Название: Руководство по защите от внутренних угроз информационной безопасности - Скиба В. Ю Жанр: Информатика Рейтинг: Просмотров: 797 |
Глава 11
Аналитический взгляд на проблему утечек Портрет респондентов Угрозы ИБ в России Внутренние угрозы ИБ Утечка конфиденциальной информации Нормативное регулирование Средства защиты Открытый вопрос Итоги Чтобы лучше разобраться с угрозами внутренней ИБ, обратимся к результатам исследования, в ходе которого представители российского бизнеса высказали все свои опасения относительно инсайдеров и возможных средств защиты. Внутренние инциденты часто приводят к утечке персональных или конфиденциальных данных. Из года в год убытки от каждого из этих видов утечек растут на 20-25 \%. По оценкам аналитического центра Info Watch, в 2006 г. одна лишь экономика США потеряла более $60-65 млрд вследствие утечек приватных сведений. Аппроксимируя этот результат в глобальном масштабе, можно утверждать, что общемировой ущерб от этих инцидентов составляет около $500 млрд. Между Тем это лишь одна сторона медали, так как неучтенной осталась еще одна угроза — утечка конфиденциальной информации. Исходя из собственного опыта расследования инсайдерских инцидентов, аналитический центр Info Watch по итогам года оценивает совокупные потери мировой экономики из-за утечки коммерческих секретов в $175 млрд.Таким образом, оба вида утечек обходятся ежегодно почти И $700 млрд. Однако уже в следующем году с учетом инфляции и ежегодного роста убытков на 20-25 \% эта цифра может превысить $1 трлн. Между тем эти цифры справедливы для мировой экономики. Чтобы выяснить, как обстоят дела с утечками в нашей стране, обратимся к исследованию «Внутренние ИТ-угрозы в России — 2006», в ходе которого компания InfoWatch опросила 1450 российских коммерческих и государственных организаций. Прежде всего, рассмотрим ключевые выводы этого исследования. Обеспокоенность внутренними угрозами ИБ среди российских организаций достигла апогея. Например, индекс опасности утечки информации на 50 \% опережает аналогичный показатель для любой из внешних угроз. Госструктуры и представители частного сектора поставили на первое место утечку информации далеко не случайно. Они хорошо осознают все отрицательные последствия этого инцидента: прямые финансовые убытки (46 \%), удар по репутации (42,3 \%) и потерю клиентов (36,9 \%). Организации начинают присматриваться к своим служащим все пристальнее п пристальнее. Более 40 \% респондентов уже зафиксировали за 2006 г. более одной утечки, а почти 20 \% — более пяти утечек. Доля организаций, внедривших защиту от утечек, возросла за последний год па 500 \%, или в пять раз. Положительная динамика налицо, и это не может не радовать. И то же время говорить о массовом внедрении не приходится. Пока лишь каждый десятый внедрил эффективное решение на основе ИТ, однако девять из десяти планируют это сделать в ближайшие два-три года. Петь все основания полагать, что проникновение систем защиты от утечек на российский рынок продолжится и дальше, причем затронет абсолютно все отрасли экономики. Мы находимся на пороге экспоненциального роста данного сегменти.
Портрет респондентов Как и в предыдущих исследованиях (2005 и 2004 гг.), в опросе, проведенном И 200Й |, Ирипя./ш участие высошквалифицироваипые снециалисты лица, принимающие решения в области развития корпоративных информационных систем. Респон дейты были подобраны таким образом, чтобы наиболее точно соответствовать ге неральной совокупности. 0\% Анализ портрета респондентов по количеству сотрудников (рис. 11.1) показал, чтсі наибольшая доля опрошенных компаний (28,7 \%) приходится на представителе^ малого бизнеса (менее 500 сотрудников). Практически равные доли пришлись кй компании с 500-1000 служащими (11,4 \%) и 5001-10 000 работников (10,3 \%). Вто* рая по численности группа респондентов попала в категорию «2501-5000 сотрудниц ков* (25,8 \%), а третья — «1001-2500 служащих» (16,7 \%). Наконец, наименьше^ количество респондентов — это представители очень крупного бизнеса и федераль; ных госструктур: на группу «10 001-50 000 работников» пришлось 6,2 \%, а «болей 50 000 сотрудников» — всего 0,9 \% опрошенных организаций. Обратимся теперь к степени информатизации базы респондентов (рис. 11.2). Наин большая по численности доля опрошенных организаций имеет от 251 до 1000 работ чих станций (35,1 \%). Следующей идет группа с 1001-5000 терминалов (24,6 \%),] Большинство респондентов (59,7 \%) приходится на представителей бизнеса выше среднего. Между тем доля очень крупных организаций составляет 7,2 \%: из ниХ 2,3 \% — это компании с количеством рабочих станций более 10 000, а 4,9 \% — от 5001 до 10 000 компьютеризированных мест. Наконец, на представителей малого бизнеса пришлась почти одна треть всех респондентов (33,1 \%): среди них 18,4 \% составляют компании с количеством терминалов от 101 до 250, а 14,7 \% — с количеством компьютеров менее 100. Таким образом, суммируя два вышеуказанных показателя, можно сделать вывод, что база респондентов данного исследования состоит преимущественно из представителей крупного бизнеса и сегмента, который можно охарак теризовать как «выше среднего». Несмотря на это, уровень репрезентативности как малых, так и очень крупных предприятий остается достаточно высоким.
('точки зрения сферы деятельности (рис. 11.3) в группу лидеров вошли такие секторы экономики, как финансовые услуги (21,5 \%), а также телекоммуникации и ИТ (18,9 \%). За ними следуют министерства и ведомства (13,2 \%), производство (12,7 \%), ТЭК (11,7 \%) и торговля (10,3 \%). Наконец, наименьшие доли пришлись на страхование (5,2 \%) и образование (4,4 \%).
Финансовые услуги
ІЛ rflM
in. «Ь-
21,5 <
13 'А \% Телекоммуникации и ИТ ' «йй» Щ ~* "«У а Т Министерства и ведомства
Производство ТЭК
а 11.7\%
торговля Ш^ШШШШЖШШШШ 10,3 \%
Страхование Образование Другое
10 \%
15\%
20\%
Рис. 11.3. Анализируя должности респондентов (рис. 11.4), следует отметить, что по сравне] нию с 2005 г, несколько снизились доли, приходящиеся на начальников отдело^ ИТ (40,2 \%) и И Б (27,2 \%). Это вполне объяснимо, так как наличие выделенные) служб ИТ и ИI) является признаком зрелости организации, поэтому при увеличен нии базы респондентов почти в пять раз логично ожидать уменьшение доли 3pej лых компаний из генеральной совокупности. Между тем некоторый рост наблюї дается и категориях специалистов по ИТ (12,9 \%) и ИБ (19,3 \%).
40 \%
50 \%
ItNFOWHATCH — 2007] Рис. 11.4. Респонденты по должности Следует отметить небольшой рост доли представителей ИБ в общей выборк< В 2005 г. этот показатель равнялся 43 \%, а в 2006 г. достиг отметки 46,5 \%. Это г<} ворит о том, что ИБ все чаще и чаще в российских компаниях становится обязан ностью выделенных и квалифицированных специалистов, а не универсальны: ИТ-служащих, на которых обязанности защиты информации возлагаются в качеств второстепенных. Кроме того, повышение доли представителей И Б можно объяснит изменением структуры базы респондентов в сторону крупного бизнеса и предприЯ тий размера выше среднего.
Угрозы ИБ в России По сравнению с прошлым годом несколько изменился ландшафт самых опасны! угроз ИБ (рис. 11.5). На первом месте по-прежнему остается кража информации (65,8 \%). Ее индекс опасности подрос на 1,8 \% по сравнению с 2005 г. и на 3,8 \% nq сравнению с 2004 г. Однако уже на втором месте оказалась халатность сотрудник ков (55,1 \%). Этого варианта ответа не было в прошлогоднем исследовании, поэтов му не представляется возможным проследить за динамикой изменения индекс! опасности этой угрозы. Тем не менее уже сейчас можно сделать ряд выводов. На* пример, вирусные атаки заняли лишь третье место, набрав 41,7 \%. Если сравнивать с 2005 г., то эта угроза потеряла 7,3 \%, а если с 2004 г. — целых 18,3 \%. Вероятно, именно этот рейтинг опасности позволил такой угрозе, как халатность сотрудников, сразу же занять второе место в списке самых опасных угроз И Б.
INFOWHATCH — 2007 Рис. 11.5. Наиболее опасные угрозы ИБ Ни четвертом месте оказалась угроза, которая тоже не входила в предыдущие исследования. Это саботаж (33,5 \%). Судя по всему, высокий рейтинг опасности сабота-ВШ обусловлен тем, что респонденты постепенно теряют чувство страха перед Внешними угрозами. Если в случае с халатностью служащих приводился пример ВІїижения рейтинга вирусных атак, то в данном случае налицо потеря лидирующих Нішций со стороны хакерских атак. Именно хакерские атаки занимают пятое место (2!М \%). Другими словами, за 2005 год эта угроза потеряла 24,6.\%, а за 2 прошедших Гида - 28,6 \%. Тшшм образом, если пересчитать результаты ответов на предыдущий вопрос, раздал и в их все на внутренние и внешние угрозы, то легко видеть, что инсайдеры пре-Вй.'іируют над вирусами, хакерами и спамом. Для построения следующей диаграммы (рис. 11.6) в категорию внутренних угроз fllii./m отнесены халатность сотрудников, саботаж и финансовое мошенничество, И н категорию внешних угроз — вирусы, хакеры и спам. После этого суммарный рейтинг опасности каждой категории был нормирован, чтобы сумма равнялась 100 'V». Отметим, что угрозы кражи информации, различных сбоев и кражи обору Дпиішия специально не были отнесены ни к одной из групп. Дело и том, что они Мін vr быть реализованы как изнутри, так и извне или вообще без вмешательства чгмоиека (например, аппаратные сбои). Исходи из полученных результатов (см. рис. I!.()), можно сделать вывод, что рпепон* деты значительно больше обеспокоены внутреннем III), чем защитой от инешних
угроз. Кроме того, следует учитывать, что неклассифицированные риски, наприме] кражу информации или оборудования, чаще всего относят к внутренним угрозам В данном случае это не было сделано, чтобы не придавать угрозам со стороны инсай деров дополнительного веса. Однако, как показали расчеты, даже в этом случае вне шние риски существенно уступают внутренним угрозам.
Внутренние угрозы ИБ Выяснив, что самые опасные угрозы ИБ исходят изнутри организации, вполм логично изучить структуру инсайдерских рисков. Как показали результаты следд! ющего опроса (рис. 11.7), в списке самых опасных внутренних угроз с огромны! отрывом лидирует нарушение конфиденциальности информации (70,1 \%). БлЛ жайший конкурент — искажение информации (38,4 \%) — отстал на целых 31,7 °М Другими словами, риск утечки ценной информации волнует респондентов почт! в два раза больше любой другой инсайдерской угрозы. Между тем индекс опасности этой угрозы в 2005 г. достигал 100 \%, а в 2004 г. — 98 91 На первый взгляд может показаться, что обеспокоенность респондентов утечкой конфиденциальной информации за 2006 г. несколько снизилась, однако внимай тельный анализ показывает, что это не так. Прежде всего, в варианты ответов были добавлены две новые угрозы, которые не учитывались в предыдущих исследоваЗ ниях, — это саботаж (26,2 \%) и мошенничество (19,3 \%). Легко видеть, что эти рисЯ ки заняли третье и четвертое место в списке наиболее опасных угроз, так что вклю^ чение их в опросный лист было совершенно оправданным. С учетом того, чтф каждый респондент по-прежнему мог выбрать только три варианта ответа, предр, ставляется наиболее вероятным, что две новые угрозы «оттянули» часть голосоъ с нарушения конфиденциальности на себя. Кроме того, нет никаких объективных оснований полагать, что риск утечки снизился за 2005 г., напротив, данный год прошел под знаком инсайдеров. На это указывают пять крупных утечек, которые пыли зафиксированы в России и СНГ (табл. 11.1), а также почти полторы сотни (http://www.infowatch.ru/threats?chapter=147151398) инцидентов внутренней ИБ п других частях света.
Нарушение конфиденциальности информации Искажение информации 19,3 \% 7,3 \% Саботаж Мошенничество 7\% □ 12,9 ! 4 \% ~1 6\% U 7,9\% 1 28\% 20 \% 40 \% Утрата информации Сбои в работе ИС Кража оборудования Другое 23\% 0\% 20\% 40\% 60\% 80\% □ 2004 год □ 2005 год □ 2006 год
100\%
[JNFOWHATCH - 2007І Рис. 11.7. Самые опасные угрозы внутренней ИБ ТЬблица 11.1. Самые крупные утечки 2006 г. в России и СНГ
Комментируя высокий индекс опасности таких угроз, как саботаж и мошенниче-' ство, следует отметить, что респонденты совершенно справедливо обратили свое внимание па ;>ти риски. Дело в том, что среди опрошенных компаний преобладают представители крупного бизнеса. Однако чем больше компания, тем выше шансы совершения корпоративной диверсии или умышленного искажения финансовых отчетов. Кроме того, проблеме саботажа значительное внимание в 2006 г. уделили журналисты и различные исследовательские институты. Один из респондентов во время интервью заметил, что если бы журналисты не стали акцентировать внимание на проблеме ИТ-саботажа и в Интернете не появились отчеты CERT, Секретной службы США и других организаций, то его компания даже не знала бы, что такие риски существуют.
Утечка конфиденциальной информации Итак, наиболее опасной угрозой ИБ является утечка конфиденциальной информации, произошедшая по вине инсайдеров. В 2006 г. перед респондентами впервые поставили вопрос относительно наиболее плачевных последствий, возникающих, вследствие утечек (рис. 11.8). Как оказалась, более всего респонденты озабочены прямыми финансовыми убытками (46 \%). На втором месте — ухудшение имиджа и общественного мнения (42,3 \%), а на третьем — потеря клиентов (36,9 \%).
Прямые финансовые убытки
46 \%
Удар по репутации и плохое паблисити
42,3 «
L_
Потеря клиентов
36,9 (
Снижение конкурентоспособности
25,2 \%
Преследование регулирующими или правоохранительными органами
19,6 \%
Потеря партнеров
15,4\%
Судебное преследование и юридические издержки
10 \%
Потеря инвесторов 0\%
5,7 \% 10\% 20\%
30 \%
40 \%
50\%
11NFOWHATCH-20Q71 Рис. 11.8. Наиболее плачевные последствия утечки Кроме того, респонденты озабочены снижением конкурентоспособности (25,2 \%) организации, что является скорее следствием целого ряда других негативных по следствий утечки. Между тем лишь каждый десятый (10 \%) упомянул среди наиболее плачевных последствий юридические издержки и судебное преследование, что свидетельствует о неразвитости правоприменительной практики в России. Напомним, что в 2006 г. в России был принят закон «О персональных данных», который вступил в силу в феврале 2007 г. и создал все предпосылки для того, чтобы компания, допустившая утечку, могла быть привлечена к ответственности. Тем не менее эксперты компании InfoWatch сомневаются, что одно лишь наличие правильного закона поможет положить конец незаконному обороту персональных данных. Чтобы достичь успеха, необходимо еще вынести несколько судебных решений, наказывающих те организации, которые допускают утечки. На следующем этапе исследования аналитический центр InfoWatch предложил респондентам указать самые распространенные каналы утечки информации. Распределение ответов представлено на рис. 11.9. Заметим, что наибольшей популярностью среди инсайдеров пользуются мобильные носители (86,6 \%), электронная почта (84,8 \%) и Интернет (82,2 \%). По сравнению с 2005 г. первые две позиции не поменялись, а вот Интернет потеснил с третьего места сетевые пейджеры, которые в 2006 г. набрали только 74,5 \% и заняли четвертое место.
і 86,6\%
Мобильные накопители
Электронная почта
Интернет (веб-почта, форумы) Ц 86\% □ 84,8\% Z3 86 \%
□ 82,2\% , , , ■ ?,-■„,. ' .. . 3 80 с. 3 83\%
Интернет-пейджеры | □ 34\%
Печатающие устройства 21,4 \% I I 4.6' Фотопринадлежности г~1 5 \% I Другие і □ 38 \% ] 51 \% 0\% 20\% 40\% 60\% □ 2004 год ЕЗ 2005 год □ 2006 год
Рис. 11.9. Каналы утечки конфиденциальных данных
□ 74,5\% 85\% і 81 \%
80\%
[Tnfqwhatoh '
100 \%
Между тем особое внимание на себя обращает существенно возросший рейтинг опасности печатающих устройств. В 2006 г. он составил 60,9 \%, в то времм КМК в 2005 г. был лишь 34 \%. Дополнительные вопросы респондентам, указавшим ИЙ .пот канал утечки, помогли выяснить, что многие организации уже имеют ДОСТАТОЧно зрелую систему ИТ-безопасности, которая включает либо средства фильтрИЦИИ исходящего сетевою трафика, либо ограничительные меры по доступу к внешним сетям. Что Же касается принтеров и других печатающих устройств, то они остаются непокрытыми, поэтому инсайдеры переключают свой взор именно на них. Наконец, одним из самых важных моментов исследования стал вопрос о количестве утечек конфиденциальной информации, которые респонденты допустили в течение 2006 Г, (рис, 11.10). Как в 2005-м, так и в 2004 г. преобладало стандартное «Затрудняюсь ответить», поскольку слишком многие респонденты еще не используют специализированных решений для выявления утечек. Однако положительный сдвиг уже налицо: если в 2004 г. затруднения возникли у 67 \%, в 2004 г. — у 62 \%, то в 2006 г. — уже лишь у 44,8 \% всех опрошенных организаций. infowhatch — 2007 Рис. 11.10. Количество утечек конфиденциальной информации Столь же позитивным выглядит тот факт, что существенно возросла доля респондентов, достаточно точно ответивших о количестве утечек. Так, практически каждый четвертый (24 \%) сообщил, что его компания допустила от одной до пяти утечек. В 2005 г. об этом заявили лишь 7 \% организаций. Далее, почти каждый восьмой (12,9 \%) сообщил, что его компания зафиксировала от шести до 25 утечек за год. Этот показатель вообще возрос с нуля в 2005 г. до 12,9 \% в 2006 г. Другими словами, у респондентов появилась возможность фиксировать утечки или наблюдать результаты утечек во внешней среде организации. В завершение, точно такая же динамика наблюдается у группы, заявившей о более чем 25 утечках. В 2005 г. ни один респондент не выбрал данный ответ, а в 2006 г. это сделали уже 4,6 \%. Остановимся теперь на довольно любопытном ответе — «Ни одной утечки не былоЦ Доля этих респондентов сократилась с 31\% в 2005 г. до 13,7 \% в 2006 г. Судя по всему, за прошедшие 12 месяцев организации осознали, что точно так же подвержены внутренним угрозам и постоянным утечкам, как и весь остальной бизнес. Если раньше респонденты просто заявляли, что у них нет утечек, не основывая свое мнение на каких-либо логических доводах, то теперь эта уверенность испарилась. Многие из тех респондентов, которые входят в 13,7 \%, ответивших «Ни одной утечки не было», уже установили комплексные системы внутренней ИБ.
Нормативное регулирование Впервые в истории российских исследований аналитический центр Info Watch включил в анкету вопросы, касающиеся нормативного регулирования в сфере ИБ. Как оказалось (рис. 11.11), подавляющее большинство респондентов (72,1 \%) не заметили изменения давления со стороны надзорных органов или государства, а еще 3,1 \% сообщили, что давление либо стало значительно меньше, либо уменьшилось незначительно.
Нет, все осталось, как прежде Давление возросло, но не сильно Давление очень сильно возросло Давление стало меньше, но незначительно Давление стало значительно меньше
□
2,4 \% І
!5,8\%
72,1
0\% 10\% 20\% 30\% 40\% 50\%
60 \% 70 \% 80 \% llNFQWHATCH -2QQ3I
Рис. 11.11. Изменилось ли нормативное бремя в сфере ИБ (2006 г.) Тем не менее определенный интерес представляют почти 25 \% организаций, зафиксировавших возросшее нормативное давление. Среди них 19 \% полагают, что требования надзорных органов стали жестче, но не сильно, а еще 5,8 \% считают, что давление государства возросло существенно. Дополнительный анализ группы респондентов, относящихся к этим 25 \%, показал, что данные организации являются либо банками, либо представителями сектори телекоммуникаций. Причем углубленное интервьюирование показало, что фи НИН совые компании под нормативным регулированием подразумевают соглашение1 Basel II и стандарт Банка России по ИБ, а телекомы закон «О персональных данных» и «Базовый уровень ИБ». Таким образом, определенная обсепокосчШОПЪ :>тими нормативными инициативами в банковской и телекоммуникационной Сфи* pax присутствует. Средства защиты Среди наиболее популярных средств ИБ за последний год не произошло значительных изменений (рис. 11.12). По-прежнему пальму первенства держат антивирусы (98,6 \%), межсетевые экраны (73,9 \%) и контроль доступа (50,8 \%). Сразу отметим, что небольшое снижение индекса использования антивирусных средств (с 100 до 98,6 \%) было неизбежно вследствие существенного расширения базы респондентов. В то же время на четвертом месте оказались программы защиты от спа-ма, которые за 2006 г. прибавили 13,5 \% и достигли отметки 30,5 \%. Далее в рейтинге наиболее популярных средств ИБ находятся системы обнаружения и предотвращения вторжений (23 \%) и системы защиты от утечек (10,5 \%). Последний факт необходимо отметить отдельно, так как средства внутренней И Б впервые опередили популярную технологию VPN (7,5 \%). Заметим, что в опросном листе специально не уточнялось, какие именно средства защиты от утечек используют в компаниях респондентов, так что в этот пункт вошли самые разнообразные меры: фильтры исходящего почтового трафика и Интернета, комплексный контроль над рабочими станциями, блокирование USB и других портов, мониторинг выводимых на печать документов и т. д.
[iNFOWHATCH — 2007[ Рис. 11.12. Средства ИБ Таким образом, использование средств защиты от утечек всего за один год возросло практически в пять раз: с 2 до 10,5 \%. Можно сделать вывод, что начинают сбываться прогнозы, полученные еще в исследовании «Внутренние ИТ-угрозы в России — 2004». Так, около 80 \% респондентов в 2004 и 2005 гг. планировали внедрять системы защиты от утечки в ближайшие два-три года. На основании этих данных аналитический центр Info Watch еще три года назад прогнозировал взрывной рост рынка внутренней ИБ, что сейчас и происходит. Например, компания Info Watch, по результатам 2006 г., увеличила количество своих клиентов в три раза, а оборот в два раза. Более того, топ-менеджмент фирмы отмечает растущий интерес к системам защиты от утечек со стороны ведущих системных интеграторов и представителей в том числе среднего бизнеса. 60 \% Тем не менее уровень проникновения в 10,5 \% нельзя считать удовлетворительным на фоне той угрозы, которую представляют собой внутренние нарушители и утечки конфиденциальной информации. На протяжении двух лет аналитический центр Info Watch опрашивал респондентов относительно препятствий на пути внедрения системы защиты от утечек. В результате подавляющее количество участников опроса затруднялось ответить. Эксперты Info Watch списывали это на психологическую неготовность российского бизнеса к борьбе с инсайдерами. Следует отметить, что этот вывод нашел свое подтверждение в исследовании, проведенном в 2006 г. (рис. 11.13). tlNFOWHAfCtl 200/J Рис. 11.13. Препятствия на пути внедрения защиты от утечки данных Итак, наиболее сложным препятствием на пути внедрения защиты от утечки миля ется психологическая неготовность (25,4 \%). За ней следуют бюджетные ограничения (20,6 \%), нехватка квалифицированного персонала (17,5 \%), отсутстми* технологических решений (М,8 \%) и стандартом (12,2 \%). По сравнению с результатами 2005 г. следует отметить ряд новых тенденций. Во-первых, в 2006 г. только 5,7 \% затруднилось ответить на вопрос. В 2005 г. этот показатель был на уровне 18 \%. Таким образом, за 12 месяцев респонденты как минимум обратили свое внимание на проблему внутренней ИБ и изучили препятствия на пути реализации эффективных мер противодействия. Во-вторых, доля организаций, указавших на «отсутствие технологических решений», снизилась за 2006 г. с 29 до 14,8 \%, а за 2004-2005 гг. вообще на 43,2 \% (с 58 до 14,8 \%). Оба этих достижения следует записать на счет грамотному информированию бизнес-сообщества средствами массовой информации, а также эффективной просветительской политике поставщиков. Между тем если говорить о нехватке персонала и бюджетных ограничениях, то за 2005 г. существенных изменений в этих показателях не происходило. Таким образом, респонденты по-прежнему оказываются психологически не готовыми к внедрению эффективных решений для защиты от внутренних нарушителей. Тем не менее уже достигнутый уровень проникновения в 10,5 \% являет собой положительную динамику. Ограничения связи | .. , ~^ и\% \% с внешними сетями Системы На следующем этапе аналитический центр InfoWatch предложил респондентам определить наиболее эффективные пути защиты от утечек (рис. 11.14). Речь здесь идет о тех решениях, которые представляются организациям наиболее адекватными и приемлемыми для решения проблемы внутренней ИБ, но по ряду причин (см. выше) не используемых респондентами на практике.
физического доступа □ 3 \% Другие
□ 24\%
□ 2,9 е Никакие : 0\%
О \% 20 \% 40 \% 60{ □ 2004 год □ 2005 год □ 2006 год
80\%
100\%
Рис. 11.14. Наиболее эффективные пути защиты от утечки
flNFOWHATCH - 2007]
Наиболее эффективным средством являются комплексные информационные про* дукты (44,8 \%). Эта мера лидирует вот уже на протяжении трех лет, поэтому можно смело утверждать, что именно в этом направлении будет происходить наибольший рост рынка внутренней ИБ в ближайшие годы.
Далее следуют организационные меры (25,3 \%), тренинги персонала (21,6 \%) и ограничение связи с внешними сетями (18,1 \%). Таким образом, можно рассчитывать, что после преодоления психологических препятствий и бюджетных ограничений (рис. 11.15) финансовые ресурсы, выделяемые на защиту от утечек, будут распределяться как раз в этих долях. Однако наибольшая часть бюджета придется на комплексные продукты на основе ИТ. ...... . Рис. 11.15. Планы по внедрению защиты от утечек в период 2004-2006 гг. )тот вывод косвенно подтверждают результаты ответов на вопрос, в котором ана-литический центр Info Watch предложил респондентам определить свои планы ил два-три года. Согласно распределению ответов (см. рис. 11.15), девять из десяти (89,9 \%) организаций планируют внедрить за три года ту или иную систему :шщи* ты от утечек. І Іаибольшим вниманием респондентов пользуются комплексные решения (.42,8 средства мониторинга интернет-трафика (23,9 \%) и системы мониторинг» рабочий станций (18,6\%). Замыкает цепочку лидеров система мониторинга міектроННОЙ почты (14,6 \%), Ее отставание можно объяснить тем, что часть организаций уже использует фильтры исходящих сообщений.
Открытый вопрос В заключение исследования респондентам было предложено просто прокомментировать проблему внутренних нарушителей и высказать свое мнение по любому связанному с ней аспекту. Оказалось, многие респонденты считают, что внутренние нарушения практически всегда являются следствием человеческого фактора: халатности и безалаберности. Другими словами, лишь несколько российских организаций сталкивались в своей практике с инсайдерами, действующими умышленно, — намного чаще служащие допускают ошибки по незнанию. Именно поэтому большинство респондентов полагают, что технические решения (продукты на основе ИТ) способны эффективно противостоять внутренним нарушениям. Ведь достаточно просто блокировать пересылку конфиденциального сообщения и выслать уведомление отправителю, чтобы тем самым повысить грамотность этого служащего и показать, что он совершает запрещенное действие. Таким образом, в следующем году аналитический центр InfoWatch планирует включить в анкету вопросы, связанные с мотивами действий тех инсайдеров, которых компаниям уже удавалось выявлять в своей практике. В то же время у респондентов практически не наблюдалось отношения к проблеме утечек как к неизбежному злу. В 2004-м и 2005 гг. многие организации даже не знали, что можно предпринять для обеспечения внутренней И Б. В 2006 г. ситуация кардинально изменилась — респонденты ясно понимают, что утечки можно остановить, поэтому концентрируют свое внимание на путях решения проблемы. «Если раньше мы могли просто заявить руководству, что никто не знает, как бороться с утечками, то теперь вопрос стоит совсем иначе. Дайте нам средства, и мы перекроем течь!» — прокомментировал в финале интервью один из респондентов. В целом, опрошенные специалисты и начальники отделов признают, что высшее руководство начинает прислушиваться к их аргументам и выделять средства на реализацию комплексных проектов по защите от внутренних угроз. Кончено, о полноценном преодолении психологической неготовности еще речи не идет, но положительная динамика налицо.
Итоги Наибольшую обеспокоенность респондентов вызывают кража конфиденциальной информации и халатность сотрудников, но теперь в этот ряд еще добавился информационный саботаж. Сравнение индексов обеспокоенности внутренними и внешними угрозами ИБ показывает, что именно инсайдерские риски превалируют в списке наиболее опасных угроз. Более того, наибольший рейтинг опасности приходится на утечку конфиденциальной информации. Как показало исследование, респонденты очень хорошо осведомлены о негативных последствиях этих инцидентов: прямых и косвенных финансовых убытках, долгосрочном ущербе для репутации, потере клиентов и трудности в привлечении новых.
Если говорить о предотвращении утечек, то заметна положительная динамика. Каждая десятая организация уже использует те или иные средства защиты, хотя о по-настоящему массовом внедрении можно говорить в перспективе только трех лет. Что же мешает бизнесу и госструктурам начать внедрять защиту от утечек прямо сейчас? Оказывается, респонденты психологически не готовы пойти на такой шаг. Правда, девять из десяти планируют установить системы внутренней ИБ уже в ближайшие 2-3 года. Таким образом, тенденция налицо, причем если в 2005 г. можно было говорить о ее малых темпах, то по итогам 2006 г. темпы уже впечатляют: количество респондентов, внедривших продукты на основе ИТ, возросло на 500 \%. |
| Оглавление| |
- Акмеология
- Анатомия
- Аудит
- Банковское дело
- БЖД
- Бизнес
- Биология
- Бухгалтерский учет
- География
- Грамматика
- Делопроизводство
- Демография
- Естествознание
- Журналистика
- Иностранные языки
- Информатика
- История
- Коммуникация
- Конфликтология
- Криминалогия
- Культурология
- Лингвистика
- Литература
- Логика
- Маркетинг
- Медицина
- Менеджмент
- Метрология
- Педагогика
- Политология
- Право
- Промышленность
- Психология
- Реклама
- Религиоведение
- Социология
- Статистика
- Страхование
- Счетоводство
- Туризм
- Физика
- Филология
- Философия
- Финансы
- Химия
- Экология
- Экономика
- Эстетика
- Этика
Лучшие книги
Гражданский процесс: Вопросы и ответы
ЗАПАДНОЕВРОПЕЙСКОЕ ИСКУССТВО от ДЖОТТО до РЕМБРАНДТА
Коммуникации стратегического маркетинга
Консультации по английской грамматике: В помощь учителю иностранного языка.
Международные экономические отношения