`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Доверяй, но проверяй!

Очередная новость, которая показывает нам, что мы очень плохо знаем даже относительно знакомых для нас людей. Даже если вы имеете дело с приличными людьми, которые, вроде бы, не должны сделать ничего плохого, не мешает перестраховаться - это позволит избежать неприятных осложнений. И не нужно бояться того, что о вас плохо подумают - если что-то случится, подумают еще хуже.

На новогоднем мероприятии для заказчиков «Крок», где собралось более 1500 человек, пропали две картины известного художника Константина Худякова. Поиски не дали результата. Пострадавшая сторона готова выплатить ворам вознаграждение за возврат работ автору.
Подробнее: http://biz.cnews.ru/news/top/index.shtml?2012/12/20/513398
Кто еще не читал - очень рекомендую потратить пару минут на то, чтобы ознакомиться с этой историей. Конечно, можно только посочувствовать и "Кроку", и художнику, но подобное может произойти с каждым, поэтому имеет смысл научиться на чужих ошибках, чтобы не набивать себе шишек собственными граблями. В такой ситуации вполне достаточно было бы банального видеонаблюдения за залом, в котором находились картины.

Аналогичная ситуация может сложиться в любой корпоративной сети. Только здесь роль системы видеонаблюдения будет играть что? Правильно, DLP-система. И, к сожалению, никакой жесткий отбор кадров, никакая политика безопасности не смогут заменить качественных средств контроля персонала. Да, конечно, поначалу офисные хомячки будут не очень довольны, что им "ограничивают свободу" и устраивают "тотальную перлюстрацию". Им всем можно напомнить, что есть бомжи, чья свобода ничем и никем не ограничена, и что они в любой момент могут присоединиться к этому свободному и открытому сообществу.

В общем, не важно, что о вас подумают, главное — безопасность. И лучше меры, которые вы предпримете, покажутся кому-то драконовскими, чем найдутся "доброжелатели", о которых пел Высоцкий, и которые будут обогащаться (в любом смысле этого слова) за ваш счет. Какими бы приличными людьми ни казались вам ваши работники, помните, что вы и они — по разные стороны баррикад. Об этом еще Маркс писал, кстати. И поэтому никакие меры контроля, которые вы можете предпринять, не ухудшат вашего положения в их глазах, оно и так не очень хорошее:) Поэтому DLP-система не особенно ухудшит восприятие вас вашими сотрудниками.

Так что лучше, как говорится, дуть на воду, чем обжигаться на молоке. Думаю, что все со мной согласятся в этом вопросе.

Доверяй, но проверяй!

Чем опасен спам?

Достаточно распространено мнение о том, что спам не является опасным явлением как для частных пользователей, так и для организаций. И в самом деле, казалось бы, чем могут быть по-настоящему вредны пусть и надоедливые, но всё равно, по своей сути ничем, кроме потери времени, не грозящие рекламные сообщения, приходящие по электронной почте, ICQ, или даже через SMS-сообщения? К сожалению, такие радужные представления о спаме совсем не соответствуют действительности – на самом деле, спам является достаточно коварным явлением, опасность которого часто недооценивают.

Первая и самая очевидная из угроз, которые несет в себе спам, заключается в непроизводительных потерях времени, необходимого на поиск информации, фильтрацию сообщений и т.д. Согласитесь, что найти письмо от клиента в груде рекламных листовок гораздо сложнее, чем на чистом столе. Аналогично и с электронной почтой: из-за спама, забивающего под завязку почтовые ящики, сложно найти действительно важные письма. Особенно опасен в этом отношении поисковый спам, поскольку, в отличие от почтового, его практически невозможно отфильтровать автоматически, и пользователь вынужден вручную выбирать нужные ему ссылки среди «поискового мусора».

Вторая угроза заключается в содержимом спам-писем. Далеко не все они, к сожалению, содержат в себе рекламу – некоторые из них сопровождаются гораздо менее безобидными вложениями, способным заразить компьютер пользователя и поставить под угрозу корпоративную информационную безопасность. Многие письма содержат в себе ссылки на зараженные страницы, и пользователь, перейдя по этой ссылке, рискует ничуть не меньше, чем при загрузке зараженного вложения на свой компьютер. Для того, чтобы большее число пользователей переходило по таким ссылкам, спамеры маскируют свои рассылки под письма от известных онлайн-сервисов (PayPal, Facebook, «Одноклассники», Mail.ru и других).

Не самой очевидной угрозой от спама является повышенная нагрузка на сеть и увеличенные объёмы трафика, что требует дополнительных вычислительных мощностей для его обработки. Поскольку, по оценкам экспертов, в мировом масштабе доля спама в почтовом трафике составляет в разные дни до 95%, несложно представить себе, какую дополнительную нагрузку спам создает на сетевую инфраструктуру.

Также мусорные письма вредны возможностью потерять важную информацию из-за засорения почтового ящика до предела, перегруженности сетевого канала, ошибочного срабатывания фильтрующей системы, посчитавшей важное письмо спамом и отправившей его в «мусорную корзину». Все эти риски достаточно трудно выразить в денежном эквиваленте, но очевидно, что срочное письмо, потерянное из-за спама, означает достаточно заметный даже для крупной организации размер упущенной выгоды.

Из сказанного выше можно понять, что спам всё-таки не так безвреден, как считают многие, и что защита от него должна стать частью единой стратегии организации в области информационной безопасности.

Чем опасен спам?

Соблазнительные аналогии

Ещё на лекциях по философии в университете нам говорили, что аналогия – это не самый лучший метод научного познания по причине его неточности. Тем не менее, в повседневной жизни аналогии мы встречаем повсеместно. Не является исключением и сфера информационной безопасности. Несмотря на применяемые научные методики (например, расчет рисков на основе теории вероятности), мы ещё очень сильно находимся под властью аналогий.

Самое, пожалуй, распространенное проявление этой, с позволения сказать, болезни – это сравнение информационной безопасности с другими сферами, где необходимо обеспечивать безопасность; к примеру, с безопасностью на дороге или на воде. Нет, я не буду спорить, что такие аналогии напрашиваются сами собой, я и сам ими пользуюсь в своих текстах, докладах, презентациях. Они помогают донести мысль до неподготовленной аудитории, помочь принять незнакомое на основании уже знакомого. Но когда такими аналогиями пользуются в профессиональных журналах и серьезных источниках – это выглядит, как минимум, несерьезно.

Идем дальше. Любимая аналогия – трафик сравнивается с потоком воды. Глупая хотя бы уже потому, что тогда его надо сравнивать с потоком состоящим из воды, мёда, подсолнечного масла, мазута и чего-нибудь ещё, так как реальный трафик состоит из огромного числа друг на друга, мягко говоря, не очень похожих пакетов, не все из которых легко отфильтровать и проанализировать.

Может, конечно, я излишне критикую именно сферу ИБ – всё-таки ИТ-сфера тоже страдает от избытка метафор и аналогий. Начиная с всем привычных папок и файлов, которые призваны имитировать привычные офисным работникам шкафы. Конечно, это было вполне естественно и разумно на момент становления ИТ и ИБ, но сегодня груз аналогий только отвлекает от сути и снижает эффективность построенных на аналогиях решений.

Что же я могу в связи со всем изложенным выше предложить? Естественно, отказать от аналогий там, где это возможно, хотя бы в сути создаваемых решений, а не в их интерпретации. Понятно, что поначалу это будет не слишком просто, но если каждый начнет с себя, то у нас всё получится.

Соблазнительные аналогии

Дождались…

Международное сотрудничество – это, конечно, хорошо. Но иногда неволей задумаешься для чего все это затевается. Недавние новости, касающиеся нашумевшего «черного списка» сайтов, как раз относятся к разряду таких.

Исполнительный директор «Лиги безопасного интернета» Денис Давыдов вчера сообщил информационному агентству ИТАР-ТАСС о том, что Россия и США, возможно, будут обмениваться информацией о веб-ресурсах, содержащих опасную информацию. В ходе интервью Давыдов отметил, что госорганы обеих стран смогут обмениваться «черными списками» сайтов. Со стороны России в этом сотрудничестве будет участвовать Роскомнадзор. «Мы уже направили туда соответствующее обращение. Сейчас с американскими и европейскими коллегами ведутся переговоры по этому поводу», – отметил руководитель Лиги.

Самое интересное здесь, конечно, то, что американцы, помнится, называли саму инициативу введения подобного черного списка недемократичной, и вообще, выступали с достаточно активной критикой этого начинания. В принципе, ничего странного в смене курса нет, но это все вопросы сугубо политические, и здесь их обсуждать неуместно. Посмотрим лучше на эту ситуацию с точки зрения специалиста по информационной безопасности.

С этой точки зрения все выглядит, на первый взгляд, достаточно разумно. Те же сайты с детской порнографией, конечно, лучше блокировать сразу на международном уровне, что, впрочем, к сожалению, совсем никак не ведет к ее искоренению, поскольку пока существует спрос, будет существовать и предложение. Это мы уже проходили со спамом.

С другой стороны возникают некоторые вопросы. Каким образом будут синхронизироваться черные списки в Штатах и в России? Соответствует ли друг другу законодательство двух стран в этой области? В конце концов, если речь идет о сайтах с экстремистскими материалами, то как быть с языковым барьером – есть ли смысл запрещать в США русскоязычные сайты, которые, скажем, пропагандируют независимость Сибири от России? Опять-таки, какое дело российскому пользователю до англоязычного экстремистского сайта, призывающего Калифорнию стать частью Венесуэлы?

Ну и, конечно, самый важный и интересный вопрос – это знаменитые «технические накладки»: запрет YouTube, Lurkmore и так далее. Будут ли эти «накладки» автоматически транслироваться в Америку и Европу, или все-таки при включении в свои списки там будут немного включать голову?

Вопросов несколько больше, чем ответов. Что ж, поглядим на плоды этого международного сотрудничества. Что-то подсказывает, что они, тоже как обычно, будут достаточно скромными…

Дождались…

Миф о мобильной DLP

Сейчас модным термином «мобильные угрозы» никого не удивишь. Рынок развивается быстро, и взломать теперь можно любое устройство, если у него есть немного «мозгов». А у современных мобильных творений Apple, Google, Samsung и других этих самых «мозгов» если не побольше, то сравнимо со среднестатистическим нетбуком.

Такие устройства – радость и проклятье для компании. Радость – потому что мобильные, удобные, простые в эксплуатации. Проклятье – многие толком не знают, как же эти новинки защищать. Чего нельзя сказать о злоумышленниках, уж они-то в курсе, как можно использовать уязвимости в смартфонах и планшетах.

Опустим вопрос о вирусных угрозах для мобильных – это предмет другого разговора – и поговорим о защите таких устройств от утечек информации.

Почему DLP?

Потому что это классический метод. Рынок систем предотвращения утечек информации развит уже давно, DLP стали привычными спутниками многих компаний и организаций. Так почему бы не применять эту традиционную технологию к мобильным устройствам?

Некоторые производители DLP так и поступили – последовали просьбам трудящихся и создали модули специально для контроля за айфонами и айпадами. Вот только выяснилось одна неприятная вещь – тут традиционный подход не действует, установить агенты и с их помощью контролировать каналы информации не получится.

Не секрет, что набор средств DLP потребляет достаточно много системных ресурсов рабочей станции. А на мобильных устройствах, даже самых новых, эти ресурсы ограничены, и установка сети агентов в лучшем случае очень сильно замедлит работу с аппаратом, а в худшем – сделает ее невозможной.

Поэтому сейчас все мобильные DLP, имеющиеся на рынке, действуют по принципу, который производителями систем для настольных ПК уже давно используется лишь как вспомогательный – зеркалирование трафика.

Минусы подхода очевидны – достаточно устройству покинуть зону корпоративной сети, как контроль его использования будет потерян.А если учесть, что чаще всего мобильные аппараты используются именно вне офисов, то способ и вовсе теряет свой смысл. Добавить к этому, что с помощью зеркалирования нельзя проконтролировать многие каналы связи – Skype, подключенные устройства и т.д., то можно смело утверждать – нынешние DLP для мобильных неэффективны.

Есть ли альтернатива?

Единственный возможный альтернативный вариант – избегать использования «тяжелого» ПО на мобильных устройствах. Помочь могут такие способы, как шифрование информации в аппарате, использование паролей и другие варианты. Единственный минус всех этих методов – они могут защитить от непреднамеренной утечки, например, потери устройства. Если сотрудник окажется «злостным инсайдером», то эти ухищрения его не остановят.

Наиболее простым решением было бы вовсе отказаться от хранения любой конфиденциальной информации на мобильном устройстве. Наиболее изящным будет применение для этой цели клиентов, которые обеспечат доступ к прикладным системам и в тоже время исключат хранение данных на самом устройстве. Но «коробочного решения» для этого не существует, компании понадобится разработчик, который сможет написать клиент под бизнес-системы организации.

К сожалению, в том случае, если избежать хранения информации на мобильном устройстве нельзя и оно находится вне пределов корпоративной сети, риск утечки будет достаточно велик.

Следующий шаг за производителями DLP – будет ли создан комплекс, который можно без проблем интегрировать в мобильное устройство? Вопрос остается открытым.

Снова о социальных сетях

О социальных сетях и безопасности писалось уже неоднократно. Тем не менее, тема эта, похоже, практически неисчерпаема.

Занимательные новости на сей раз пришли к нам из Белоруссии, где, представьте себе, тоже между тракторами и белазами успевают сидеть в соцсетях (а мы-то думали, там уже и Интернет давно запретили). Впрочем, речь не об этом, потому что история, которая изложена ниже, могла случиться с кем угодно в какой угодно стране.

Директору-должнику пришлось рассчитаться по исполнительным листам из-за своей активности в социальных сетях. Креативные подходы к розыску должников продолжают внедрять в Хозяйственном суде Витебской области. К сожалению, некоторые должники игнорируют неоднократные вызовы к судебному исполнителю, не отвечают на звонки, не реагируют на SMS о взыскании задолженности. Вот и в хозяйственном суде области нашелся такой: директор рекламного агентства выплачивать задолженность не собирался. Судебный исполнитель начал искать должника в социальных сетях. И в одной из самых популярных разыскал его. На своей страничке директор поместил все контактные данные, а также ссылку на сайт созданных им рекламных информационных приложений в социальных сетях. Под предлогом заказа рекламных услуг судебный исполнитель связался с должником и договорился о встрече. Велико было удивление рекламиста, когда предполагаемый клиент предложил ему сразу проследовать в хозяйственный суд, в кабинет судебного исполнителя для дачи объяснения по делу. Судебный исполнитель арестовал имущество должника – смартфон iPhone4. Этого оказалось достаточно, чтобы погасить задолженность по исполнительному производству.

Источник

Конечно, сейчас я не буду говорить о том, что необходимо платить по счетам, хотя это тоже достаточно очевидный вывод из изложенной истории. Поскольку речь у нас все-таки идет об информационной безопасности, то обратим внимание на то, что у товарища директора на его странице в социальной сети были представлены всевозможные виды способов проконтактировать с ним. Но зачем, если человек может просто нажать кнопку «Написать сообщение» в самой социальной сети? А ведь зная, например, одновременно ящик почты и логин Skype, ещt недавно можно было получить доступ к соответствующему аккаунту пользователя путем эксплуатации довольно таки широко известной уязвимости.

В общем, еще раз призываю всех обратить внимание на то, что социальные сети – это уже давно не игрушки для школьников и немного, возможно, студентов. То, что государственные структуры (особенно в таком, скажем прямо, не передовом государстве, как Белоруссия) пользуются социальными сетями, можно только поприветствовать. Но нужно помнить, что в социальных сетях, как в американских фильмах, «все, что вы скажете, может быть использовано против вас в суде»…

 

Slack подает жалобу на Microsoft и требует антимонопольного расследования от ЕС

 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT