Слив информации конкурентам как называется. Стало известно, как сотрудники «сливают» секретную информацию конкурентам. Кто это делает

Новости об утечках конфиденциальной информации – будь то массовое обнародование почтовых паролей пользователей или слив внутренних документов компаний – уже давно не редкость для медиапространства.

Согласно последнему исследованию Infowatch, число утечек конфиденциальных данных в России выросло за последний год на 80%, были скомпрометированы более 120 млн документов. Эти цифры становятся еще более внушительными, если учитывать, что доля всех российских утечек составляет лишь 4% по сравнению с общемировыми.

Так или иначе, со «сливами» сталкиваются практически все значимые сферы бизнеса. По данным того же исследования, от внутренних и внешних атак, в результате которых была утеряна конфиденциальная информация, в 2016 году больше всего пострадали организации высокотехнологичного сектора, образовательные учреждения, банки, не говоря уже о государственных органах.

Парадоксально, но от утечек не защищены даже те корпорации, у которых, казалось бы, информационная безопасность должна стоять на первом месте. Чего стоит, например, недавний кейс, в центре которого оказался . Так, издание The Guardian получило доступ ко внутренним правилам социальной сети, в которых описывалась сложная – подчас для самих сотрудников мирового гиганта – политика модерирования записей. А если уж и детище Цукерберга не застраховано от утечек, что говорить о не таких глобальных компаниях и тем более о рядовых пользователях.

Именно персональные данные оказывались наиболее привлекательными для злоумышленников в прошлом году. Пароли от аккаунтов, идентификационные номера транспортных средств, те же паспортные данные, по незнанию часто пересылаемые через социальные сети, – все это слишком лакомые кусочки для тех, кто перешел на темную сторону.

Масштабы утечек, связанных с коммерческой тайной, тоже поражают. Их доля в нашей стране более чем в два раза выше, чем по мировой статистике – и почти в 4 раза чаще, чем в мировой практике, виновником этой утечки оказывается кто-то из руководства компании.

Кто это делает?

Причем становится еще обиднее за отечество, когда понимаешь, что конфиденциальные документы «сливают» в большинстве случаев свои же люди.

В России больше 65% утечек приходится на рядового системного пользователя, еще около 8% – на руководителей. И если в мире виновником утечки более чем в половине случаев становится внешний злоумышленник, то у нас доля атак извне лишь немногим превышает 20%.

Однако нельзя сказать, что в каждой компании, столкнувшейся с утечкой конфиденциальной информации, работают сплошь пригретые на груди змеи. Порой сотрудник даже не подозревает, что, к примеру, пользуясь личной почтой вместо корпоративной, он ставит под угрозу сохранность документов. Или просто теряет его, выкидывает бумажную версию вместе с мусором.

Но и так называемые квалифицированные утечки, когда злоумышленник впоследствии все-таки использует нелегально полученную им информацию, увы, для нашей страны совсем не редкость.

Как можно бороться?

Становится очевидным, что выжить бизнесу без финансовых и репутационных потерь, вызванных уязвимостью их информационных систем, практически невозможно. Но ведь на любое действие найдется и противодействие. И системы, которые призваны защитить компании от утечек конфиденциальной информации, тоже уже не являются редкостью.

Системы Data Leak Prevention (DLP) – сегодня одно из самых распространенных решений в этой области. Принцип работы DLP состоит в том, что ПО создает защищенный цифровой «периметр» компании, в рамках которого анализирует всю исходящую, а иногда и входящую информацию.

В решениях класса DLP есть встроенные механизмы, которые определяют степень конфиденциальности каждого документа. Если сильно упрощать, система понимает, кому можно и кому нельзя посылать тот или иной документ. При любой попытке отправить конфиденциальный файл, например, по электронной почте внешнему получателю, система заблокирует пересылку и сообщит об этом службе безопасности.

Конечно, злоумышленники пытаются обходить принципы работы DLP. Используют шифрование или меняют в документах раскладки: кириллические «а» или «с» превращают в латинские и пр. Но современные версии защитных ПО способны, выражаясь метафорически, находить и такие иголки в стоге сена.

Кроме того, DLP охватывают максимальное количество каналов, по которым может произойти утечка, ведь важно контролировать не только электронную почту и веб, но и файловые операции – например, попытки загрузить документ на внешний диск. Подавляющее большинство подобных программ нацелены на активную защиту конфиденциальной информации. Это значит, что DLP-системы не только распознают попытку «слить» файл, но и блокируют её.

А если бумага?

И всё бы замечательно, но есть одно «но». Data Leak Prevention нацелены на защиту цифровой информации. Что же остается делать с бумажными документами, о которых я уже упоминал?

Контролировать распечатку документов очень просто – можно фиксировать все случаи распечатки, можно даже разрешить распечатку только через службу безопасности. Но как контролировать перемещения бумажной копии? Обиженный сотрудник кладет его в сумку, выносит из офиса и дальше может делать все, что захочет. Такие утечки составляют в России примерно четверть всех случаев.

К счастью, в настоящий момент технологии защиты добрались до аналоговых носителей тоже, к которым причисляют и бумагу. На рынке существуют решения, которые способны засекать и предотвращать утечки с бумажных носителей. Общий их принцип заключается в том, что каждый сотрудник, работающий с документом в системе электронного документооборота, получает индивидуальную копию, которая визуально ничем не отличается от оригинала (в ней, например, может быть изменен межбуквенный интервал или наклон кегля). Одновременно система запоминает время выдачи такой копии, ее основные параметры и данные сотрудника.

Работает это следующим образом: документ рано или поздно «всплывает» – публикуется в СМИ или начинает ходить по рынку. Получив его копию, служба безопасности прогоняет ее через систему и по микроскопическим отличиям выявляет виновника. Даже если тот «сливает» фрагмент документа или помятую копию, система все равно точно знает, кто стоит за распечаткой.

Возможна ли профилактика против утечек?

Ни одна система не дает 100% защиты от утечки информации. При очень сильном желании злоумышленник, проникший в организацию, всегда найдет способ обхода. Но подавляющее большинство утечек происходит либо от неграмотности, либо на авось – «ну отправлю документ, ну что мне будет». Если сотрудники знают, что существует система отслеживания, инциденты чудесным образом прекращаются.

Образование сотрудников, создание комплексных систем безопасности и проведение их стресс-тестирования – хорошая прививка от информационных потерь. Когда же речь идет об умышленном вредительстве, промышленном шпионаже, подключается уже тяжелая артиллерия в виде DLP-систем, программ защиты бумажных документов и решений для анализа поведения пользователей.

ГЛАВНОЕ В СТАТЬЕ

Чаще всего защищаются от утечки информации через флешки и диски
Меньше всего компании опасаются утечки через аську, квип и т. п.

Среди компаний считается, что сотрудникам проще всего «слить» коммерческую тайну конкурентам с помощью флешек, CD- и DVD-дисков. Об этом свидетельствует исследование, проведенное компанией SearchInform - разработчиком программ для защиты от внутренних утечек. На основе итоговых результатов мы составили диаграммы, из которых видно, какие именно информационные ресурсы принято сейчас защищать от промышленного шпионажа.

КСТАТИ. По данным опроса www.hh.ru, 20 процентов респондентов согласились бы «сливать» информацию конкурентам. Средняя стоимость такой услуги 1,5 млн рублей (в столице - за 2,3 млн руб., в регионах - за 696 тыс. руб.). Мужчины чаще женщин готовы быть осведомителями - 24 процента против 13.

Промышленный шпионаж, то есть незаконное получение информации о бизнесе конкурента, осуществляется через своих агентов. Их либо внедряют в нужную компанию, либо вербуют ее сотрудников. Но чаще всего используют именно внедрение, ведь своим людям доверяют больше. Способов, с помощью которых «шпионы» добывают информацию, масса. Им, например, не составит труда за считанные минуты установить там где нужно «жучки» или незаметно подбросить подслушивающее устройство (лазерный микрофон, диктофон и т. д.).

Когда же нужны письменные данные, обращаются к интернету и электронным носителям информации, поэтому именно их использование сотрудниками многие компании стараются ограничить.Так, по данным исследования, спрос на защитные программы, контролирующие утечку информации через внешние носители (флешки и т. п.), вырос за год почти в полтора раза. Растет недоверие к скайпу. Говорят, что перехватить информацию в скайпе слишком сложно. Именно поэтому сотрудники свободнее общаются в нем на работе, что повышает риск утечки информации конкурентам в сообщениях и в виде файлов для скачивания. Третий по популярности канал утечки - это форумы, блоги, социальные сети и электронная почта.

А вот защита от шпионажа через другие программы мгновенного обмена сообщениями (аська, квип и т. п.) снизилась. Считается, что сотрудники реже всего используют эти ресурсы для «слива».

Конечно, самый простой способ снизить риск утечки - заблокировать сотрудникам все ходы и выходы: запретить скайп, разрешить только корпоративную почту, отрубить интернет, закрыть порты для флешек и т. п. Но иногда именно эти способы жизненно необходимы в работе, например через скайп проще и дешевле провести срочные переговоры с иногородним контрагентом, руководителями региональных офисов. А USB-порт нужен для сдачи отчетности в фонды и налоговую. Поэтому, возможно, такие кардинальные меры излишни и достаточно обойтись установкой специальных защитных программ.

Какие источники утечки информации чаще всего блокируют компании

Опыт коллег

Валентина Ковалева, финансовый директор ООО «Салют», г. Екатеринбург:

«Установили специальную программу-фильтр, которая «отрезает» все исходящие графические файлы, сканы и письма большого объема».

Ксения Лаврова, главбух ЗАО «АргоТэкс», г. Санкт-Петербург:

«У всех на компьютерах закрыты порты для флешки. А если надо что-то скопировать, пишем служебку. Ее визирует финдир, сисадмин проверяет информацию и открывает доступ».

Анна Трифонова, главбух ООО «Веста», г. Новосибирск:

«Удаленное управление компьютером позволяет видеть, какие сайты посещает сотрудник, с кем ведет переписку».

Мария Иванова, главбух ООО «СМТ», г. Москва:

«Запретов на общение по аське, в социальных сетях, на переписку по электронке у нас в компании нет - доверяем. Однако лично у меня по трем российским банкам есть ключи от «Клиент-банка». Вот их я берегу как зеницу ока, никому не доверяю и всегда флешку с ключами с собой ношу».

Статья напечатана в газете "УНП" № 39,

Глава американской компании Facebook Марк Цукерберг принес свои извинения перед пользователями социальной сети за утечку данных: «Сейчас мы предпринимаем меры, чтобы быть уверенными в том, что это больше не повторится».

Напомним, что скандал вокруг Facebook начался после того, как стало известно, что британская компания Cambridge Analytica незаконно получила доступ к информации около 50 млн пользователей Facebook для разработки алгоритма анализа политических предпочтений избирателей.

Неужели Facebook стал слишком большой и неуправляемой сетью?

Сам Марк Цукерберг в разговоре с корреспондентом CNN Лори Сегал настаивал на том, что компания остается подконтрольной, несмотря на масштаб ее деятельности.

Неудивительно, что в центре внимания оказался именно Facebook: эта компания имеет миллиардную аудиторию и оказывает сильнейшее влияние на медиа и рекламные отрасли. Кроме того, Facebook практически не имеет прямых конкурентов.

Являясь компанией «Большой четверки», Facebook может не только создавать новые отрасли промышленности, но и воссоздать само общество. Именно поэтому стоит учитывать влияние компании как на президентские выборы, так и на общую политическую ситуацию в мире.

Цукерберг признается, что испытывает некоторые неудобства из-за сложившейся ситуации: «Я бы не поверил, что через 14 лет Facebook будет иметь такое влияние», — однако он подчеркнул, что проблемы с дезинформацией и поддельными новостями не могут быть решены только Facebook.

“Для пользователей социальной сети текущая ситуация не будет иметь особого значения. Конечно, это влияет негативно на имидж компании. Но ведь миллиарды людей ежедневно пользуются Facebook не благодаря его имиджу, а благодаря функционалу! И это залог того, что текущая проблема не будет иметь серьезных долгосрочных последствий для Facebook”, — комментирует ситуацию венчурный аналитик компании ILAG Вячеслав Фокин.

Существуют системы защиты данных, которые распознают конфиденциальный документ, перехватывают отправку за пределы домена организации и не дают записать информацию на флешку. Но есть и другая схема «слива»: документ распечатывают , копируют или делают снимок экрана компьютера. Вот что нужно, чтобы поймать изобретательного «крота».

Перехватываем бумагу

Этот рынок только начал рост, но уже есть продукты (например решения ILD , Safeguard PDF Security), способные отследить утечку копий конфиденциальных документов. Встраиваясь в корпоративные системы электронного документооборота, программа особым образом помечает каждую электронную версию документа. Сотрудник получает для работы индивидуальную копию с не видными глазу измененными расстоянием между словами или межстрочными интервалами. В случае утечки легко установить, кто «слил» информацию, даже если документ сфотографировали на смартфон. При этом алгоритм работы с документами в компании остается неизменным.

1. В 68% случаев утечек виновны рядовые сотрудники, в 8% - руководители организаций;

2. В России чаще всего сливают платежную информацию и персональные данные.

Нужно ли предупреждать сотрудников?

Этот вопрос должна решить служба безопасности совместно с топ-менеджментом компании.

Если вы хотите быть открытыми и сообщаете сотрудникам о внедрении системы, вероятность «слива» падает: какой толк, если предателя сразу вычислят?

Если сотрудники ничего не знают, служба безопасности получает карт-бланш на разведку и при утечке моментально вычислит «крота».

Сливы и технологии

Летом 2017 года американская Комиссия по ценным бумагам и биржам (SEC) обвинила семь человек в сливе информации о предстоящих слияниях и поглощениях, которую предоставлял один из обвиняемых. Для передачи использовался мобильный мессенджер с функцией самоудаляющихся сообщений.

Ищем документ

Когда вы обнаружили фрагмент документа в СМИ или он «гуляет» по рынку и кто-то прислал вам же слитый файл, отложите на время разбирательство с виновниками утечки и с имевшими доступ к коммерческой тайне. Сначала нужно понять, какой именно документ был «слит».

При большом документообороте это затруднительно. Однако некоторые системы (например ILD), отслеживающие утечки на бумажных носителях, имеют механизм полнотекстового поиска по документу, что позволяет службе безопасности за несколько минут найти оригинал скомпрометированного файла. На поиск подлинника, сфотографированного на смартфон, потребуется до двух часов (нужно предварительно обработать изображение в редакторе). Розыск будет успешными, даже если в открытый доступ попал только фрагмент оригинального документа или если он был поврежден - содержал разрывы либо помарки. Такие функции экономят время и человеческие ресурсы, необходимые для расследования происшествия.

Ищем виновника

По выявленному оригиналу легко увидеть, кто из сотрудников имел доступ и работал с документом. Система сравнивает характеристики скомпрометированного документа с копиями, ранее сгенерированными для сотрудников. Тут все просто: обнаруженное совпадение безошибочно указывает специалистам службы безопасности на «крота».

Потом вам придется уволить виновного - не стоит рассчитывать, что он исправится. Худшее уже произошло. Подготовьте серьезную доказательную базу по данным защитной системы и на примере провинившегося проведите беседу с остальными сотрудниками, напомните, что разглашать внутреннюю информацию компании нельзя. И заключите со всеми соглашение о неразглашении, если вы вдруг не сделали этого раньше!