Date post: | 10-Feb-2017 |
Category: |
Business |
Upload: | infotropic-media |
View: | 31 times |
Download: | 0 times |
Мария Воронова
ведущий эксперт по
информационной
безопасности,
руководитель
направления консалтинга
Как
защититься
от
внутренних
угроз?
КИБЕРБЕЗОПАСНОСТЬ ДЛЯ ЮРИСТОВ
14 сентября 2016 г.
ФРИИ Сити Холл
Обо мне
Специальность «компьютерная безопасность» В ИБ более 10 лет C 2008 года – в банковском секторе С 2010 года – руководитель ИБ-подразделения Финансовой Группы, руководитель ИБ-проектов Автор публикаций, статей, комментариев в СМИ Эксперт BISA С 2015 года – руководитель направления консалтинга в InfoWatch
Мария Воронова
Вместо вступления..
Юридическая фирма подозревает «слив» информации о делах и клиентах
Есть ли умысел?*
*По материалам Аналитического центра InfoWatch
Что утекает?*
*По материалам Аналитического центра InfoWatch
Как уходит информация?*
*По материалам Аналитического центра InfoWatch
ИСТОРИИ ИЗ ЖИЗНИ
Примеры внутренних угроз. Мошенничество
Цель:
Воровство коммерческих
секретов
компании
Семейная
пара:
жена работает
в администрации
города, муж
владеет
строительной
компанией
Коррупция
в административном
аппарате города N.
Передача
конфиденциальной
информации
для проведения
подставных
тендеров по строительству
и реконструкции
Портрет нарушителя:
Факт:
Цель:
Кража клиентской
базы
Молодой
человек из отдела продаж
ритейл-компании
Совершил сговор
с целью
перепродажи коммерческих секретов.
Скопировал базу
клиентов
и переслал ее
на внешний адрес
своему подельнику
Портрет нарушителя:
Факт:
Примеры внутренних угроз. Сговор
Цель:
Продажа персональных
данных на черном рынке
Девушка
из HR службы
Специалист отдела по
подбору персонала
одной государственной
компании скопировала
на USB-носитель
данные анкет порядка
1000 сотрудников
Портрет нарушителя:
Факт:
Примеры внутренних угроз. Работа на конкурентов
Цель:
Извлечение
личной
выгоды
Скромный и
необщительный
молодой человек,
работающий
системным
администратором
Молодой человек
распространял
наркотики
внутри компании,
пользуясь
популярным
мессенджером.
Для коллег
кодовым словом
обозначающим
наркотическое
вещество было
слово «Герань»
Портрет нарушителя:
Факт:
Примеры внутренних угроз. Нелояльные сотрудники
Ущерб
Финансовые потери
Репутационные потери
Потеря
конкурентоспособности и
доли рынка
Источник: Российский обзор экономических преступлений, PWC
Финансовые потери являются самым
серьезным последствием
взяточничества и коррупции, по мнению
российского сообщества
Внутренние угрозы
• Утечки информации • Внутренние мошенничества • «Ошибки» сотрудников • Разглашения инсайдерской
информации • Противозаконная
деятельность (коррупция, злоупотребления полномочиями)
• Демотивирование персонала, увольнение и переманивание ключевых сотрудников
Черный рынок Big Data..
Мошенничества Манипуляции Вымогательства и шантажи Политическая и конкурентная борьба
Глобальные риски
Защита интересов компании
Произошел инцидент.. «А давайте накажем виновника и компенсируем ущерб!! Через суд!»
Режим коммерческой тайны
Сбор доказательной базы
Оценка ущерба
МОЖЕТ ПРОЩЕ БЫЛО ПРЕДОТВРАТИТЬ??
ПРЕДОТВРАТИТЬ
ИНЦИДЕНТ
Современные инструменты
DLP (Data Loss Prevention) решения – средства предотвращения утечек информации ограниченного доступа
Специализированное решение для мониторинга и контроля информационных потоков
Мониторинг и анализ
данных
Автоматическая
классификация
информационных потоков
Предотвращение утечек
конфиденциальных данных
InfoWatch Traffic Monitor –
автоматизированная система контроля
информационных потоков организации
для выявления утечек информации и
других внутренних угроз Безопасное хранение данных
для анализа и проведения
расследований
Технические решения и задачи
Логика работы
Анализ Точное детектирование конфиденциальной информации и автоматическая категоризация
2
Принятие решений Гибкая и удобная система настройки политик безопасности 3
Сохранение в базу данных
Все инциденты хранятся в одном архиве, совместно с пересылаемыми файлами 4
Перехват
Система перехватывает все текстовые сообщения и прикрепленные файлы по популярным каналам коммуникаций
1
Сохранение в базу данных
Принятие решений 3
Анализ аномального (нетипичного) поведения персонала
Клавиатурный почерк – определение
состояния сотрудника за рабочим местом
Операции с данными (копирование, удаление,
отправка) в браузерах, почтовых клиентах,
мессенджерах и на внешних носителях
Контроль поисковых запросов (Google, Yandex
и т.д.)
Контроль буфера обмена
Мониторинг посещаемых сайтов (экстремизм,
терроризм, наркотики, продажа оружия и прочее
социально-опасное поведение)
Контроль количества копий установленного
ПО, контроль изменений в составе
оборудования и ПО
Анализатор производительности персонала
Машинное время: сколько времени был
включен компьютер сотрудника
Мониторинг сайтов: активность сотрудника
в сети Интернет за день, месяц и т.д.
Запускаемые программы: какими
программами и сколько времени
пользовался сотрудник .
Прогулы, опоздания на работу
Log in / Log off
Преимущества для различных подразделений
Руководители бизнеса, ТОП-менеджеры:
• Сокращение возможных финансовых и
репутационных потерь
• Предотвращение воровства,
мошенничества, коррупции
Риск-менеджеры, ИБ-, ИТ-специалисты,
сотрудники отдела экономической
безопасности :
• Контроль всех информационных потоков
• Своевременное выявление внутренних
угроз и минимизация рисков
• Наглядные отчеты, показывающие
реальную ситуацию в компании
HR служба:
• Выявление нелояльных и социально
опасных сотрудников
• Сохранение здоровой атмосферы в
коллективе
Юридический департамент – нет инцидентов по части ИБ, нет проблем
Преимущества для различных подразделений
Мария Воронова
Ведущий эксперт по
информационной безопасности,
руководитель направления
консалтинга
компании InfoWatch
Спасибо за
внимание!