deHack.ru » Статьи по безопасности » Инсайдер активно использует все имеющиеся каналы утечки информации

Инсайдер активно использует все имеющиеся каналы утечки информации



В современной литературе среди всех угроз конфиденциальности особую важность придают инсайдерам. Именно инсайдеры являются теми, кто активно использует все имеющиеся каналы утечки информации.


Термин «инсайдер» определяется как член какой-либо группы людей, имеющих доступ к информации, недоступна общественности. Само название термина связано с секретной, конфиденциальной информацией или знаниями. Кроме того инсайдер – это член группы, обладающей информацией, которая находится под контролем и во владении только закрытой группы инсайдеров.


На основании изложенного, и с учетом тематики работы инсайдер в нашем случае - это, директор и / или старшие менеджеры, а также соучредители и владельцы компании, которые владеют или работают с защищенной информацией.


Обычно к числу распространенных информационных утечек через инсайдеров относят следующих сведений:
- Списки клиентов;
- Конфиденциальные информационные объекты (копии, оригиналы, части);
- Базы данных;
- Конфиденциальная, но не задокументированная информация.


Проблема инсайдеров целиком лежит в области человеческого фактора. С этой проблемой не всегда могут овладеть даже самые лучшие службы и сотрудники, отвечающие за информационную безопасность.


Самым сложным остается контроль следующих, потенциально возможных, процедур и действий:
- Сотрудник может показать информацию на мониторе или в распечатанном виде сотруднику, которому эта информация не предназначена;
- Сотрудник может забыть носитель информации;
- Сотрудник может переписать информацию на бумагу;
- Сотрудник может перевести информацию по телефону;
- Сотрудник может сфотографировать информацию из монитора;
- Сотрудник может запомнить информацию.


Определение каналов утечки информации в указанных случаях решается с помощью поиска каналов утечки информации. Современные технические средства создают достаточное основание и позволяют получить полную статистику обращений к ресурсу, тематически анализировать все информационные объекты, в том числе, файлы которые были отправлены письмами и т.д.


Для примера рассмотрим виртуальное предприятие, на котором развернули сеть в 1000 компьютеров, на каждом из которых, хоть раз в день, в USB-порт вставляют носитель информации. Это означает, что организации необходимо анализировать 1000 событий связанных с использованием внешних носителей, которые могут быть использованы для кражи информации, в день. Это достаточно большое количество событий для анализа с помощью человека.


Даже если мы контролируем все запросы в файл с данными, мы не можем обеспечить его защиту. Контролируется лишь круг лиц, которые имели разрешение на доступ к конфиденциальному файлу и процедуре обращения к нему. В лучшем случае возможно получение круга работников, имевших доступ к указанному файлу и порядок запросов файла перед утечкой информации.


Помимо угрозы от действий инсайдеров весомыми являются угрозы от следующих проблем:
- Определение (ошибочно) неверного атрибута безопасности администратором безопасности;
- Взлом информационных систем;
- Утечку информации за действия компьютерных вирусов.


По ряду критических угроз инсайдеры уже сейчас не уступают разнообразием атак внешним преступникам. Одним из самых тяжелых последствий инсайдерской утечки информации является ухудшение репутации компании. Ведь обнародование некоей внутренней информации, или использование добытых злоумышленниками сведений для шантажа и вымогательства могут стоить компании не только отличной репутации надёжного партнёра, но и стать причиной финансового краха – кредиторы могут одновременно предъявить к оплате все существующие обязательства.

Читайте еще

Только авторизованные пользователи могут оставлять комментарии - авторизация, а если Вы впервые, то нужно зарегистрироваться в системе