вокруг бизнеса технологии
Шок и трепет
Почему об информационной безопасности пора думать всем. Включая HR-менеджеров.
Я уже не раз говорил, что 2011 год стал годом атак киберпреступ-ников на корпорации. Причем этот тренд для многих явился полной неожиданностью. Прежде всего, совокупный объем корпоративных атак оказался гораздо выше, чем ожидалось. Но еще важнее, что агрессии теперь все чаще подвергаются крупные корпорации. Именно такие компании интересуют кибер-негодяев, ведущих охоту за ценной информацией.
Что изменится в наступившем 2012 году? Должен предупредить: эта тема останется одной из самых актуальных. И тому есть несколько объяснений. Во-первых, количество и качество атак постоян-
кк
I Разведки и промышленные шпионы в последние годы оценили удобство Интернета: уже не обязательно засылать агентов, гораздо эффективнее проводить шпионские акции с помощью компьютерных программ ^^
но растет. Во-вторых, индустрия информационной безопасности пока не в состоянии обеспечить полноценный отпор нападающим. Наконец, ни компании в целом, ни их сотрудники в большинстве своем еще не осознали, что мир уже изменился. Беззаботная пора
осталась в прошлом. И пора привыкать к менее вольготным условиям существования.
Строго говоря, все совершаемые киберпреступниками атаки можно разделить на несколько категорий. К первой группе относятся довольно традиционные нападения, основанные на принципе случайного заражения. Его объектами обычно оказываются случайные компьютеры. Как следствие, сетевые мошенники получают в свое распоряжение случайную информацию (возможно, весьма ценную).
Вторая группа — целенаправленные атаки. В этом случае конкретная жертва выбирается уже заранее, а атаки могут продолжаться до тех пор, пока не удастся пробить защиту. Каким образом? Вариантов множество. Киберпреступники могут обнаружить «дыру» в программном обеспечении. А может быть — сотрудника предприятия-жертвы, который иногда оказывается в таком... психофизическом состоянии, что «кликнет» мышкой по чему угодно. И с чем угодно согласится. Еще один вариант — так подготовить письмо, несущее вредоносный код, что человек сам, не задумываясь, откроет послание. А иногда самое простое — «подсунуть» человеку «заряженную» флешку...
Точно такие же подходы применяют сегодня не только преступники киберэпохи, но и так называемые хактивисты. Волна «хактивизма» — взлома или вывода из строя тех или иных информационных систем и ресурсов в знак протеста против действий государственных органов или крупных корпораций — в наступившем году также будет только нарастать. Хактивисты воруют информацию для того, чтобы опубликовать ее и таким образом наказать тех,
кого они считают виновниками своих бед. По крайней мере так говорят сами хакеры-активисты. Прямых указаний на то, что хакти-висты теми или иными способами монетизируют свою «общественную деятельность», нет. Возможно, их кто-то и спонсирует. Но я не исключаю и «чистого эксперимента»: можно допустить, что и правда они действуют сами. Тем более что про-тестные движения сегодня в моде.
Третья разновидность атак — самая неприятная. Речь идет о «тихой охоте» за корпоративными секретами. Предметом интереса преступников может выступать ценная коммерческая информация (особенно если она касается международных контрактов), научное ноу-хау или государственный секрет. То есть — любые сведения, которые можно использовать для того, чтобы следить за промышленными и научными исследованиями, быть в курсе договоренностей между коммерческими организациями и, как следствие, извлекать из этого знания выгоду. Такими данными интересуются не только киберпреступники как таковые (которые могут ее продать), но и шпионы — как промышленные, так и «обычные».
В последние несколько лет государства оценили мощь Интернета и новые возможности, которые Сеть предоставляет для шпионской деятельности. Не нужно засылать агентов в другие страны, нет необходимости в изучении и обработке огромных массивов информации из открытых источников. Конечно, если уметь анализировать информацию, то можно получить интересные результаты даже сидя в своем офисе, в своей стране, в своей столице и читая газеты. Но это очень дорого. Между тем, по моим оценкам, шпионские акции с по-
8
бизнес-журнал январь #1 2012
вокруг бизнеса технологии
V
мощью компьютерных программ оказываются куда дешевле, да и эффект дают намного больший.
Если 2011-й прошел под лозунгом «Украсть все, что «не прикручено!», то в наступившем году «откручивать» будут даже то, что заранее специально «прикрутили».
Как определить наиболее вероятные направления удара? Увы, ответить на этот вопрос не легче, чем определить, что такое «ценная информация». Термин очень размытый! Каждый атакующий решает это для себя сам.
Риелторское или туристическое агентство, магазин или сеть супермаркетов — возможно, не самые привлекательные объекты для киберпреступников. Но научные институты, космические агентства, министерства и инновационные компании, ведущие передовые исследования или являющиеся лидерами в своей области, — их секреты для очень многих представляют огромный интерес. И всегда будут силы, заинтересованные в том, чтобы разрабатывать все новые средства сбора конфиденциальной информации. Ведь информации много не бывает!
Еще одна очевидная проблема — пресловутый человеческий фактор. Им злоумышленники пользовались и будут пользоваться впредь. Опыт показывает, что любой успешный взлом информационной системы, как правило, становится следствием не только технологических, но и чисто человеческих просчетов. А многие атаки организованы как раз в расчете на это «слабое звено».
В корпоративный почтовый ящик приходит письмо как будто «по делу». Почему бы его не открыть? И почему бы не помочь «коллеге», который не может получить доступ к рабочей почте? Добровольные помощники киберпреступников думают, что действуют во благо. А становятся невольными пособниками преступления.
Тема защиты корпоративных данных в меняющихся условиях становится ныне одной из центральных. В предыдущих колонках я уже говорил: существующие средства информационной безопасности нацелены на защиту от случайных атак, но не позволяют уберечься
от заранее спланированной, «точечной» диверсии. Так что настало время пересматривать подходы к функциональности применяемых технологий защиты, использовать не только традиционные методы, но и более новые. А еще всем нам придется изменить привычный подход к получению информации.
Не исключаю, что уже в 2012 году для многих больших компаний разграничение сети на «внутреннюю» и «внешнюю» станет правилом. Военные стандарты в невоенных организациях? Именно так. Кстати, крупные банки уже давно используют этот принцип — как и многие промышленные предприятия. Внутренняя сеть компаний, обеспечивающая обработку критически важной информации, «отсоединена» от внешней. Запрещено использовать даже флешки без проверки их на специальных устройствах. И такой подход действительно повышает уровень защищенности.
Различные субъекты национальной экономики и политики, несомненно, скоро поймут: пора «закручивать гайки». Заранее готов дать совет. Не нужно изобретать велосипед. Достаточно посмотреть, как организована защита в крупных финансово-кредитных учреждениях и у военных. «Хаков» в этих сферах на несколько порядков меньше, чем в «открытой экономике». Да и статистика свидетельствует: используя подобные меры, можно снизить количество заражений в несколько десятков раз.
Сломать, конечно, можно все. Но сделать это гораздо сложнее. Злоумышленникам требуется не только как-то «занести» носитель информации в закрытую систему, но затем еще и вывести украденные сведения обратно. Без инсайдера это сделать практически невозможно.
Снова человеческий фактор? Именно. Зато и методы борьбы с этой опасностью давно известны. В значительной мере проблема решается правильным подбором персонала. Просто не надо брать на работу людей с ошибкой в коде ДНК.
Трудно обойти вниманием еще одну тему. В последнее время стало модным работать не только в офи-
се, но и дома, и «в дороге», получая информацию на мобильные устройства и домашние компьютеры. Однако при этом необходимо понимать: корпоративная информация должна быть разделена на несколько категорий. Как минимум следует определить критичные для бизнеса данные, свободно распространяемые сведения и еще несколько промежуточных категорий.
кк,
Если прошлый год у киберпреступников прошел под лозунгом «Украсть все, что не прикручено!», то в наступившем 2012 году воровать станут и то, что специально «прикрутили»
Применительно к критически важной информации должно быть введено жесткое правило: никакой «работы из дома». И никакой «работы в дороге». Вне зависимости от статуса пользователя. Работа с такими данными должна быть возможна только на специально оборудованных местах, с соблюдением всех принятых правил.
По сути, логика работы с секретными конфиденциальными материалами в электронном виде не должна отличаться от таковой с бумажными секретными материалами. Носитель не имеет значения. Бумага ли это, пленка, виниловый диск или компьютерный носитель — не важно. Технологии доступа к секретной информации давно разработаны, и менять их не надо. Особенно теперь. Скорее следует адаптировать их к новым технологиям.
Между прочим, разграничение информации по категориям доступности применимо и к публичному Интернету. Сохранность некоторых сведений критична. Есть данные, которыми можно без страха делиться со всеми вокруг. И — есть что-то «среднее».
Вы спросите, не настала ли пора вводить «электронные паспорта»?
Об этом — в следующей колонке! ■
бизнес-журнал январь #1 2012
9