Каналы утечки информации (Игорь Чернов, Директор ТОО «Informsecurity»)

Каналы утечки информации

 

 

Игорь Чернов,

Директор ТОО «Informsecurity»

 

Кругом одни враги.

(Заключение по итогам проведения аудита безопасности компании)

 

В интересное время живём. Прямо на наших глазах кардинально меняются правила, отношения, понятия. Возьмём такую простую и на первый взгляд понятную вещь как конкуренция. Раньше ведь как было? Все компании, работающие в каком-нибудь секторе бизнеса, хоть и являлись конкурентами, но друг друга знали. Руководители этих компаний случалось встречались друг с другом. Не то чтобы дружили, хотя и такое бывало, но особо и не враждовали. Встречались, договаривались, нередко помогали друг другу. Ну там когда альтернативное коммерческое предложение было нужно. Или ещё по какому случаю. В общем, жили более-менее дружно. А всё почему? Денег на всех хватало.

Сегодня денег на всех не хватает. И как следствие такие дружественные отношения постепенно уходят в прошлое. А на смену им приходят другие. Те, в которых конкурент действительно является конкурентом. То есть врагом по определению. Ситуация усугубляется ещё и тем, что на наш рынок активно выходят с предложениями своих товаров и услуг российские и белорусские компании. Которые привыкли работать в конкурентной среде и умеют это делать.

Как следствие изменения отношений появилась необходимость вести войну с конкурентами. Холодную или горячую - каждый выбирает сам. А на войне, как известно, все средства хороши, если они ведут к победе.

Ну и как следствие необходимости вести войну появилась необходимость в получении информации о враге. То есть о конкуренте. О его планах. О его возможностях. О его связях. О его активах. О его финансовом состоянии. О его передвижениях. Это для тех, кто хочет поучаствовать в горячей войне. Да в конце концов о его здоровье. Просто потому что обладание такой информацией даст возможность гарантировано победить в этой войне.

А ещё появилась необходимость защищать информацию о себе. О своих планах. О своих возможностях. О своих связях. О своих активах. О своём финансовом состоянии. О своих передвижениях. Да в конце концов о своём здоровье. Просто потому что утечка такой информации тоже даст возможность гарантировано победить в этой войне. Но только на этот раз врагу. То есть конкуренту.

Что значит защищать информацию? Говоря попросту это значит в том числе и блокировать каналы утечки информации, создаваемые врагом с целью получения этой самой информации. Но для того, чтобы эти каналы блокировать, для начала надо знать две вещи. Первая - что именно блокировать. Вторая - как это делать.

 Итак, каналы утечки информации. В академических кругах не прекращается спор о существующем количестве таких каналов. На самом же деле их всего два. Первый - люди. Тот самый пресловутый человеческий фактор. Второй - техника.

Рассмотрим оба.

Человеческий фактор. Этот канал утечки информации используется человечеством уже много тысяч лет. Во все времена находились люди, готовые передать врагам сведения, ставшие им известными. Мотивы при этом были самые разные. Обида, зависть, страх, материальное вознаграждение. В наше время не изменилось ровным счётом ничего. Точно также в любой компании есть люди, готовые передать информацию врагам. И мотивы остались теми же. Обида, зависть, страх, материальное вознаграждение. Это явление изучено. Помнится, много лет назад на глаза попалась статья об эксперименте, поставленном американскими учёными, не помню уже какого университета. Эти ребята провели действительно большую работу, протестировав больше ста тысяч человек и проанализировав и обобщив результаты тестирования. Тема исследования была проста - предательство. По итогам работы было сделано заключение, что люди делятся на три группы. Группа первая - паталогически честные люди. Их примерно пятнадцать процентов. Эти не предадут никогда, ни за что и ни при каких обстоятельствах. Группа вторая - паталогические предатели. Их тоже примерно пятнадцать процентов. Эти предадут всегда. Даже без мотива. Просто из любви к искусству. Ну и третья группа, так называемые нормальные люди, которых примерно процентов семьдесят. Эти могут предать. Но только в том случае, если выгода от предательства превысит страх от возможного наказания за предательство. Зачем я привёл это пример? Не думаю, что в нашей стране дела обстоят как-то по-другому. Все эти люди работают в наших компаниях. И ведь что самое главное - на лбах у потенциальных предателей не написано что они предатели. Возникает простой вопрос. Что делать чтобы обезопасить себя от пригретых на груди предателей? Сразу скажу. Универсального рецепта как избежать такой проблемы в природе не существует. Тем не менее делать нужно. И проверять людей перед приёмом на работу. И заставлять их подписывать Обязательства о неразглашении коммерческой тайны. И разделять людей на допущенных к коммерческой тайне и не допущенных. И проверять своих работников, вплоть до того, что провоцировать их на разглашение коммерческой тайны. А потом безжалостно увольнять, если они повелись на провокацию. Понимаю что поступок плохой. Но это война. И помнить о том, что кроме кнута есть ещё и пряник. Да много чего ещё. Таким образом можно свести к минимуму угрозу утечки информации. Но только свести к минимуму. Что уже неплохо.

Техника. Технические каналы утечки информации можно условно разделить да две группы. Группа первая - так называемые виртуальные каналы. Как понятно из названия такие каналы предназначены для получения интересующей информации хранящейся на компьютерах и передаваемой по различным сетям и системам связи. Инструментом для организации такого канала как правило является вредоносная программа. Программ этих написано огромное количество. И каждый день пишутся и используются новые. На сегодняшний день использование таких программ является эффективным и весьма действенным способом получения информации.

Группа вторая - физические каналы. Данные каналы предназначены для получения информации, циркулирующей в физических средах. В основном это аудио и видеоинформация. Инструментами для организации таких каналов являются технические средства негласного получения информации, именуемые в простонародье «жучками». Самих же физических каналов утечки информации тоже немало. Это и «жучки» использующие радиоканал. И «жучки» использующие проводные цепи и сети электропитания. И «жучки» использующие акустические и виброакустические каналы. Уже появилась и экзотика. «Жучки» использующие инфракрасное излучение для передачи похищенной информации. Технический прогресс не стоит на месте. И достижения этого прогресса, к сожалению, не всегда идут на благие дела. Приведу пример. Все помнят первые сотовые телефоны, появившиеся у нас в стране около 20 лет назад? Есть разница с нынешними смартфонами? Вот примерно такая же разница между теми «жучками», которые были разработаны и произведены 20 лет назад с нынешними устройствами.

До последнего времени у нас в стране для создания канала утечки информации больше использовался человеческий фактор. Люди банально перекупались и уходили к конкурентам, прихватывая с собой ту информацию, которая интересовала этого конкурента. На сегодняшний день просматривается тенденция роста использования технических каналов утечки информации. Не подумайте, совсем не потому что наши люди стали честнее. Просто есть очень много выгод в использовании таких каналов. Да и в конечном итоге обходится это дешевле.

Ну и напоследок немного позитива. Никакие каналы утечки информации не создаются мгновенно. Это только у Гарри Поттера с этим всё в порядке, взмахнул волшебной палочкой и готово - канал создан. В реальной жизни на это уходит куда больше времени. Именно поэтому некоторые российские компании озаботились этим ещё прошлым летом.

Впрочем, это уже совсем другая история.

Берегите себя.

Следите за новостями zakon.kz в: