы мобильных устройств для бизнеса связаны с использованием личных смартфонов и других гаджетов сотрудников. К сожалению, вообще говоря, все перечисленные выше меры в данном случае должны носить только рекомендательный характер — ведь нельзя обязать пользователя личного мобильного гаджета предоставить доступ к его устройству, равно как и нельзя обязать его установить надежный PIN-код.

Многие предприятия решают данную проблему, просто запрещая использовать в рабочее время мобильные гаджеты, но здесь мы подходим к ограничению прав и свобод человека — на государственном и «засекреченном» объекте эти меры целесообразны, тогда как в небольшой строительной компании такое уже вряд ли допустимо.

А что вы думаете об этом?

Защита бизнеса от мобильных угроз: рецепты и советы

С "остановкой" или без?

Чтобы понять, какая DLP-система нужна организации, с «остановкой» или без нее, нужно рассмотреть плюсы и минусы каждого варианта.

Для систем с остановкой плюсы такие:

- закрытая информация может быть остановлена при передаче;
- при мощном и разумном поисковом движке несложно настроить шаблоны для остановки;
- работа в реальный момент времени (активный контроль)
- оперативное уведомление и предотвращение утечки

Но есть, конечно, и свои минусы:

- стоимость (обычно в 2 и более раз при сравнении с системами без остановки);
- привлечение стороннего консалтинга; как правило, фирма-поставщик привлекает своих сотрудников;
- увеличение конечной стоимости за счет долгосрочного внедрения;
- риск остановки работы организации при создании некорректного шаблона;
- закрытие не всех каналов возможной утечки;
- дорогостоящее оборудование, которое должно обеспечивать перехват и аналитику в реальный момент времени передаваемой информации;
- сложности оперативного реагирования в случае одновременного срабатывания по шаблону;

Посмотрим теперь на системы без остановки. Вот какие у них плюсы:

- все каналы открыты, но полностью подлежат контролю,  поэтому сотрудник мобилен и оперативен в работе;
- относительно невысокая стоимость;
- информация не блокируется, тем самым не существует угрозы остановки бизнес-процессов;
- простота создания шаблонов (можно смело писать слово или фразу);
- нет необходимости в стороннем консалтинге;
- оперативное извещение о срабатывании шаблона;
- сотрудник, не видя деятельности подобного софта, не пытается искать другие (трудно контролируемые) каналы «слива» информации;

Минусы:

-  отсутствие возможности остановить конфиденциальную информацию (через какое то время после установки ПО, видя постоянные отчеты об утечке информации, руководитель организации вам скажет: мне надоело видеть отчеты о том, что происходят утечки информации, и я хочу, чтобы она останавливалась).

Так что необходимо исходить из того, какую информацию надо защищать. Да, есть закрытая информация, персональные данные, коммерческая и т.д., но еще интересна и информация, которая имеет хождение в организации, но не попадает под определение конфиденциальной. Пример: в банке работает бухгалтер, который ведет параллельно еще 2-3 компании, одна из которых получает кредит, в котором изначально было отказано. Или например выясняется, что начальник кредитного отдела очень любит казино или тотализатор и неизвестно, что он предпримет, если крупно проиграется. Поэтому вся информация ценна, и необходимо лишь ее анализировать.

С "остановкой" или без?

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT