|
|
Ущерб от внутренних угроз — игры кончились
Повышенное внимание к проблеме внутренних угроз со стороны разработчиков и заказчиков постепенно начинает давать положительные результаты. Об этом свидетельствуют результаты ежегодного исследования CSI/FBI «Computer Crime and Security Survey». Почему так страшна внутренняя угроза? Причин множество. Это и вывод из строя информационных систем предприятия, и хищение конфиденциальной информации, включая технологические секреты, и много другое, ставящие под угрозу существование конкретного предприятия как таковое. Размер ущерба от разных угроз можно оценить, исходя из данных отчета CSI/FBI за 2006 год. Ущерб от различных видов Источник: CSI/FBI Computer Crime and Security Survey, 2006 Причин, приводящих к возможности реализации внутренних угроз, несколько. Одна из них заключается в том, что у компаний отсутствует периметр сети. Безусловно, средства защиты периметра уже вошли в некоторый «джентльменский» набор, который есть сейчас фактически у любого предприятия. Он обычно включает в себя межсетевые экраны и системы обнаружения и/или предотвращения вторжений. Вот тут и возникает проблема под названием «покажите мне периметр». Широко развившиеся за последнее время технологии как мобильного, так и широкополосного доступа нашли свой отклик. Сотрудники могут использовать любой момент, чтобы поработать, независимо от местонахождения — дома, в командировке, в отпуске. Но они подключаются не в сеть предприятия, они подключаются к всемирной сети передачи данных — интернет, используя при этом любой доступный метод. После чего, обычно при помощи технологии построения виртуальных частных сетей, получают доступ к информационным системам своей компании. Таким образом, с периметром покончено — его нет, и нет шансов на его возвращение. Вторая причина — это слишком низкая или слишком высокая квалификация сотрудников. И то и другое приводит к большому количеству неправильного использования информационных ресурсов, а попросту — к тому, что носит название непредумышленного нанесения вреда. Примеров великое множество. Начиная от сотрудников, аккуратно выключающих электричество у всего доступного ему оборудования, и заканчивая поиском уязвимостей в установленном оборудовании и программном обеспечении в рабочие часы. Третья причина — одна из самых неприятных, а именно то, что есть люди, осознанно желающие нанести вред своему предприятию. Это и обиженные, и просто корыстные сотрудники, стремящиеся пополнить свой счет в банке, продав К наиболее популярным проблемам, приводящим к внутренним угрозам, можно отнести еще следующие. Положительная динамика Итак, угрозы есть, возможности для реализации этих угроз — тоже. Однако, по данным CSI/FBI за 2006 год, количество случаев неправомочного использования компьютерных систем падает. Неавторизованное использование компьютерных систем
Источник: CSI/FBI Computer Crime and Security Survey, 2006 Для объяснения этого, казалось бы, незакономерного явления, стоит вспомнить об одной из существенных угроз, в реальности себе ничем не проявившей. Имеется в виду «проблема 2000 года». При подготовке к наступлению 2000 г. были совершены колоссальные вложения в модернизацию информационных систем, и все прошло спокойно, без всяких катаклизмов. Несмотря на то, что некоторые аналитики считали «проблему 2000» очередным механизмом отъема денег у населения, существует другая группа экспертов, полагающих, что последствия были минимизированы за счет детальной подготовки. Данные последнего отчета CSI/FBI объясняются подобным же эффектом. Оценив уровень опасности внутренних угроз, в борьбу с ними вкладывают деньги как сами предприятия, так и разработчики средств защиты. Составляющие успеха Для выявления основных слагаемых успеха в этой нелегкой борьбе начинать надо с нормативной базы. Второй составляющей успеха является техническая сторона, а неотъемлемой частью общекорпоративной системы безопасности является принцип минимальных полномочий. Каждый сотрудник должен обладать только тем набором полномочий, который необходим для выполнения его должностных обязанностей. Здесь основным техническим средством для реализации этого принципа являются системы аутентификации и авторизации сотрудников, включая многофакторные, а так же метод разделения сети и информационных систем на различные зоны доверия в зависимости от обрабатываемой информации и/или групп сотрудников, имеющих к ней доступ и обеспечение контроля доступа между ними. Важный вклад в борьбу вносят системы контроля поведения сотрудника и приложений, установленные на рабочих местах, включая доступ к внешним сетевым ресурсам и съемным носителям информации, а также системы контроля над доступом сотрудников к внешним информационным ресурсам — например, интернет, электронная почта и пр. Второй принцип — это обязательное ведение журналов учета. Необходимо протоколировать доступ к информационным ресурсам предприятия, доступ к публичным информационным ресурсам, административный доступ к системам и оборудованию и т.п. Третий принцип — блокирование того, что не отвечает требованиям первых двух принципов, например различных Внутренние угрозы Михаил Кадер |