Название: Руководство по защите от внутренних угроз информационной безопасности - Скиба В. Ю

Жанр: Информатика

Рейтинг:

Просмотров: 797


Глава 11

 

Аналитический взгляд на проблему утечек

Портрет респондентов

Угрозы ИБ в России

Внутренние угрозы ИБ

Утечка конфиденциальной информации

Нормативное регулирование

Средства защиты

Открытый вопрос

Итоги

Чтобы лучше разобраться с угрозами внутренней ИБ, обратимся к результатам исследования, в ходе которого представители российского бизнеса высказали все свои опасения относительно инсайдеров и возможных средств защиты.

Внутренние инциденты часто приводят к утечке персональных или конфиденци­альных данных. Из года в год убытки от каждого из этих видов утечек растут на 20-25 \%. По оценкам аналитического центра Info Watch, в 2006 г. одна лишь эко­номика США потеряла более $60-65 млрд вследствие утечек приватных сведе­ний. Аппроксимируя этот результат в глобальном масштабе, можно утверждать, что общемировой ущерб от этих инцидентов составляет около $500 млрд. Между Тем это лишь одна сторона медали, так как неучтенной осталась еще одна угроза — утечка конфиденциальной информации. Исходя из собственного опыта расследо­вания инсайдерских инцидентов, аналитический центр Info Watch по итогам года оценивает совокупные потери мировой экономики из-за утечки коммерческих секретов в $175 млрд.Таким образом, оба вида утечек обходятся ежегодно почти И $700 млрд. Однако уже в следующем году с учетом инфляции и ежегодного рос­та убытков на 20-25 \% эта цифра может превысить $1 трлн.

Между тем эти цифры справедливы для мировой экономики. Чтобы выяснить, как обстоят дела с утечками в нашей стране, обратимся к исследованию «Внутренние ИТ-угрозы в России — 2006», в ходе которого компания InfoWatch опросила 1450 российских коммерческих и государственных организаций. Прежде всего, рас­смотрим ключевые выводы этого исследования.

Обеспокоенность внутренними угрозами ИБ среди российских организаций достигла апогея. Например, индекс опасности утечки информации на 50 \% опе­режает аналогичный показатель для любой из внешних угроз.

Госструктуры и представители частного сектора поставили на первое место утечку информации далеко не случайно. Они хорошо осознают все отрицатель­ные последствия этого инцидента: прямые финансовые убытки (46 \%), удар по репутации (42,3 \%) и потерю клиентов (36,9 \%).

Организации начинают присматриваться к своим служащим все пристальнее п пристальнее. Более 40 \% респондентов уже зафиксировали за 2006 г. более одной утечки, а почти 20 \% — более пяти утечек.

Доля организаций, внедривших защиту от утечек, возросла за последний год па 500 \%, или в пять раз. Положительная динамика налицо, и это не может не радовать.

И то же время говорить о массовом внедрении не приходится. Пока лишь каж­дый десятый внедрил эффективное решение на основе ИТ, однако девять из десяти планируют это сделать в ближайшие два-три года.

Петь все основания полагать, что проникновение систем защиты от утечек на рос­сийский рынок продолжится и дальше, причем затронет абсолютно все отрасли экономики. Мы находимся на пороге экспоненциального роста данного сегменти.

 

Портрет респондентов

Как и в предыдущих исследованиях (2005 и 2004 гг.), в опросе, проведенном И 200Й |, Ирипя./ш участие высошквалифицироваипые снециалисты    лица, принимающие решения в области развития корпоративных информационных систем. Респон дейты были подобраны таким образом, чтобы наиболее точно соответствовать ге неральной совокупности.

0\%

Анализ портрета респондентов по количеству сотрудников (рис. 11.1) показал, чтсі наибольшая доля опрошенных компаний (28,7 \%) приходится на представителе^ малого бизнеса (менее 500 сотрудников). Практически равные доли пришлись кй компании с 500-1000 служащими (11,4 \%) и 5001-10 000 работников (10,3 \%). Вто* рая по численности группа респондентов попала в категорию «2501-5000 сотрудниц ков* (25,8 \%), а третья — «1001-2500 служащих» (16,7 \%). Наконец, наименьше^ количество респондентов — это представители очень крупного бизнеса и федераль; ных госструктур: на группу «10 001-50 000 работников» пришлось 6,2 \%, а «болей 50 000 сотрудников» — всего 0,9 \% опрошенных организаций.

Обратимся теперь к степени информатизации базы респондентов (рис. 11.2). Наин большая по численности доля опрошенных организаций имеет от 251 до 1000 работ чих станций (35,1 \%). Следующей идет группа с 1001-5000 терминалов (24,6 \%),] Большинство респондентов (59,7 \%) приходится на представителей бизнеса выше среднего. Между тем доля очень крупных организаций составляет 7,2 \%: из ниХ 2,3 \% — это компании с количеством рабочих станций более 10 000, а 4,9 \% — от 5001 до 10 000 компьютеризированных мест. Наконец, на представителей малого бизне­са пришлась почти одна треть всех респондентов (33,1 \%): среди них 18,4 \% состав­ляют компании с количеством терминалов от 101 до 250, а 14,7 \% — с количеством компьютеров менее 100. Таким образом, суммируя два вышеуказанных показателя, можно сделать вывод, что база респондентов данного исследования состоит преиму­щественно из представителей крупного бизнеса и сегмента, который можно охарак­

теризовать как «выше среднего». Несмотря на это, уровень репрезентативности как малых, так и очень крупных предприятий остается достаточно высоким.

 

('точки зрения сферы деятельности (рис. 11.3) в группу лидеров вошли такие сек­торы экономики, как финансовые услуги (21,5 \%), а также телекоммуникации и ИТ (18,9 \%). За ними следуют министерства и ведомства (13,2 \%), производство (12,7 \%), ТЭК (11,7 \%) и торговля (10,3 \%). Наконец, наименьшие доли пришлись на страхование (5,2 \%) и образование (4,4 \%).

 

Финансовые услуги

ІЛ                                                                                             rflM

in.                                                                                            «Ь-

21,5 <

 

Подпись: 	Д 18,9\%13 'А \%

Телекоммуникации и ИТ ' «йй» Щ ~* "«У а Т Министерства и ведомства

 

Производство ТЭК

 

а 11.7\%

 

торговля Ш^ШШШШЖШШШШ 10,3 \%

 

 

 

Подпись: шттш 5,2 \%

Подпись: ] 2,1 \%
0 \%	5 \%
Страхование Образование Другое

 

10 \%

 

15\%

 

20\%

 

 

Рис. 11.3.

Анализируя должности респондентов (рис. 11.4), следует отметить, что по сравне] нию с 2005 г, несколько снизились доли, приходящиеся на начальников отдело^ ИТ (40,2 \%) и И Б (27,2 \%). Это вполне объяснимо, так как наличие выделенные) служб ИТ и ИI) является признаком зрелости организации, поэтому при увеличен нии базы респондентов почти в пять раз логично ожидать уменьшение доли 3pej лых компаний из генеральной совокупности. Между тем некоторый рост наблюї дается и категориях специалистов по ИТ (12,9 \%) и ИБ (19,3 \%).

 

 

 

 

40 \%

50 \%

 

 

 

ItNFOWHATCH — 2007]

Рис. 11.4. Респонденты по должности

Следует отметить небольшой рост доли представителей ИБ в общей выборк< В 2005 г. этот показатель равнялся 43 \%, а в 2006 г. достиг отметки 46,5 \%. Это г<} ворит о том, что ИБ все чаще и чаще в российских компаниях становится обязан ностью выделенных и квалифицированных специалистов, а не универсальны: ИТ-служащих, на которых обязанности защиты информации возлагаются в качеств второстепенных. Кроме того, повышение доли представителей И Б можно объяснит изменением структуры базы респондентов в сторону крупного бизнеса и предприЯ тий размера выше среднего.

 

Угрозы ИБ в России

По сравнению с прошлым годом несколько изменился ландшафт самых опасны! угроз ИБ (рис. 11.5). На первом месте по-прежнему остается кража информации (65,8 \%). Ее индекс опасности подрос на 1,8 \% по сравнению с 2005 г. и на 3,8 \% nq сравнению с 2004 г. Однако уже на втором месте оказалась халатность сотрудник ков (55,1 \%). Этого варианта ответа не было в прошлогоднем исследовании, поэтов му не представляется возможным проследить за динамикой изменения индекс! опасности этой угрозы. Тем не менее уже сейчас можно сделать ряд выводов. На* пример, вирусные атаки заняли лишь третье место, набрав 41,7 \%. Если сравнивать с 2005 г., то эта угроза потеряла 7,3 \%, а если с 2004 г. — целых 18,3 \%. Вероятно, именно этот рейтинг опасности позволил такой угрозе, как халатность сотрудни­ков, сразу же занять второе место в списке самых опасных угроз И Б.

 

INFOWHATCH — 2007

Рис. 11.5. Наиболее опасные угрозы ИБ

Ни четвертом месте оказалась угроза, которая тоже не входила в предыдущие иссле­дования. Это саботаж (33,5 \%). Судя по всему, высокий рейтинг опасности сабота-ВШ обусловлен тем, что респонденты постепенно теряют чувство страха перед Внешними угрозами. Если в случае с халатностью служащих приводился пример ВІїижения рейтинга вирусных атак, то в данном случае налицо потеря лидирующих Нішций со стороны хакерских атак. Именно хакерские атаки занимают пятое место (2!М \%). Другими словами, за 2005 год эта угроза потеряла 24,6.\%, а за 2 прошедших Гида - 28,6 \%.

Тшшм образом, если пересчитать результаты ответов на предыдущий вопрос, раз­дал и в их все на внутренние и внешние угрозы, то легко видеть, что инсайдеры пре-Вй.'іируют над вирусами, хакерами и спамом.

Для построения следующей диаграммы (рис. 11.6) в категорию внутренних угроз fllii./m отнесены халатность сотрудников, саботаж и финансовое мошенничество, И н категорию внешних угроз — вирусы, хакеры и спам. После этого суммарный рейтинг опасности каждой категории был нормирован, чтобы сумма равнялась 100 'V». Отметим, что угрозы кражи информации, различных сбоев и кражи обору Дпиішия специально не были отнесены ни к одной из групп. Дело и том, что они Мін vr быть реализованы как изнутри, так и извне или вообще без вмешательства чгмоиека (например, аппаратные сбои).

Исходи из полученных результатов (см. рис. I!.()), можно сделать вывод, что рпепон* деты значительно больше обеспокоены внутреннем III), чем защитой от инешних

 

 

 

 

 

 

Подпись:

 

 

 

 

 

 

угроз. Кроме того, следует учитывать, что неклассифицированные риски, наприме] кражу информации или оборудования, чаще всего относят к внутренним угрозам В данном случае это не было сделано, чтобы не придавать угрозам со стороны инсай деров дополнительного веса. Однако, как показали расчеты, даже в этом случае вне шние риски существенно уступают внутренним угрозам.

 

Внутренние угрозы ИБ

Выяснив, что самые опасные угрозы ИБ исходят изнутри организации, вполм логично изучить структуру инсайдерских рисков. Как показали результаты следд! ющего опроса (рис. 11.7), в списке самых опасных внутренних угроз с огромны! отрывом лидирует нарушение конфиденциальности информации (70,1 \%). БлЛ жайший конкурент — искажение информации (38,4 \%) — отстал на целых 31,7 °М Другими словами, риск утечки ценной информации волнует респондентов почт! в два раза больше любой другой инсайдерской угрозы.

Между тем индекс опасности этой угрозы в 2005 г. достигал 100 \%, а в 2004 г. — 98 91 На первый взгляд может показаться, что обеспокоенность респондентов утечкой конфиденциальной информации за 2006 г. несколько снизилась, однако внимай тельный анализ показывает, что это не так. Прежде всего, в варианты ответов были добавлены две новые угрозы, которые не учитывались в предыдущих исследоваЗ ниях, — это саботаж (26,2 \%) и мошенничество (19,3 \%). Легко видеть, что эти рисЯ ки заняли третье и четвертое место в списке наиболее опасных угроз, так что вклю^ чение их в опросный лист было совершенно оправданным. С учетом того, чтф каждый респондент по-прежнему мог выбрать только три варианта ответа, предр, ставляется наиболее вероятным, что две новые угрозы «оттянули» часть голосоъ с нарушения конфиденциальности на себя. Кроме того, нет никаких объективных оснований полагать, что риск утечки снизился за 2005 г., напротив, данный год прошел под знаком инсайдеров. На это указывают пять крупных утечек, которые

пыли зафиксированы в России и СНГ (табл. 11.1), а также почти полторы сотни (http://www.infowatch.ru/threats?chapter=147151398) инцидентов внутренней ИБ п других частях света.

 

Подпись: Нарушение конфиденциальности информации

Искажение информации

19,3 \%

7,3 \%

Саботаж Мошенничество

7\%

□ 12,9

! 4 \% ~1 6\%

U 7,9\%

1 28\%

20 \%                                                                                        40 \%

Утрата информации Сбои в работе ИС Кража оборудования Другое

23\%

0\%                                                                                           20\%   40\%    60\% 80\%

□ 2004 год □ 2005 год □ 2006 год

 

100\%

 

[JNFOWHATCH - 2007І

Рис. 11.7. Самые опасные угрозы внутренней ИБ

ТЬблица 11.1. Самые крупные утечки 2006 г. в России и СНГ

 

Месяц

Организации

Потенциальный ущерб

Август

Российские банки, занимающиеся потребительским кредитованием

Удар по репутации и серьезный подрыв доверия к отечественному финансовому сектору

Август

Банк «Первое ОВК» (поглощен Росбанком в 2005 г.)

Ухудшение имиджа, плохое паблисити, массовый отток клиентов

('октябрь

СП ООО «Мобильная цифровая связь» (владелец торговой марки Velcom)

Удар по репутации, потеря лояльных клиентов и трудности с привлечением новых клиентов

()кгябрь

ЗАО «Вэб Хостинг» (владелец торговой марки Valuehost)

Массовый отток клиентов, юридические издержки, удар по репутации

Декабрь

Банк «Русский стандарт», ХКФ Банк, Росбанк, Финансбанк,

Плохое паблисити, ухудшение рспугации всего банковского сектори

Комментируя высокий индекс опасности таких угроз, как саботаж и мошенниче-' ство, следует отметить, что респонденты совершенно справедливо обратили свое внимание па ;>ти риски. Дело в том, что среди опрошенных компаний преоблада­ют представители крупного бизнеса. Однако чем больше компания, тем выше шан­сы совершения корпоративной диверсии или умышленного искажения финансо­вых отчетов. Кроме того, проблеме саботажа значительное внимание в 2006 г. уделили журналисты и различные исследовательские институты. Один из респон­дентов во время интервью заметил, что если бы журналисты не стали акцентиро­вать внимание на проблеме ИТ-саботажа и в Интернете не появились отчеты CERT, Секретной службы США и других организаций, то его компания даже не знала бы, что такие риски существуют.

 

Утечка конфиденциальной информации

Итак, наиболее опасной угрозой ИБ является утечка конфиденциальной информа­ции, произошедшая по вине инсайдеров. В 2006 г. перед респондентами впервые поставили вопрос относительно наиболее плачевных последствий, возникающих, вследствие утечек (рис. 11.8). Как оказалась, более всего респонденты озабочены прямыми финансовыми убытками (46 \%). На втором месте — ухудшение имиджа и общественного мнения (42,3 \%), а на третьем — потеря клиентов (36,9 \%).

 

Прямые финансовые убытки

46 \%

 

                                                                                                

 

Удар по репутации и плохое паблисити

42,3 «

 

                                                                                                 L_

 

Потеря клиентов

36,9 (

 

 

 

Снижение конкурентоспособности

25,2 \%

 

 

 

Преследование регулирующими или правоохранительными органами

19,6 \%

 

 

 

Потеря партнеров

15,4\%

 

 

 

Судебное преследование и юридические издержки

10 \%

 

 

Потеря инвесторов

0\%

5,7 \% 10\% 20\%

 

 

30 \%

 

 

40 \%

 

 

50\%

 

11NFOWHATCH-20Q71

Рис. 11.8. Наиболее плачевные последствия утечки

Кроме того, респонденты озабочены снижением конкурентоспособности (25,2 \%) организации, что является скорее следствием целого ряда других негативных по­

следствий утечки. Между тем лишь каждый десятый (10 \%) упомянул среди наи­более плачевных последствий юридические издержки и судебное преследование, что свидетельствует о неразвитости правоприменительной практики в России. Напомним, что в 2006 г. в России был принят закон «О персональных данных», который вступил в силу в феврале 2007 г. и создал все предпосылки для того, что­бы компания, допустившая утечку, могла быть привлечена к ответственности. Тем не менее эксперты компании InfoWatch сомневаются, что одно лишь наличие пра­вильного закона поможет положить конец незаконному обороту персональных данных. Чтобы достичь успеха, необходимо еще вынести несколько судебных ре­шений, наказывающих те организации, которые допускают утечки.

На следующем этапе исследования аналитический центр InfoWatch предложил респондентам указать самые распространенные каналы утечки информации. Рас­пределение ответов представлено на рис. 11.9. Заметим, что наибольшей популяр­ностью среди инсайдеров пользуются мобильные носители (86,6 \%), электронная почта (84,8 \%) и Интернет (82,2 \%). По сравнению с 2005 г. первые две позиции не поменялись, а вот Интернет потеснил с третьего места сетевые пейджеры, которые в 2006 г. набрали только 74,5 \% и заняли четвертое место.

 

і 86,6\%

 

Мобильные накопители

 

Электронная почта

 

Интернет (веб-почта, форумы)

Ц 86\%

□ 84,8\% Z3 86 \%

 

□ 82,2\%

, , ,  ■                                                                                       ?,-■„,. ' .. . 3 80 с.

3 83\%

 

Подпись: □ 60,9 еИнтернет-пейджеры |

□ 34\%

 

Печатающие устройства

21,4 \%

I     I 4.6'

Фотопринадлежности г~1 5 \% I

Другие і

□ 38 \%

] 51 \%

0\%                                                                                           20\%   40\% 60\%

□ 2004 год ЕЗ 2005 год □ 2006 год

 

Рис. 11.9. Каналы утечки конфиденциальных данных

□ 74,5\%

85\%

і 81 \%

 

80\%

 

[Tnfqwhatoh '

 

100 \%

 

Между тем особое внимание на себя обращает существенно возросший рейтинг опасности печатающих устройств. В 2006 г. он составил 60,9 \%, в то времм КМК в 2005 г. был лишь 34 \%. Дополнительные вопросы респондентам, указавшим ИЙ .пот канал утечки, помогли выяснить, что многие организации уже имеют ДОСТАТОЧ­но зрелую систему ИТ-безопасности, которая включает либо средства фильтрИЦИИ

исходящего сетевою трафика, либо ограничительные меры по доступу к внешним сетям. Что Же касается принтеров и других печатающих устройств, то они остают­ся непокрытыми, поэтому инсайдеры переключают свой взор именно на них.

Наконец, одним из самых важных моментов исследования стал вопрос о количестве утечек конфиденциальной информации, которые респонденты допустили в течение 2006 Г, (рис, 11.10). Как в 2005-м, так и в 2004 г. преобладало стандартное «Затрудня­юсь ответить», поскольку слишком многие респонденты еще не используют специ­ализированных решений для выявления утечек. Однако положительный сдвиг уже налицо: если в 2004 г. затруднения возникли у 67 \%, в 2004 г. — у 62 \%, то в 2006 г. — уже лишь у 44,8 \% всех опрошенных организаций.

infowhatch — 2007

Рис. 11.10. Количество утечек конфиденциальной информации

Столь же позитивным выглядит тот факт, что существенно возросла доля рес­пондентов, достаточно точно ответивших о количестве утечек. Так, практичес­ки каждый четвертый (24 \%) сообщил, что его компания допустила от одной до пяти утечек. В 2005 г. об этом заявили лишь 7 \% организаций. Далее, почти каж­дый восьмой (12,9 \%) сообщил, что его компания зафиксировала от шести до 25 утечек за год. Этот показатель вообще возрос с нуля в 2005 г. до 12,9 \% в 2006 г. Другими словами, у респондентов появилась возможность фиксировать утеч­ки или наблюдать результаты утечек во внешней среде организации. В завер­шение, точно такая же динамика наблюдается у группы, заявившей о более чем 25 утечках. В 2005 г. ни один респондент не выбрал данный ответ, а в 2006 г. это сделали уже 4,6 \%.

Остановимся теперь на довольно любопытном ответе — «Ни одной утечки не былоЦ Доля этих респондентов сократилась с 31\% в 2005 г. до 13,7 \% в 2006 г. Судя по все­му, за прошедшие 12 месяцев организации осознали, что точно так же подверже­ны внутренним угрозам и постоянным утечкам, как и весь остальной бизнес. Если раньше респонденты просто заявляли, что у них нет утечек, не основывая свое мне­ние на каких-либо логических доводах, то теперь эта уверенность испарилась. Мно­гие из тех респондентов, которые входят в 13,7 \%, ответивших «Ни одной утечки не было», уже установили комплексные системы внутренней ИБ.

 

Нормативное регулирование

Впервые в истории российских исследований аналитический центр Info Watch включил в анкету вопросы, касающиеся нормативного регулирования в сфере ИБ. Как оказалось (рис. 11.11), подавляющее большинство респондентов (72,1 \%) не заметили изменения давления со стороны надзорных органов или государства, а еще 3,1 \% сообщили, что давление либо стало значительно меньше, либо умень­шилось незначительно.

 

Подпись: 19\%Нет, все осталось, как прежде

Давление возросло, но не сильно

Давление очень сильно возросло

Давление стало меньше, но незначительно

Давление стало значительно меньше

 

 

2,4 \% І

 

!5,8\%

72,1

 

 

 

0\%     10\%    20\%    30\%    40\% 50\%

60 \%    70 \%    80 \% llNFQWHATCH -2QQ3I

 

Рис. 11.11. Изменилось ли нормативное бремя в сфере ИБ (2006 г.)

Тем не менее определенный интерес представляют почти 25 \% организаций, зафик­сировавших возросшее нормативное давление. Среди них 19 \% полагают, что тре­бования надзорных органов стали жестче, но не сильно, а еще 5,8 \% считают, что давление государства возросло существенно.

Дополнительный анализ группы респондентов, относящихся к этим 25 \%, показал, что данные организации являются либо банками, либо представителями сектори телекоммуникаций. Причем углубленное интервьюирование показало, что фи НИН совые компании под нормативным регулированием подразумевают соглашение1 Basel II и стандарт Банка России по ИБ, а телекомы закон «О персональных данных» и «Базовый уровень ИБ». Таким образом, определенная обсепокосчШОПЪ :>тими нормативными инициативами в банковской и телекоммуникационной Сфи* pax присутствует.

Средства защиты

Среди наиболее популярных средств ИБ за последний год не произошло значи­тельных изменений (рис. 11.12). По-прежнему пальму первенства держат антиви­русы (98,6 \%), межсетевые экраны (73,9 \%) и контроль доступа (50,8 \%). Сразу от­метим, что небольшое снижение индекса использования антивирусных средств (с 100 до 98,6 \%) было неизбежно вследствие существенного расширения базы рес­пондентов. В то же время на четвертом месте оказались программы защиты от спа-ма, которые за 2006 г. прибавили 13,5 \% и достигли отметки 30,5 \%. Далее в рейтинге наиболее популярных средств ИБ находятся системы обнаружения и предотвраще­ния вторжений (23 \%) и системы защиты от утечек (10,5 \%). Последний факт не­обходимо отметить отдельно, так как средства внутренней И Б впервые опередили популярную технологию VPN (7,5 \%). Заметим, что в опросном листе специально не уточнялось, какие именно средства защиты от утечек используют в компаниях респондентов, так что в этот пункт вошли самые разнообразные меры: фильтры ис­ходящего почтового трафика и Интернета, комплексный контроль над рабочими станциями, блокирование USB и других портов, мониторинг выводимых на печать документов и т. д.

 

[iNFOWHATCH — 2007[

Рис. 11.12. Средства ИБ

Таким образом, использование средств защиты от утечек всего за один год возрос­ло практически в пять раз: с 2 до 10,5 \%. Можно сделать вывод, что начинают сбы­ваться прогнозы, полученные еще в исследовании «Внутренние ИТ-угрозы в Рос­сии — 2004». Так, около 80 \% респондентов в 2004 и 2005 гг. планировали внедрять системы защиты от утечки в ближайшие два-три года. На основании этих данных аналитический центр Info Watch еще три года назад прогнозировал взрывной рост рынка внутренней ИБ, что сейчас и происходит. Например, компания Info Watch, по результатам 2006 г., увеличила количество своих клиентов в три раза, а оборот в два раза. Более того, топ-менеджмент фирмы отмечает растущий интерес к сис­темам защиты от утечек со стороны ведущих системных интеграторов и предста­вителей в том числе среднего бизнеса.

60 \%

Тем не менее уровень проникновения в 10,5 \% нельзя считать удовлетворитель­ным на фоне той угрозы, которую представляют собой внутренние нарушители и утечки конфиденциальной информации. На протяжении двух лет аналитический центр Info Watch опрашивал респондентов относительно препятствий на пути вне­дрения системы защиты от утечек. В результате подавляющее количество участ­ников опроса затруднялось ответить. Эксперты Info Watch списывали это на пси­хологическую неготовность российского бизнеса к борьбе с инсайдерами. Следует отметить, что этот вывод нашел свое подтверждение в исследовании, проведенном в 2006 г. (рис. 11.13).

tlNFOWHAfCtl 200/J

Рис. 11.13. Препятствия на пути внедрения защиты от утечки данных

Итак, наиболее сложным препятствием на пути внедрения защиты от утечки ми­ля ется психологическая неготовность (25,4 \%). За ней следуют бюджетные огра­ничения (20,6 \%), нехватка квалифицированного персонала (17,5 \%), отсутстми* технологических решений (М,8 \%) и стандартом (12,2 \%).

По сравнению с результатами 2005 г. следует отметить ряд новых тенденций. Во-пер­вых, в 2006 г. только 5,7 \% затруднилось ответить на вопрос. В 2005 г. этот показатель был на уровне 18 \%. Таким образом, за 12 месяцев респонденты как минимум обрати­ли свое внимание на проблему внутренней ИБ и изучили препятствия на пути реали­зации эффективных мер противодействия. Во-вторых, доля организаций, указавших на «отсутствие технологических решений», снизилась за 2006 г. с 29 до 14,8 \%, а за 2004-2005 гг. вообще на 43,2 \% (с 58 до 14,8 \%). Оба этих достижения следует запи­сать на счет грамотному информированию бизнес-сообщества средствами массовой информации, а также эффективной просветительской политике поставщиков.

Между тем если говорить о нехватке персонала и бюджетных ограничениях, то за 2005 г. существенных изменений в этих показателях не происходило. Таким обра­зом, респонденты по-прежнему оказываются психологически не готовыми к вне­дрению эффективных решений для защиты от внутренних нарушителей. Тем не менее уже достигнутый уровень проникновения в 10,5 \% являет собой положи­тельную динамику.

Ограничения связи | .. ,                                                     ~^ и\% \%

с внешними сетями

Системы

На следующем этапе аналитический центр InfoWatch предложил респондентам опре­делить наиболее эффективные пути защиты от утечек (рис. 11.14). Речь здесь идет о тех решениях, которые представляются организациям наиболее адекватными и при­емлемыми для решения проблемы внутренней ИБ, но по ряду причин (см. выше) не используемых респондентами на практике.

 

Подпись: 3 8,7 \%физического доступа □ 3 \% Другие

 

 

□ 24\%

 

□ 2,9 е

Никакие : 0\%

 

О \%                                                                                         20 \%  40 \%   60{

□ 2004 год □ 2005 год □ 2006 год

80\%

100\%

 

 

Рис. 11.14. Наиболее эффективные пути защиты от утечки

flNFOWHATCH - 2007]

 

Наиболее эффективным средством являются комплексные информационные про* дукты (44,8 \%). Эта мера лидирует вот уже на протяжении трех лет, поэтому мож­но смело утверждать, что именно в этом направлении будет происходить наиболь­ший рост рынка внутренней ИБ в ближайшие годы.

 

 

Далее следуют организационные меры (25,3 \%), тренинги персонала (21,6 \%) и огра­ничение связи с внешними сетями (18,1 \%). Таким образом, можно рассчитывать, что после преодоления психологических препятствий и бюджетных ограничений (рис. 11.15) финансовые ресурсы, выделяемые на защиту от утечек, будут распре­деляться как раз в этих долях. Однако наибольшая часть бюджета придется на комплексные продукты на основе ИТ.

...... .

Рис. 11.15. Планы по внедрению защиты от утечек в период 2004-2006 гг.

)тот вывод косвенно подтверждают результаты ответов на вопрос, в котором ана-литический центр Info Watch предложил респондентам определить свои планы ил два-три года. Согласно распределению ответов (см. рис. 11.15), девять из десяти (89,9 \%) организаций планируют внедрить за три года ту или иную систему :шщи* ты от утечек.

І Іаибольшим вниманием респондентов пользуются комплексные решения (.42,8 средства мониторинга интернет-трафика (23,9 \%) и системы мониторинг» рабочий станций (18,6\%). Замыкает цепочку лидеров система мониторинга міектроННОЙ

почты (14,6 \%), Ее отставание можно объяснить тем, что часть организаций уже ис­пользует фильтры исходящих сообщений.

 

Открытый вопрос

В заключение исследования респондентам было предложено просто прокомментиро­вать проблему внутренних нарушителей и высказать свое мнение по любому связан­ному с ней аспекту. Оказалось, многие респонденты считают, что внутренние наруше­ния практически всегда являются следствием человеческого фактора: халатности и безалаберности. Другими словами, лишь несколько российских организаций сталки­вались в своей практике с инсайдерами, действующими умышленно, — намного чаще служащие допускают ошибки по незнанию. Именно поэтому большинство респонден­тов полагают, что технические решения (продукты на основе ИТ) способны эффектив­но противостоять внутренним нарушениям. Ведь достаточно просто блокировать пере­сылку конфиденциального сообщения и выслать уведомление отправителю, чтобы тем самым повысить грамотность этого служащего и показать, что он совершает запрещен­ное действие. Таким образом, в следующем году аналитический центр InfoWatch пла­нирует включить в анкету вопросы, связанные с мотивами действий тех инсайдеров, которых компаниям уже удавалось выявлять в своей практике.

В то же время у респондентов практически не наблюдалось отношения к пробле­ме утечек как к неизбежному злу. В 2004-м и 2005 гг. многие организации даже не знали, что можно предпринять для обеспечения внутренней И Б. В 2006 г. ситуа­ция кардинально изменилась — респонденты ясно понимают, что утечки можно остановить, поэтому концентрируют свое внимание на путях решения проблемы. «Если раньше мы могли просто заявить руководству, что никто не знает, как бо­роться с утечками, то теперь вопрос стоит совсем иначе. Дайте нам средства, и мы перекроем течь!» — прокомментировал в финале интервью один из респондентов.

В целом, опрошенные специалисты и начальники отделов признают, что высшее ру­ководство начинает прислушиваться к их аргументам и выделять средства на реали­зацию комплексных проектов по защите от внутренних угроз. Кончено, о полноцен­ном преодолении психологической неготовности еще речи не идет, но положительная динамика налицо.

 

Итоги

Наибольшую обеспокоенность респондентов вызывают кража конфиденциальной информации и халатность сотрудников, но теперь в этот ряд еще добавился инфор­мационный саботаж. Сравнение индексов обеспокоенности внутренними и внешни­ми угрозами ИБ показывает, что именно инсайдерские риски превалируют в списке наиболее опасных угроз. Более того, наибольший рейтинг опасности приходится на утечку конфиденциальной информации. Как показало исследование, респонденты очень хорошо осведомлены о негативных последствиях этих инцидентов: прямых и косвенных финансовых убытках, долгосрочном ущербе для репутации, потере клиентов и трудности в привлечении новых.

 

Если говорить о предотвращении утечек, то заметна положительная динамика. Каждая десятая организация уже использует те или иные средства защиты, хотя о по-настоящему массовом внедрении можно говорить в перспективе только трех лет. Что же мешает бизнесу и госструктурам начать внедрять защиту от утечек пря­мо сейчас? Оказывается, респонденты психологически не готовы пойти на такой шаг. Правда, девять из десяти планируют установить системы внутренней ИБ уже в ближайшие 2-3 года. Таким образом, тенденция налицо, причем если в 2005 г. можно было говорить о ее малых темпах, то по итогам 2006 г. темпы уже впечат­ляют: количество респондентов, внедривших продукты на основе ИТ, возросло на 500 \%.


Оцените книгу: 1 2 3 4 5