Аналитическая работа по выявлению каналов утечки информации фирмы

Контроль рабочего времени
с помощью DLP-системы

СёрчИнформ КИБ
30 дней для тестирования «СёрчИнформ КИБ» с полным функционалом ОФОРМИТЬ ЗАЯВКУ
Время чтения
Шрифт

Информация — актив, имеющий высокую ценность, коммерческая тайна предприятия часто становится целью атак конкурентов. Небольшим компаниям могут угрожать конкуренты на региональных рынках, ноу-хау крупного предприятия или инжиниринговой фирмы могут заинтересовать иностранных конкурентов и технические разведки. В зависимости от источника угроз, каналы утечки информации бывают разнообразными. Данные могут похитить из информационных сетей хакеры, передать конкурентам сотрудники. Продолжают возникать ситуации с использованием технических средств —«жучков» и скрытых камер, которые злоумышленники закладывают в офисы для тайной слежки.

Направления аналитической работы

Компания может работать много лет, не подозревая, что ее данные систематически передаются третьим лицам. Необходима аналитическая работа, позволяющая выявить возможных заинтересованных лиц и каналы утечки информации, с тем чтобы потом проверить предположения при помощи технических средств и информационного аудита.
Анализ возможных утечек информации представляет собой бизнес-процесс, включающий изучение фактов, связанных с обработкой данных, причин и обстоятельств, которые могли бы стать причинами утечек, особенностей конкурентной среды и характеристик персонала и партнеров фирмы.

Аналитическая работа в компании, направленная на выявление рисков информационной безопасности, неоднородна. Она состоит из анализа:

  • объекта защиты — конфиденциальной информации, существующей в вербальном, письменном, электронном виде и распределенной по категориям защищенности: общедоступно, конфиденциально, строго конфиденциально;
  • внутренних и внешних угроз информационной безопасности фирмы с опорой на перечень угроз информационной безопасности ФСТЭК РФ, внутреннюю и внешнюю среду организации, особенности персонала;
  • возможных для конкретной архитектуры информационной системы и организационных особенностей фирмы каналов несанкционированного доступа к информации;
  • конкурентной среды, потенциала возможных субъектов нападения, имеющихся на региональном рынке ресурсов организации хищения информации — компаний, специализирующихся на конкурентной разведке, хакерских группировок;
  • системы обеспечения безопасности зданий, помещений, удаленных объектов, например нефтяных вышек или инфраструктуры водоканалов;
  • ранее выявленных инцидентов информационной безопасности;
  • предпосылок к хищению информации в интересах конкурентов, иных злоумышленников, личных интересах персонала.


Задача аналитической работы по выявлению каналов утечки информации фирмы распадается на две части:

  • действия, выполняемые ИТ-подразделениями, направленные на выявление технических каналов утечки;
  • действия, выполняемые службой безопасности, направленные на анализ действий конкурентов и персонала.

В первом случае выявление возможных каналов утечки информации проводится при помощи программных средств:

  • аналитического ПО;
  • утилит, осуществляющих мониторинг информационной системы на наличие уязвимостей: это сканеры исходного кода, средства тестирования на проникновение, программы аудита информационной безопасности;
  • DLP-систем, осуществляющих контроль за потоками информации в пределах информационного периметра организации.

Многое зависит от профессионализма аналитиков, их опыта работы с конфиденциальной информацией, знания практики ее неправомерного получения и реализации, особенностей работы специалистов по конкурентной разведке, отечественных и международных хакеров. Для крупных компаний, действующих в сфере новых технологий, — от специфики работы иностранных технических разведок.

Создание подразделения, его функции

Часто задачу по выявлению каналов утечки информации поручают выполнять консультантам, но аутсорсинг не всегда решает ее. Внешние исполнители не всегда заинтересованы в быстром и качественном результате, срок от выявления проблемы до ее решения оказывается более длительным, а в некоторых случаях они могут находиться во взаимодействии с конкурентами, и аудит покажет неточные данные. Такие ситуации редко встречаются в работе коммерческих компаний, но для банков ЦБ РФ даже разработал стандарт информационной безопасности по взаимодействию с аутсорсерами. Если третьи лица получат доступ к структуре информационной системы компании, проделанная и оплаченная работа может пойти во вред (при неверном выборе подрядчика и организации взаимодействия). Поэтому эффективней возлагать задачу на внутренние подразделения компании — ИТ и СБ при условии наличия в штате подготовленных профессионалов. Также можно создать отдельное аналитическое подразделение, чьей задачей будет исключительно предсказание и выявление рисков.


«СёрчИнформ КИБ» контролирует максимальное количество каналов передачи информации, защищая компанию от утечек данных.


В состав подразделения должны войти технические специалисты, аналитики и специалисты по информационной безопасности. После того, как штат укомплектован, необходимо разработать план мероприятий, чтобы провести комплексное исследование предприятия и выявить уже существующие риски безопасности. Затем предстоит разработать план избегания угроз в будущем. Основные мероприятия: 

1. специальные проверки работы технических средств и систем, призванные выявить внедренные электронные средства съема информации, действующие на разных принципах: 

  • перехвата электромагнитных волн, акустических сигналов, передаваемых по внешним каналам связи пакетов информации; 
  • выявления доработок технических средств и каналов связи, увеличивающих возможность перехвата данных; 
  • обнаружения изменения исходного программного кода; 
  • выявления программных закладок, имеющих процессорное управление. 
  • Если специальные проверки проводятся внешними специалистами, они должны иметь лицензии;

2. специальные обследования помещений и объектов, направленные на выявление внедренных средств съема информации в перегородках, предметах мебели и интерьера, электронных и осветительных приборах, на поиск подслушивающих устройств в стационарных средствах связи;

3. специальные исследования, направленные на поиск побочных электромагнитных излучений и наводок, и СИ электрических и телефонных линий, создающих естественные технические каналы утечки информации. Также нужно выявить возможности утечки акустической и речевой информации за счет недостаточной звукоизоляции помещения и по другим причинам.

Помимо технических мероприятий проводится аналитическая работа, связанная с изучением внутренней и внешней среды предприятия, персонала, в том числе:

  • биографических и личностных особенностей;
  • возможностей контакта в прошлом и настоящем с конкурентами или преступными группировками;
  • личностной устойчивости к совершению должностных преступлений;
  • наличия излишних привилегий при работе с информационными ресурсами;
  • особенностей рабочего поведения, создающих возможность непреднамеренной утраты конфиденциальной информации.

Исследования проводят специалисты с опытом работы по оценке персонала с точки зрения безопасности. В процессе проведения проверок, обследований и исследований используются специальные технические средства, применение которых требует лицензии, поэтому необходимо приглашение сертифицированных организаций.

После составления плана мероприятий проводится анализ информационной среды фирмы. Его результаты и рекомендации по улучшению защищенности информации предоставляются руководству организации. Полный аудит и анализ по его результатам целесообразно проводить не реже раза в год, комплекс мероприятий занимает два-три месяца. 

Дополнительно на подразделение возлагается функция постоянного мониторинга внешней среды с целью поиска новых угроз информационной безопасности, изменения поведения конкурентов, взаимодействия с организациями, подверженными тем же рискам, с целью обмена данными.

Аналитическая работа требует опыта и навыков. Специалистов высокого уровня на рынке немного, поэтому в вопросе создания собственного подразделения необходимо руководствоваться критериями целесообразности.
 

15.03.2021

ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!

Полнофункциональное ПО без ограничений по пользователям и функциональности.

ПОДПИШИТЕСЬ НА ПОЛЕЗНЫЕ СТАТЬИ

Рассказываем о тенденциях отрасли, утечках и способах борьбы с ними