СПОСОБЫ БОРЬБЫ МАЛОГО ПРЕДПРИНИМАТЕЛЬСТВА С ИНСАЙДЕРСКИМИ АТАКАМИ БАЗ ДАННЫХ В РОССИЙСКОЙ ФЕДЕРАЦИИ
П.А. Бедина, студент Е.А. Стрельченко, студент Дальневосточный федеральный университет (Россия, г. Владивосток)
Аннотация. В центре внимания исследовательской работы лежит проблема определения основных практических способов борьбы с инсайдерскими атаками баз данных малых предприятий в Российской Федерации по состоянию на 2017 год. В данной статье особое внимание уделено таким мерам борьбы, как нетехнологическим и высокотехнологическим, среди которых выделяют методы DLP, LAM, UAM, UEBA. Данные методы борьбы с инсайдерскими атаками активно используются в странах Европы и Америки. Их же необходимо внедрять каждой компании российского рынка.
Ключевые слова: экономика, малый бизнес, инсайдеры, базы данных малого предприятия, методы борьбы с инсайдерскими атаками, Российская Федерация.
Задолго до того, как организации перешли на цифровые носители файлов, атаки на различные данные и систему организации осуществлялись в основном инсайдерами - текущим или бывшим сотрудником, подрядчиком или деловым партнером. В конечном итоге почти каждое рабочее место стало оборудовано компьютерами и мобильными устройствами, причем большинство из этих устройств подключено к внутренним сетям и к ресурсу сети интернет, что позволило наносить атаки, находясь за пределами организации [1,с. 299]. С тех пор отделы ИТ-компании потратили много денег и времени, пытаясь оградить активы от вредоносных программ и злоумышленников (хакеров), не обращая внимания на значительную опасность, про которую многие забыли, которая все время присутствовала: угроза изнутри.
Сущность инсайдерской угрозы
Угроза изнутри (по мнению ИТ - промышленности), или инсайдерская угроза -это лицо, имеющее авторизованный доступ к сети, системам и/или данным организации, которое намеренно или небрежно эксплуатируют этот доступ, что приводит к краже, удалению данных, уничтожению систем, а также продажи данных конкурентам [5, с. 11].
Согласно отчету «Стоимость от инсайдерских угроз в 2016 году», проведенной Dtex Systems, средняя стоимость одного
инцидента ущерба от небрежного сотрудника или подрядчика составляет 207933долл. США. Ущерб от вредоносных программ составляет в среднем $ 347130, а кража учетных данных увеличивает ущерб до $ 483093. В докладе отмечается, что причиной большинства инцидентов является халатность - 588 из 864 зарегистрированных случаев по зарегистрированным данным по США на 2016 год [6].
Такого рода инсайдерские инциденты, связанные с безопасностью, приводят к потере частной и конфиденциальной информации и могут нанести значительный ущерб репутации организации, но в большинстве случаев это может быть предотвращено. Существуют нетехнологичные решения и высокотехнологичные решения данной проблемы.
Нетехнологичные решения
Предотвращение угроз, связанные с инсайдерской угрозой, можно осуществить путем реализации следующих мер:
- создание новой или модернизация старой политики использования и хранения данных;
- обучение сотрудников;
- регулярно просматривание привилегии сотрудников;
- создание новых формы подотчетности с менеджерами [2, с. 177].
Политика использования данных, обычно являющаяся частью политики допустимого использования (АЦР: Аееер1а-
ble Use Policy), разъясняет, какие действия могут осуществлять сотрудники, а какие не могут с информацией, принадлежащей или доверенной организации, в которой они работают, ссылаясь на безопасность и конфиденциальность [3, с. 35]. Сотрудники должны быть ознакомлены с политикой использования данных и проинформированы о целях защиты данных и конфиденциальности, а также о последствиях нарушения правил.
Что касается привилегий пользователей, Майк Чапл (Mike Chapple), старший директор по ИТ технологиям в Университете Нотр-Дама, говорит, что «один из самых важных - и чаще всего пропускаемых -контроль - это частые проверки учетных записей пользователей». Это иногда помогает находить «проблемных сотрудников» и предотвращать инсайдерские атаки [4, с. 83].
По словам Джеффа Дженкинса (Jeff Jenkins), вице-президента и главного специалиста по интернет-безопасности компании First Advantage, еще одним эффективным нетехнологичным решением является установление культуры подотчетности менеджерам с помощью аттестаций (или других экзаменов), для того, чтобы менеджеры понимали, что они несут ответственность за действия своих сотрудников.
Высокотехнологичные решения
В случае если организация обладает высоким бюджетом, то можно предпринять следующие методы для предотвращения инсайдерских угроз:
- предотвращение потери данных (утечек) (Data Leak Prevention);
- идентификация и управление доступом (Identity and Access Management);
- мониторинг активности пользователей (UAM);
- аналитика поведения пользователей (User and Entity Behavior Analytics) [2, с. 180].
Метод DLP. С помощью данного метода становится возможным захватывать данные, которые соответствуют очевидным шаблонам, таким как номера кредитных карт или номера социального страхования, а также может идентифицировать некоторые выборочные файлы.
Метод IAM. ИТ-администраторы используют IAM для контроля доступа пользователей к защищенным системам, приложениям и документам, как правило, с помощью единого входа (SSO). С помощью SSO пользователь может войти в систему и получить доступ к различным приложениям в сети.
Метод UAM. UAM отслеживает ИТ-среду организации и собирает данные об активности пользователей в реальном времени.
Метод UEBA. UEBA проскальзывает через большие объемы данных, чтобы найти шаблоны ненормального «поведения», которые могут указывать на угрозу внутри компании. Этот тип решения относительно дорогой и требует некоторой экспертизы от имени ИТ-персонала, который должен расшифровывать возможные предупреждения и отчеты.
Заключение
Подытожив все вышесказанное, можно сделать вывод, что даже не обладая высокими показатели финансовых средств, можно огораживать свою организацию от инсайдерских атак, или даже полностью искоренить их. В случае, когда финансовые результаты компании высоки, а следственно и риски инсайдерских атак выше и будут более затратными для организации, то тут уже стоит задуматься о высокотехнологичных решениях.
Библиографический список
1. Антонов А.В. Информационные технологии и инсайдер трейдинг: Американский опыт управления рисками. - Чебоксары: Издательство Чувашский государственный университет им. И.Н. Ульянова, 2010. - С. 297-302.
2. Журин, С.И. Инсайдер: основная характеристика и комплексность противодействия / СИ. Журин - Москва: Издательство КлаССное снаряжение, 2011. - С. 176-183.
3. Крошилин С.В. Инсайдер - внутренний враг информационной безопасности копмпа-ни. - Москва: Издательство Российское энергетическое агенство Министерства энергетики Российской Федерации, 2009. - С. 35-36.
4. Медведева Е.И. Инсайдер как внутренний враг бизнеса: социальные особенности работы с персоналом в период кризиса / Е.И. Медведева, С.В. Крошилин - Москва: Издательский дом ФИНАНСЫ и КРЕДИТ, 2009. - С. 82-85.
5. Преображенский Е. Инсайдер: вариант с заклеиванием USB-порта не поможет. -Москва: Деловые коммуникации, 2009. - С. 8-15.
6. Официальный сайт компании по борьбе с инсайдерами «Dtex Systems». - Электронный ресурс. Режим доступа: https://dtexsystems.com.
THE MEANS OF FIGHTING SMALL BUSINESS WITH INSIDER ATTACKS DATABASES IN THE RUSSIAN FEDERATION
P.A. Bedina, student E.A. Strelchenko, student Far Eastern federal university (Russia, Vladivostok)
Abstract. The focus of research is the problem of determining the main practical ways of dealing with insider attacks database small enterprises in the Russian Federation as of 2017. In this article special attention is given to such measures as non-technological and high-tech, among which are the methods of DLP LAM, UAM, UEBA. These methods of combating insider attacks are widely used in Europe and America. They also need to introduce each of the companies in the Russian market.
Keywords: economy, small business, insiders, database, small businesses, methods of dealing with insider attacks, Russian Federation.