Центр исследования компьютерной преступности

home контакты

Как киберпреступность влияет на развитие оффлайн обменных пунктов электронных платежных систем и электронных магазинов в Восточной Европе

Дата: 07.11.2007
Источник: crime-research.ru
Автор: Павел Тоннэ


etc/eye.jpg ... сотрудники. С другой стороны, оказывается, что руководство компаний практически бездействует, уделяя этой проблеме исключительно низкое внимание. По мнению InfoWatch, существует несколько причин такой парадоксальной ситуации.

Во-первых, высокий уровень внимания, уделяемый внешним угрозам (прежде всего вредоносным программам) со стороны средств массовой информации и активная информационная работа разработчиков соответствующих систем защиты. В результате редкий пользователь ни разу не слушал и вирусных эпидемиях, но мало кто может похвастаться глубокими знаниями относительно внутренних угроз. С этим мнениям согласны аналитики Ernst&Young: "Мы считаем, что некоторые респонденты оказались под влиянием сообщений СМИ или драматизации ситуации со стороны вендоров, которые привлекают повышенное внимание к вирусам и червям, и недостаточно концентрируют его на другой опасной угрозе – инсайдерах".

Во-вторых, высокий уровень латентности (сокрытия) таких преступлений или низкий показатель раскрываемости. По оценкам экспертов, латентность киберпреступлений в США достигает 80%, в Великобритании - до 85%, в ФРГ - 75%, в России - более 90%. Экстраполируя эти данные можно утверждать, что статистика является отражением лишь около 10% совершенных преступлений. Ernst&Young оценивает этот показатель менее скептически, определяя латентность порядка 45%, объясняя такую цифру тем, что большая часть организаций в случае обнаружения инцидента предпочитает не разглашать сведения о нем из-за боязни повредить своему конкурентному положению, имиджу в глазах общественности и негативного влияния на стоимость акций на фондовой бирже. Также очевидно, что с развитием и расширением предприятия возможностей для краж становится больше, а риск быть пойманным уменьшается. С учетом этого, сколько вторжений и вызванных ими потерь остаются незамеченными? Компаниям следует признать, что они просто не знают этого.
"Многие организации даже не представляют, что причиняет им ущерб, и в каком объеме. В то время как паникеры фокусируют внимание пользователей на внешних угрозах, аргументируя сомнительными оценками потерь, для организаций большую опасность представляют инсайдеры – неправомерные действия, халатность, недосмотр сотрудников… Поскольку многие инсайдерские инциденты тщательно маскируются и не контролируются, организации часто оказываются не в курсе, что они подвергаются атаке изнутри", - отметил в выводах Эдвин Беннет (Edwin Bennett), управляющий Technology and Security Risk Services компании Ernst&Young.

Наконец, третьим фактором недостатка внимания к решению проблемы внутренних угроз является практически полное отсутствие комплексных систем защиты от внутренних угроз, в частности от утечки конфиденциальной информации. Создается впечатление, что у заказчиков существует интерес в этом направлении, но недостаток технологических решений вынуждает или искать смежные решения (например, использование антиспамовых систем для контентной фильтрации конфиденциальной информации) или вовсе отложить внедрение в долгий ящик. В итоге, по данным Ernst&Young, почти 100% опрошенных подтвердили наличие в корпоративных сетях антивирусного ПО, 71% - антиспамовых систем, но о защите от внутренних угроз не упомянул никто.

Для минимизации риска потерь от внутренних угроз необходимо проведение комплекса технических, нормативных и образовательных мер. Только их сочетание, соответствующее специфическим задачам и сфере деятельности организации представляет собой эффективный ответ на новые вызовы. К сожалению, сегодня во многих случаях недооценивается ни одна из упомянутых выше мер. Наибольший прогресс можно наблюдать в области обучения пользователей основам ИТ-безопасности. Однако и здесь дело обстоит не лучшим образом. Почти 70% организаций не включили тренинги персонала в список приоритетных направлений развития ИТ-безопасности, более половины – не проводят тренингов вообще.
"Трудно переоценить важность обучения персонала, но, вместе с тем, нельзя забывать про технические средства контроля над обращением конфиденциальной информации. В обратном случае, неблагонадежные сотрудники имеют полную свободу распоряжаться данными в пределах своей компетенции", - отметил Евгений Преображенский, генеральный директор InfoWatch. Сегодня рынок средств защиты от внутренних угроз только начинает формироваться. Налицо существование большого спроса на комплексные решения, которые позволяют предотвращать утечку информации через наиболее опасные каналы: электронную почту, интернет, мобильные носители, средства тиражирования документов. "Мы считаем, что ближайшие годы будут отмечены появлением принципиально нового рынка систем ИТ-безопасности – Anti-Leakage Software - специализированных решений для контроля над конфиденциальной информацией и предотвращения ее утечки", - добавил Евгений Преображенский.

Принципиальное отличие Anti-Leakage Software от других отраслей ИТ-безопасности – четкий фокус на защиту от утечки информации и сочетание со смежными областями. Ключевыми элементами этих решений станут контентный анализ почтового и веб-трафика, контроль операций с документами на уровне рабочих станций и система централизованной установки и управления. Заказчики смогут выбирать из нескольких вариантов реализации структуры внутренней ИТ-безопасности. Например, сканирование электронной корреспонденции может осуществляться на выделенном специализированном сервере для ИТ-безопасности (в сочетании с антивирусной и антиспамовой проверкой трафика) или непосредственно на почтовом шлюзе.

Аналогично, фильтрация веб-трафика может быть реализована как на уровне прокси-сервера, так и корпоративного межсетевого экрана. Последний, в свою очередь, может также выполнять функции полномасштабной проверки всего внешнего потока данных организации.

В отличие от смежных решений контентного анализа, Anti-Leakage Software поставляется с готовой базой фильтрации, содержащей ключевые слова и фразы, являющиеся конфиденциальными в специфических условиях каждой конкретной организации. Это предполагает тесную работу между специалистами заказчика и разработчика и проведение комплекса работ по установке, наладке и поддержке системы. Вместе с тем, не исключено появление и коробочных версий решений для защиты средних и малых предприятий.

Контроль операций с документами на уровне рабочих станций является уникальным элементом Anti-Leakage Software. Эта функция позволяет предотвращать утечку, искажение или уничтожение конфиденциальной информации с компьютеров пользователей. Например, копирование данных на мобильные носители (компакт-диски, дискеты, USB-накопители), печать, открытие, редактирование документов и т.д. В случае обнаружения неправомерных действий сотрудников соответствующему сотруднику службы ИТ-безопасности будет немедленно отправлено предупреждение об инциденте для принятия соответствующих мер.

Учитывая вышесказанное и опыт Евгения Касперского. Можно сформулировать рекомендации для защиты оффлайн обменных пунктов и электронных магазинов.
1. Спам - одна из самых серьезных угроз информационной безопасности.
Действительно, на сегодняшний день это одна из самых серьезных проблем. Но непосредственно через спам получить важные данные нельзя. Ведь это же поступающая к вам информация, а не исходящая. Другое дело, что, заинтересовавшись рекламным текстом, вы пойдете по ссылке, оставите там свои данные, которые злоумышленники могут использовать в своих целях. Зачастую на таких сайтах размещают еще и вредоносные программы. С их помощью «специалисты» украдут любую информацию без вашего ведома.
2. Безопасность ICQ
Технология ICQ такова, что злоумышленники могут легко вас идентифицировать (узнать ваш IP-адрес). Но, если принять соответствующие меры, этого можно избежать. Прежде всего, устанавливая на свой компьютер ICQ, в персональной информации не следует указывать место работы, адрес корпоративного сайта, рабочие и иные контактные телефоны. То есть любые данные, которые могут быть потенциально опасны, если попадут не в те руки. Например, при указании адреса корпоративного сайта, а тем более адреса рабочей почты вы можете дать злоумышленникам возможность спокойно включить вас в рассылку вредоносных программ.
3. Конфиденциальные документы MS Office защищай паролем.

Все зависит от длины используемого пароля. Проблема в том, что он защищает только текст документа. Вся служебная информация в файле, включая макросы, остается в открытом виде. Ее можно извлечь с помощью специальных программ. Именно на этом принципе основана способность антивирусов лечить зараженные макровирусами документы, даже защищенные паролем. Я рекомендую хранить данные на виртуальном диске, зашифрованном при помощи технологии PGP (Pretty Good Privacy – открытая технология, позволяющая передавать информацию в зашифрованном виде, при этом расшифровать текст можно только с помощью специально генерируемых ключей), а также шифровать при помощи PGP всю пересылаемую информацию. Впрочем, хочу отметить, что на практике документы MS Office паролируют крайне редко.
4. Внутренние угрозы

За последний год проблема защиты от внутренних угроз вышла на первый план в списке «головной боли» специалистов по IT-безопасности. Практически все коммерческие и государственные организации уже защищены от внешних угроз (вирусов, хакерских атак и спама). Но на этом фоне остается незащищенным самое важное – «тыл». Ведь большая часть финансового ущерба, связанная с компьютерными преступлениями, приходится именно на промышленный шпионаж, инсайдерство, халатность и другие неправомерные действия сотрудников. Вспомните последние скандалы: публикацию баз данных ЦБ, Таможенной службы, сведений мобильных операторов, многочисленные банковские киберпреступления (LexisNexis Bank of America, Sumitomo Bank). В их основании всегда фигурируют инсайдеры.
5. Основные каналы кражи данных
...

Добавить комментарий
Всего 0 комментариев


Copyright © 2001–2019 Computer Crime Research Center

CCRC logo
Главным направлением в деятельности Центра является широкое информирование общественности об основных проблемах и способах их решения, с которыми сталкивается общество в сфере противодействия компьютерной преступности.