Բոլորն էլ դա անում են. ինչու են աշխատակիցները կորպորատիվ տեղեկատվական անվտանգության հիմնական սպառնալիքը և ինչպես վարվել դրա հետ

Ընդամենը մի քանի ամսվա ընթացքում փոքր, բայց շատ ցայտուն COVID-19 վիրուսը ցնցել է համաշխարհային տնտեսությունը և փոխել բիզնես վարելու վաղուց հաստատված կանոնները։ Այժմ նույնիսկ գրասենյակային աշխատանքի ամենանվիրված հետևորդները ստիպված են եղել աշխատողներին տեղափոխել հեռավոր աշխատանք:

Պահպանողական առաջնորդների մղձավանջն իրականություն է դարձել. աուդիո կոնֆերանսներ, մշտական ​​նամակագրություն ակնթարթային մեսենջերներում և առանց վերահսկողության:

Կորոնավիրուսը նաև ակտիվացրել է կորպորատիվ անվտանգության երկու ամենավտանգավոր սպառնալիքները։ Առաջինը հաքերներն են, ովքեր օգտվում են ընկերությունների խոցելիությունից՝ արտակարգ իրավիճակում հեռավար աշխատանքի անցնելու դեպքում։ Երկրորդը մեր իսկ աշխատակիցներն են։ Փորձենք պարզել, թե ինչպես և ինչու աշխատակիցները կարող են գողանալ տվյալներ, և ամենակարևորը՝ ինչպես վարվել դրանց հետ:

Կատարյալ բաղադրատոմս կորպորատիվ արտահոսքի համար

Ըստ ռուսաստանցի հետազոտողների՝ 2019 թվականին առևտրային և պետական ​​կազմակերպություններից գաղտնի տեղեկատվության արտահոսքի գրանցված արտահոսքի թիվը 2018 թվականի համեմատ աճել է 40%-ով։ Միևնույն ժամանակ, հաքերները գողանում են տվյալները դեպքերի 20%-ից պակաս դեպքերում, հիմնական խախտողները աշխատակիցներն են՝ նրանք պատասխանատու են բոլոր արտահոսքերի մոտավորապես 70%-ի համար:

Բոլորն էլ դա անում են. ինչու են աշխատակիցները կորպորատիվ տեղեկատվական անվտանգության հիմնական սպառնալիքը և ինչպես վարվել դրա հետ

Աշխատակիցները կարող են գողանալ կորպորատիվ տեղեկատվությունը և հաճախորդների անձնական տվյալները դիտավորյալ կամ վարկաբեկել դրանք տեղեկատվական անվտանգության կանոնների խախտման պատճառով: Առաջին դեպքում տվյալները ամենայն հավանականությամբ կվաճառվեն՝ սև շուկայում, թե մրցակիցներին: Դրանց արժեքը կարող է տատանվել մի քանի հարյուրից մինչև հարյուր հազարավոր ռուբլի՝ կախված արժեքից: Առաջիկա ճգնաժամի համատեքստում և կրճատումների ալիքի ակնկալիքով այս սցենարը դառնում է բավականին իրական. կորպորատիվ արտահոսքի պատրաստի բաղադրատոմս.

Ի՞նչ տվյալներ են պահանջվում շուկայում: Հեռահաղորդակցման օպերատորների «Ձեռնարկատիրական» աշխատակիցները ֆորումներում առաջարկում են «համարների դակիչ» ծառայություն. այս կերպ կարելի է ստանալ սեփականատիրոջ անունը, գրանցման հասցեն և նրա անձնագրի տվյալները։ Ֆինանսական հաստատությունների աշխատակիցները նույնպես հաճախորդների տվյալները համարում են «թեժ ապրանք»:

Կորպորատիվ միջավայրում աշխատակիցները հաճախորդների բազաները, ֆինանսական փաստաթղթերը, հետազոտական ​​հաշվետվությունները և նախագծերը փոխանցում են մրցակիցներին: Գրեթե բոլոր գրասենյակային աշխատողները գոնե մեկ անգամ խախտել են տեղեկատվական անվտանգության կանոնները, նույնիսկ եթե նրանց գործողություններում չարամիտ դիտավորություն չի եղել։ Ինչ-որ մեկը մոռացել է տպիչից վերցնել հաշվապահական հաշվետվությունը կամ ռազմավարական պլանը, մյուսը գաղտնաբառով կիսվել է փաստաթղթերի հասանելիության ցածր մակարդակ ունեցող գործընկերոջ հետ, երրորդն ուղարկել է վերջին մշակումների լուսանկարները, որոնք դեռ շուկայահանված չեն ընկերներին: Ընկերության մտավոր սեփականության մի մասը, որը կարող է լինել առևտրային գաղտնիք, իր հետ տանում է աշխատողների մեծամասնությունը, ովքեր հեռանում են:

Ինչպես գտնել արտահոսքի աղբյուրը

Ընկերությունից տեղեկատվության արտահոսքը մի քանի ձևով է. Տվյալները տպվում են, պատճենվում արտաքին լրատվամիջոցներին, ուղարկվում են փոստով կամ ակնթարթային մեսենջերների միջոցով, լուսանկարվում են համակարգչի էկրանին կամ փաստաթղթերում, ինչպես նաև թաքնվում են պատկերների, աուդիո կամ վիդեո ֆայլերի մեջ՝ օգտագործելով ստեգանոգրաֆիա: Բայց սա ամենաբարձր մակարդակն է, ուստի այն հասանելի է միայն շատ առաջադեմ առևանգողների համար: Միջին գրասենյակի աշխատողը դժվար թե օգտագործի այս տեխնոլոգիան:

Փաստաթղթերի փոխանցումը և պատճենումը վերահսկվում է անվտանգության ծառայությունների կողմից՝ օգտագործելով DLP լուծումներ (տվյալների արտահոսքի կանխարգելում - լուծումներ՝ տվյալների արտահոսքը կանխելու համար), նման համակարգերը վերահսկում են ֆայլերի տեղաշարժը և դրանց բովանդակությունը: Կասկածելի գործունեության դեպքում համակարգը տեղեկացնում է ադմինիստրատորին և արգելափակում է տվյալների փոխանցման ուղիները, օրինակ՝ էլեկտրոնային նամակներ ուղարկելը:

Ինչո՞ւ, չնայած DLP-ի արդյունավետությանը, տեղեկատվությունը շարունակում է հայտնվել ներխուժողների ձեռքում: Նախ, հեռավոր աշխատանքային միջավայրում դժվար է վերահսկել կապի բոլոր ուղիները, հատկապես, եթե աշխատանքային առաջադրանքները կատարվում են անձնական սարքերով: Երկրորդ, աշխատակիցները գիտեն, թե ինչպես են աշխատում նման համակարգերը և շրջանցում են դրանք սմարթֆոնների միջոցով՝ նրանք սքրինշոթներ են անում կամ փաստաթղթերի պատճեններ: Այս դեպքում գրեթե անհնար է կանխել արտահոսքը: Ըստ մասնագետների՝ արտահոսքի մոտ 20%-ը լուսանկարներ են, իսկ հատկապես արժեքավոր փաստաթղթերի պատճենները 90%-ի դեպքում փոխանցվում են այս կերպ։ Նման իրավիճակում գլխավոր խնդիրը ինսայդերին գտնելն ու նրա հետագա անօրինական գործողությունները կանխելն է։

Լուսանկարների միջոցով արտահոսքի դեպքում ներխուժողին գտնելու ամենաարդյունավետ միջոցը տվյալների պաշտպանման համակարգ օգտագործելն է՝ նախապես թաքնված տեսողական նշումներով: Օրինակ, SafeCopy համակարգը յուրաքանչյուր օգտագործողի համար ստեղծում է գաղտնի փաստաթղթի եզակի պատճեն: Արտահոսքի դեպքում, օգտագործելով հայտնաբերված հատվածը, կարող եք ճշգրիտ որոշել փաստաթղթի սեփականատիրոջը, որը, ամենայն հավանականությամբ, դարձել է արտահոսքի աղբյուրը:

Նման համակարգը ոչ միայն պետք է նշի փաստաթղթերը, այլև պատրաստ լինի ճանաչել նշանները, որպեսզի բացահայտի արտահոսքի աղբյուրը: SOKB գիտահետազոտական ​​ինստիտուտի փորձի համաձայն, տվյալների աղբյուրը ամենից հաճախ պետք է որոշվի փաստաթղթերի պատճենների բեկորներով կամ անորակ պատճեններով, որոնց վրա երբեմն դժվար է տարբերակել տեքստը: Նման իրավիճակում առաջին տեղում է համակարգի ֆունկցիոնալությունը, որը հնարավորություն է տալիս աղբյուրը որոշել ինչպես փաստաթղթի էլեկտրոնային, այնպես էլ տպագիր պատճեններով, կամ փաստաթղթի ցանկացած պարբերության պատճենով: Կարևոր է նաև, թե արդյոք համակարգը կարող է աշխատել ցածր լուծաչափով արված լուսանկարների հետ, օրինակ՝ անկյան տակ:

Փաստաթղթերի թաքնված մակնշման համակարգը, բացի մեղավորին հայտնաբերելուց, լուծում է մեկ այլ խնդիր՝ հոգեբանական ազդեցություն աշխատողների վրա։ Իմանալով, որ փաստաթղթերը «նշված են», աշխատակիցները ավելի քիչ հավանական է խախտեն, քանի որ փաստաթղթի պատճենն ինքնին ցույց կտա դրա արտահոսքի աղբյուրը:

Ինչպե՞ս են պատժվում տվյալների խախտումները:

ԱՄՆ-ում և եվրոպական երկրներում ընկերությունների կողմից ներկայիս կամ նախկին աշխատակիցների դեմ հարուցված աղմկահարույց դատական ​​գործերն այլևս ոչ մեկին չեն զարմացնում։ Կորպորացիաները ակտիվորեն պաշտպանում են իրենց մտավոր սեփականությունը, խախտողները ստանում են տպավորիչ տուգանքներ և նույնիսկ ազատազրկում:

Ռուսաստանում դեռևս շատ հնարավորություններ չկան պատժելու արտահոսք պատճառած աշխատողին, հատկապես կանխամտածված, բայց տուժած ընկերությունը կարող է փորձել խախտողին ոչ միայն վարչական, այլև քրեական պատասխանատվության ենթարկել: Ռուսաստանի Դաշնության Քրեական օրենսգրքի 137-րդ հոդվածի համաձայն.Գաղտնիության խախտում» Անձնական կյանքի մասին տեղեկությունների անօրինական հավաքագրման կամ տարածման համար, օրինակ՝ հաճախորդների տվյալները, որոնք կատարվել են պաշտոնական դիրքի օգտագործմամբ, կարող է տուգանք նշանակվել 100 հազար ռուբլու չափով: Ռուսաստանի Դաշնության Քրեական օրենսգրքի 272-րդ հոդված.Համակարգչային տեղեկատվության անօրինական մուտք» նախատեսում է տուգանք համակարգչային տեղեկատվության անօրինական պատճենման համար 100-ից 300 հազար ռուբլի: Երկու հանցագործությունների համար էլ առավելագույն պատիժը կարող է սահմանվել սահմանափակման կամ մինչև չորս տարի ժամկետով ազատազրկման:

Ռուսական դատական ​​պրակտիկայում դեռևս քիչ են նախադեպերը՝ տվյալների գողերի համար լուրջ պատիժներով: Ընկերությունների մեծ մասը սահմանափակվում է աշխատակցին աշխատանքից հեռացնելով և նրա նկատմամբ որևէ լուրջ պատժամիջոցներ չեն կիրառում։ Փաստաթղթերի մակնշման համակարգերը կարող են նպաստել տվյալների գողերի պատժին. նրանց օգնությամբ իրականացված հետաքննության արդյունքները կարող են օգտագործվել դատական ​​գործընթացներում։ Միայն ընկերությունների լուրջ վերաբերմունքը արտահոսքի հետաքննությանը և նման հանցագործությունների համար ավելի խիստ պատիժը կօգնի շրջել ալիքը և զովացնել տեղեկատվություն գողերի ու գնորդների բոցը: Այսօր արտահոսող փաստաթղթերի պահպանումը ... փաստաթղթերի սեփականատերերն իրենք են:

Source: www.habr.com

Добавить комментарий