![Защита данных от внутренних угроз](/upload/cssinliner_webp/iblock/d94/oqv66rearwohj1tl271hb0228sj8kmxw/zashchita_dannyh_ot_vnutrennih_ugroz.webp)
Защита данных от внутренних угроз
Узнать больше28.01.2021
Утечка информации в большинстве случаев — это плохо. Она приводит к серьезным убыткам, урону репутации компании, проблемам с законом (если утекают персональные данные или сведения, отнесенные к государственной тайне). Но в некоторых случаях от утечки может быть польза. О ней можно говорить в случае, если утекающие потоки данных контролируются их владельцем.
Давайте разберемся, что такое контролируемая утечка информации, чем она может быть полезна бизнесу и как ее можно организовать.
С помощью контролируемых утечек информации можно решить, как минимум 4 маркетинговые задачи: изучение спроса или тестирование цены, информирование потребителей (клиентов), обход конкурентов, намеренное запутывание.
Очень часто они практикуются производителями электроники. Пример из реальной жизни — утекание в сеть сведений о цене одного из очередных поколений iPad перед его выходом в свет. В Apple сделали так, что в информационное поле просочилась информация о стоимости в 1000 долларов. В компании проанализировали реакцию пользователей, приняли все к сведению и выпустили в продажу продукт с учетом пожеланий аудитории. И таких примеров масса. Взять тот же Samsung или Xiaomi. В преддверии выхода очередного флагмана чудесным образом появляется масса и материалов об утечках. И в большинстве случаев это — сведения о цене новинки. Как правило это и есть ни что иное, как контролируемые утечки.
Как их организовать? Варианты следующие:
· «Ошибки» в email-рассылках. В этом случае в список абонентов для рассылки «случайно» попадают представители СМИ, блогеры или другие посторонние.
· Анонимная отправка информации от инсайдера. Распространенная практика, когда некий представитель компании «сливает» важную информацию.
· Имитация взлома сервера базы данных, электронной почты или какого-то другого источника. Причем, об этом взломе компании в большинстве случаев сообщают в СМИ. Хотя, как показывает практика, субъекты бизнеса предпочитают умалчивать реальные инциденты в сфере информационной безопасности, чтобы не вредить репутации.
Нередки ситуации, когда две компании параллельно работают над созданием в чем-то схожих продуктов или технологий (пример — обвинения компанией Mitsubishi в адрес АвтоВАЗа в том, что они украли «X-образный» дизайн авто. Хотя о намеренной утечке здесь вряд ли можно говорить). И многие в таком случае, подозревая, что конкурент может в скором времени представить свой продукт первым, организуют контролируемые утечки информации, чтобы опередить соперника и показать, что они придумали продукт/технологию первыми. После этого можно будет предъявить конкурентам претензии по поводу кражи идеи.
Способы организации таких контролируемых утечек информации — как в предыдущем случае.
Организованные утечки информации для информирования клиентов зачастую еще преследуют цель подогрева интереса к товару или услуге. Если проанализировать такие случаи, несложно понять, что утекают, как правило, сведения о какой-то новой функции и возможности продукта (новый дисплей смартфона, сканер отпечатка пальцев, интегрированный в дисплей, инновационная приборная панель или мультимедийная система автомобиля и пр.). Будьте уверены, в подавляющем большинстве случаев речь идет именно о контролируемых утечках информации для решения маркетинговых целей и прогрева аудитории, в частности. Если компания реально заботится о защите важных данных и предпринимает для этого серьезные меры, утечки, особенно на этапе разработки чего-то нового, случаются крайне редко.
Дезинформация — действенный инструмент конкурентной борьбы, который используется многими. Вообще ее можно назвать «фирменным» блюдом разведок. При умелом использовании этот инструмент может принести пользу и бизнесу.
Организовав контролируемую утечку информации, компании решают различные задачи. Примеры использования контролируемых утечек с дезинформацией:
· Организованное утекание в СМИ и другие источники сведений о сроках выхода новой продукции. Выпустив продукцию раньше фигурирующих в дезинформации сроках, можно переиграть конкурентов, отобрав у них часть рынка.
· Дезинформация о свойствах продукта, используемых технологиях и прочих особенностях.
· Неверное указание цены, на которую могут ориентировать конкуренты.
Организованные утечки — эффективный способ поиска инсайдерских угроз и проверки уровня защищенности IT-инфраструктуры от внешних.
Решить задачу поиска инсайдера можно, например, с помощью DLP-системы. В IT-инфраструктуру под видом важных «запускаются» данные, DLP-система анализирует потоки информацию и находит каналы утечки. Кроме того, такие сведения могут использоваться в качестве доказательной базы при расследовании инцидентов в области информационной безопасности и при разбирательствах с сотрудниками, уличенными в инсайдерских «сливах».
Еще один эффективный способ обнаружить инсайдера — персонализация «конфиденциальной» информации. Под видом важных сотрудникам компании рассылаются сведения разного характера (или представляется доступ другим способом). И уже по тому, какая именно информация утекает, определяется инсайдер. К слову, таким способом в 2008 году воспользовался Илон Маск для поиска источника инсайдерских утечек в Tesla Motors. И это сработало. Главное здесь — грамотно выбрать «конфиденциальные» данные, создав видимость их важности и не вызвав опасений у вероятных инсайдеров.
Если вы хотите сделать организованную утечку информации в маркетинговых или других целях, которую будет сложно раскрыть, важны даже малейшие детали. Обращайте внимание на:
· Качество изображений и других материалов, прилагаемых к описаниям утекшей информации. Если речь, например, о новом смартфоне или автомобиле, слишком качественные фото или видео с отличной детализацией можно расценить как признак фейковой утечки.
· Подробности об источнике. Чем больше информации о нем, тем выше уровень доверия. Анонимам и «своим источникам» верят не совсем охотно.
· Последствия. Инциденты, связанные с информационной безопасностью и защитой информации, не должны оставаться без внимания. Если даже утечка будет контролируемой, созданной намеренно, следует хотя бы изобразить обеспокоенность проблемой, какое-то расследование и наказание виновных.
Хорошо, когда утечки информации организованные и контролируемые. Принимайте должные меры к защите конфиденциальных данных и можете быть уверены в их сохранности. А какие это меры — можно почитать в нашей статье.
Самые важные новости кибербезопасности у вас в почте
Выберите темы, на которые бы вам было интересно получать новости.
Для получения бесплатной консультации заполните форму ниже и отправьте заявку. Наш менеджер свяжется с вами в ближайшее время.