Получить консультацию по Solar Dozor

Внутренние угрозы информационной безопасности представляют наибольшую опасность для компании. Именно на них приходится большинство инцидентов безопасности (ИБ). Случайные ошибки персонала, бездействие, мошенничество, инсайдерские действия регулярно приводят к многомиллионному ущербу для компаний, работающих в сфере IT, финансов, связи. Для успешного противостояния инцидентам безопасности требуется проведение комплекса мер, включающих организационные, административные, правовые, технические мероприятия.

Внутренние нарушители информационной безопасности

В эту категорию относятся любые лица, которые располагают правом пребывания на территории организации, где находится информационное оборудование и хранятся сведения. Возможные действия нарушителя зависят от действующих в контролируемой зоне ограничений, обусловленных организационно-техническими мерами. Ключевым моментом для нарушителя является его уровень допуска к информации и должность в организации, т.к. доступ и его порядок во многом определяются действующими политиками безопасности и системой ролей каждого сотрудника. Среди лиц, несущих внутреннюю угрозу компании, чаще всего встречается три категории людей:

  1. Персонал, затаивший злобу на компанию или неудовлетворенный своим положением. Действует по мотивам личной неприязни, мести. Предпосылками для этого становятся получение выговора, конфликт с руководством, лишение премии.

  2. Сотрудники в поисках легкого заработка. Такие лица пытаются использовать свое служебное положение или ситуацию в личных целях. Например, продать информацию конкурентам, использовать личные данные клиентов для увеличения собственного дохода, переманить заказчиков к себе.

  3. Внедренные инсайдеры. Персонал, который был специально завербован конкурентами. Собирает и передает важные сведения, проводит провокации, переманивает других работников, пытается обанкротить организацию и развалить ее. Зачастую это так называемые привилегированные пользователи – сотрудники на высоких постах, сотрудники, располагающие высоким уровнем доступа к информации.

Классификация внутренних угроз ИБ

  • Обход средств информационной защиты и ограничения доступа. Сводится к использованию дополнительных технических средств и ПО, маскирующих деятельность злоумышленника. Например, использование систем шифрования данных, глубокой архивации, преобразование файлов в редкий формат, использование языков кодировки. Такие действия затрудняют идентификацию нарушителя и определение его неправомерной деятельности, что позволяет нарушителю долгое время оставаться незамеченным.

  • Разглашение конфиденциальных данных. Сопровождается копированием документов, переносом на сменные носители информации, передачей данных через интернет конкурентам или заинтересованным лицам. Как правило, ценность представляют определенные категории информации вроде коммерческой тайны или персональных сведений о клиентах компании. Не исключены случаи, когда разглашение информации происходит без злого умысла, случайно.

  • Кража информации. Целенаправленный взлом информационной защиты или ее обход с целью получения закрытого доступа к сведениям повышенной важности: государственная и коммерческая тайны, финансовая отчетность.

  • Нарушение конфиденциальности сведений и авторских прав. Сводится к использованию информации закрытого типа, правами на которую располагает только владелец. Например, тайна семейной и интимной жизни, фотографии, видеоматериалы. На них должно быть получено согласие владельца перед публикацией в СМИ и открытых источниках в интернете.

Защита от внутренних угроз информационной безопасности

  1. Ведение политики доступа к информации с минимальными привилегиями. Персонал должен работать только с той информацией, которая необходима для решения рабочих задач. Это реализуется с помощью систем разграничения прав доступа, введения ролей пользователей.

  2. Внедрение инструментов по предотвращению утечек. Это могут быть отдельное ПО или комплексные решения по типу DLP-систем. Чем больше разносторонних инструментов используется для защиты, тем выше ее степень.

  3. Запрет на использование съёмных носителей на рабочем месте. Именно этот канал утечки используется наиболее активно нарушителями. Запрет просто настроить в операционной системе через команду отключения съемных хранилищ.

  4. Шифрование данных. Для расшифровки информации понадобятся ключи или специальное оборудование. Без них зашифрованные данные не представляют ценности.

  5. Открытый мониторинг. Сотрудники компании должны знать, что их деятельность контролируется с помощью автоматизированных систем, записывается, собирается в досье. Тем самым уменьшается вероятность совершения противоправных действий со стороны сотрудников.

Внутренние источники угроз информационной безопасности наиболее опасны для стабильной работы компании и поддержания ее конкурентоспособности. Проверенным решением, помогающим предотвращать утечки информации, находить нарушителей и вести мониторинг является Solar Dozor. Его внедрение полностью окупает себя за пару лет работы. Предотвращать нежелательные инциденты гораздо выгоднее чем потом бороться с их последствиями.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Мониторинг деятельности сотрудников: как организовать и внедрить

Мониторинг деятельности сотрудников: как организовать и внедрить

Узнать больше
Безопасность данных: что это такое и какие решения существуют

Безопасность данных: что это такое и какие решения существуют

Узнать больше
Авторское право: что это такое и как его защитить

Авторское право: что это такое и как его защитить

Узнать больше