Подписка на новостиСамара TECH в твиттере!Самара TECH в FacebookСамара TECH в ЖЖ

Интеграция

Не помогайте инсайдерам – управляйте доступом к информационным ресурсам

insaideriСогласно многочисленным исследованиям, внутренние угрозы в последнее время стали превалировать над внешними. Самой серьезной внутренней угрозой большинством аналитиков признаются инсайдеры.

Несмотря на то, что часть ИТ-сообщества считает тему инсайдеров искусственно раскрученной заинтересованными компаниями, факт остаётся фактом: ежегодное исследование Института компьютерной безопасности (CSI - Computer Security Institute) впервые за всю историю присвоило инсайдерским атакам первое место среди самых распространенных ИТ-угроз. По данным отчёта CSI с ними столкнулось 59% опрошенных компаний. Таким образом, инсайдеры обогнали традиционного лидера этого списка – вредоносное программное обеспечение (вирусы и т.п.).

По статистике, три четверти случаев утечки или потери конфиденциальных данных связаны с «человеческим фактором» – умышленными или случайными действиями сотрудников компании. При этом 50% приходится на ошибку сотрудников, а ещё 25% – на целенаправленную работу по организации несанкционированной передачи данных заинтересованной стороне. Речь идёт об уничтожении или краже финансовой, клиентской информации или данных о сотрудниках.

Утечка данных серьёзно влияет на бизнес компаний: в среднем в результате каждого обнародованного происшествия они теряют 8% прибыли за счёт оттока клиентов, озабоченных безопасностью приватной информации. Оценить репутационные риски трудно,на и отрицать их факт недальновидно.

Основная сложность борьбы с инсайдерами заключается в том, что они являются легальными пользователями корпоративной информационной системы, и, обладают подчас весьма серьезными полномочиями и правами доступа к конфиденциальным данным. Инсайдеры ежедневно работают с коммерческой информацией и узнать и доказать, что она используется сотрудниками не только для выполнения служебных обязанностей, очень сложно. Инсайдеры отлично знают, как можно использовать доступные корпоративные ресурсы для извлечения личной выгоды. В большинстве случаев речь идет о продаже конфиденциальной информации (документы, представляющие собой коммерческую тайну, персональные данные о сотрудниках и клиентах – всё то, что называлось «инсайдерской информацией» ещё до популяризации этого термина в ИТ-индустрии) заинтересованным лицам. Однако в некоторых случаях инсайдеры могут нанести и вполне видимый прямой ущерб самостоятельно. Так, например, сотрудник одного днепропетровского банка, пользуясь своим служебным положением, получил доступ к счетам клиентов и незаметно перевел на счета подставных лиц больше 45 тысяч долларов. Другой наглядный пример деятельности инсайдеров – мошенничество с акциями "Татнефти". Инженер-программист ОАО "Акционерный капитал" (компания-реестродержатель акций "Татнефти"), пользуясь доступом к базе данных и коду программы по осуществлению электронных операций с ценными бумагами, смог похитить 110 тыс. акций.

Как обезопасить себя и при этом не стать шпионом за собственными сотрудниками? Решение этой проблемы – это, прежде всего, вопрос контроля, важнейшим приоритетом в котором является разграничение доступа к информационным ресурсам и контроль за съемными носителями информации (портативные жесткие диски, флэшки).

В среднестатистической организации на сегодняшний день используются иногда более десятка различных информационных ресурсов – бухгалтерская система, внутренний корпоративный сайт, почтовый сервер, файловый сервер, CRM-система и т.п. В идеале каждый из этих ресурсов «должен» требовать авторизации пользователя при попытке доступа. Понятно, что качественный, стойкий ко взлому пароль существенно отличается от распространенных «admin», «user» и «1,2,3…9», а значит держать в голове придётся до 10 сложных паролей и при этом пытаться не запутаться в них и не уступить соблазну всё же записать весь арсенал паролей на какой-нибудь стикер.

Разумным компромиссом между безопасностью и удобством является использование аппаратной аутентификации на основе токенов в виде USB-ключей или смарт-карт. Они могут применяться для хранения многосимвольных сложных паролей, персональных данных пользователя, цифровых сертификатов и ключевой информации (допустим, при использовании сервисов, основанных на ЭЦП). Благодаря своей многофункциональности, токены снимают множество вопросов, связанных с корпоративной информационной безопасностью, но при этом порождают новые. Важнейшим из них является вопрос контроля над выдачей и использованием аппаратных аутентификаторов.

Даже для 50-100 сотрудников отследить вручную имеющиеся права доступа у каждого пользователя весьма проблематично. А между тем это придётся делать каждый раз при вводе в эксплуатацию нового информационного ресурса (например, корпоративного портала или его раздела), переподчинении сотрудника, его повышении, увольнении и др. С точки зрения управляемости и прозрачности информационной инфраструктуры наличие нескольких администраторов (каждый для отдельного ресурса) не только не облегчит ситуацию, но, напротив, может обернуться дополнительными сложностями и накладками. При этом ситуаций, в которых сотрудник может получить больше привилегий, чем предполагает его позиция, великое множество.

Выход? Есть!

Для эффективной профилактики несанкционированной инсайдерской деятельности необходимо создать максимально удобную, управляемую и масштабируемую систему для централизованного управления жизненным циклом смарт-карт, USB-ключей и используемых с ними приложений безопасности.

Единая система управления обеспечит строгое соответствие современным требованиям бизнеса и упростит процесс развертывания, эксплуатации и обслуживания различных типов токенов и смарт-карт. Подобным связующим звеном между пользователями, средствами аутентификации и политикой безопасности, закрепленной в организационных правилах, являются системы класса Token Management System (TMS).

Настроенная в строгом соответствии с корпоративными политиками безопасности, TMS автоматизирует большинство типовых операций, связанных с управлением доступом пользователей к корпоративным ресурсам (выпуск токена, персонализация, добавление/отзыв прав доступа, замена/временная выдача нового токена, отзыв токена). При появлении нового сотрудника, при его переводе в другой отдел или филиал в TMS будут автоматически произведены обновления цифровых сертификатов и паролей, что обеспечит своевременное предоставление всех необходимых для работы прав. При этом доступ пользователя к информации, просмотр, копирование или модификацию которой не предполагает его новый статус – будет строго запрещен.

Что касается контроля за съемными носителями, то встроенные механизмы распределения прав доступа и задания политик безопасности в операционных системах Windows не позволяют контролировать доступ к USB портам и устройствам. Тем не менее, использование неавторизованных USB устройств представляет угрозу корпоративным сетям и данным. Незаменимым и подчас безальтернативным решением проблем внутренней корпоративной безопасности является программное обеспечение DeviceLock.

Кроме доступа к USB портам, DeviceLock позволяет контролировать весь спектр потенциально опасных устройств: дисководы, CD-ROM'ы, а также FireWire, инфракрасные, принтерные (LPT) и модемные (COM) порты, WiFi и Bluetooth адаптеры. DeviceLock позволяет назначать права доступа для пользователей и групп пользователей.

С помощью DeviceLock вы можете: контролировать доступ пользователей или групп к устройствам (USB, FireWire, CD-ROM и т.п.), установить доступ "только чтение" для сменных носителей, жестких дисков и CD-ROM'ов, заблокировать доступ к USB порту, но разрешить использование заранее авторизованных устройств, управлять доступом через групповые политики в домене Active Directory, а также протоколировать обращения пользователей к устройствам (сохранять всю копируемую информацию в специальную базу данных).

По материалам беседы с Георгием Александровичем Белицким, генеральным директором группы компаний "Эффективные технологии".

Расскажи своим: