Каналы утечки информации.

Статистика

 

 

Игорь Чернов, заведующий сектором информационной безопасности

«Объединения профессионалов корпоративной безопасности и

детективной деятельности «Калкан», директор ТОО «Informsecurity»

 

Утечка коммерчески значимой и иной важной информации в наше время стала явлением настолько обыденным, что об этом говорят везде. И коснуться эта проблема может всех. Это бич как крупных компаний так и небольших фирм, занимающихся, например, разработкой программного обеспечения или торгующих недвижимостью. Единственное что до сих пор удивляет - реакция некоторых наших бизнесменов, которую можно описать фразой из известного анекдота: «А меня-то за что?». Но т о такое, лирика.

Интересно другое. Какие именно каналы чаще всего используются в деле хищения информации?

Об этом и поговорим. В статье использованы как собственные данные, полученные в результате работы, так и данные дружественных компаний и специалистов, работающих в данной области.

Как известно, каналов утечки информации всего два. Это человеческий фактор и технические каналы утечки информации. В свою очередь ТКУИ делятся на физические и виртуальные каналы утечки информации.

По имеющимся данным чаще всего утечка информации происходит с использованием человеческого фактора. На этот канал приходится примерно 80 % от всех зафиксированных случаев утечки информации. Причём в большинстве случаев это происходит методом «сманивания». То есть когда работнику предлагают перейти на работу в конкурирующую компанию или на вышестоящую должность или с большим окладом. Или то и другое. А прихваченные из компании данные являются обязательным условием нового трудоустройства. Таких фактов очень много. И «ведутся» на такие предложения практически все категории работников. От заместителей генерального директора до младшего сисадмина. Нередко бывает, правда, что таких людей «кидают». То есть используют полученную информацию, а самих людей как-то «забывают» трудоустроить. Это и понятно, предатель он всегда предатель. Так что известный риск в этом деле есть.

Также в последнее время участились случаи, когда кто-то из руководства компании, не являющийся учредителем, регистрирует свою фирму (обычно на друзей или родственников), занимающуюся тем же бизнесом, и пользуясь служебным положением успешно «конкурирует» с той компанией, в которой продолжает работать. А в случае разоблачения просто переходит в свою компанию.

Намного реже происходит так называемая «вербовка». Это когда с работником компании-конкурента устанавливаются «дружеские» отношения и этот работник в течение длительного времени снабжает своих новых «друзей» необходимой информацией. За деньги естественно.

И уж совсем редко происходит так называемое «внедрение». Это когда человека преднамеренно трудоустраивают к конкуренту и таким образом получают доступ к необходимой информации. За последние пять лет нам известен только один подобный случай.

На втором месте по частоте использования находятся физические технические каналы утечки информации. Предполагающие применение гаджетов, именуемых в простонародье «жучками», «закладками» и прочими «прослушками». На них приходится примерно 15 % случаев утечки. Об особенностях их применения я писал в других статьях, поэтому расписывать их не буду. Скажу только что лидирует и долго ещё будет лидировать в этом деле по-прежнему применение диктофонов.

Наконец на последнем месте примерно с 5 % использование виртуальных технических каналов утечки информации. Предполагающее различные методы взлома компьютеров и сетей.

Теперь о причинах. На наш взгляд данная статистика сложилась потому, что те, кто замышляет хищение коммерчески значимой или иной важной информации, просто идут по пути наименьшего сопротивления. Что в принципе нормально.

Благодаря грамотному пиару противодействие использованию виртуальных технических каналов течки информации у нас более-менее развито. Множество компаний используют программно-аппаратные средства и методы защиты разных уровней. Есть конечно и те, кто даже на антивирусах экономят, но таких немного. В результате получение информации с использованием такого канала затруднено. Отсюда и статистика.

Противодействие физическим техническим каналам утечки информации у нас не так развито. Для многих наших бизнесменов это экзотика, которую показывают в шпионских фильмах. К тому же такое противодействие стоит денег, а денег жалко. Поэтому зачастую всё сводится к покупке технических средств защиты информации, реклама опять же это советует. Но на практике зачастую все эти гаджеты не дают той защиты, которая описана в рекламе. И это позволяет довольно просто проводить мероприятия по хищению информации с применением «жучков» и «закладок». И именно поэтому количество применения такой техники растёт.

С человеческим фактором и вообще проблемы. Подавляющее большинство наших компаний не имеют рабочего режима сохранения коммерческой тайны. Службы безопасности многих компаний не знакомы с методиками противодействия утечке информации использующей человеческий фактор. И начинают работать только тогда, когда утечка уже произошла и последствия наступили. К тому же внедрение таких методик и проведение мероприятий направленных на противодействие опять же стоит денег, которых, повторюсь, жалко. Да и статья 223 нашего Уголовного кодекса практически не работает по многим причинам. Всё это делает процесс хищения информации с использованием человеческого фактора делом не таким уж сложным. И практически безнаказанным. Вот и причина.

Берегите себя.

12 сентября 2018, 15:03
Источник, интернет-ресурс: Чернов И.

Если вы обнаружили ошибку или опечатку – выделите фрагмент текста с ошибкой и нажмите на ссылку сообщить об ошибке.

Акции
Комментарии
Если вы видите данное сообщение, значит возникли проблемы с работой системы комментариев. Возможно у вас отключен JavaScript