Сегодня KV запускают новый еженедельный обзор под условным (пока) названием "Хроники информационной безопасности". Слишком уж актуальной стала за последние несколько лет эта тема. И все чаще преступления, связанные с информационной безопасностью, происходят не где-то далеко, а могут коснуться и нас с вами. Так что, по нашему мнению, подобный обзор самых важных событий инфобеза будет и полезен, и интересен нашим читателям.
Начну с ключевого для отрасли события: 12 марта в Москве состоялась международная конференция по проблемам информационной безопасности IT Security Roadshow, организованная компанией IDC. Ее участники констатировали: сегодня самые серьезные вызовы компьютерной безопасности - это стремительный рост числа "интеллектуальных" мобильных устройств (смартфонов и планшетов), распространение соцстей, повсеместное внедрение виртуальных облачных технологий. Но при этом, как и прежде, главной угрозой для информационных систем остается пользователь - то есть человеческий фактор.
Причем ситуация усугубляется быстрым ростом популярности в корпоративной среде концепции BYOD (bring your own device - "используй свое собственное устройство"). По статистике, в США и Европе уже две трети компаний допускают подключение к своей инфраструктуре личных мобильных устройств сотрудников. В результате понятие "офис" становится виртуальным и распространяется далеко за пределы помещения. Доступ к IT-инфраструктуре компании получают сотрудники, работающие на выезде, филиалы, удаленные работники и так далее.
Одновременно расширяется использование бизнес-решений, основанных на облачных технологиях. "К 2020 году количество данных, размещенных в облаках, вырастет в 30 раз, - констатировал в своем выступлении старший аналитик IDC Михаил Попов. - Также мы ожидаем, что количество сотрудников с удаленным доступом и дальше будет увеличиваться. Новая реальность - это необходимость обеспечить безопасность тем активам, которые вы не контролируете, которые находятся в открытом мире".
Многие на конференции обратили внимание на "альтернативный" подход к информбезопасности, который представила венгерская компания BalaBit IT Security. Ее эксперты исходят из того, что максимальную опасность для информбезопасности компании представляют не внешние угрозы, а ее собственные сотрудники. По статистике, более чем в половине случаев проблемы, сознательно, по халатности или по неведению, вызывает не вредоносное ПО, а люди.
"Нужно освоить простой урок - нет безопасности на 100%, - заявил глава BalaBit Мартон Иллеш. - Нас убеждали: "Купи наш продукт и все будет круто". Не будет. Нельзя купить коробочное решение и все решить. Нет стопроцентной безопасности, всегда найдется брешь в защите и вас взломают. Вопрос не в том, произойдет ли это, а в том, когда это произойдет".
Соответственно, разработчики из BalaBit IT Security предлагают уйти от концепции строительства "стен" вокруг IT-систем - в конце концов такую защиту все равно сломают. Они предлагают сместить приоритеты и перейти к концепции мониторинга. Наблюдение поможет выявлять любые подозрительные активности и нарушения в IT-системе, что позволит предотвратить проблему вместо ликвидации ее последствий. А если незаконное проникновение уже произошло, качественный мониторинг поможет оперативно среагировать и не допустить критической утечки данных.
Кстати, о человеческом факторе. Исследовательская служба российского HR-портала HeadHunter провела опрос среди работников компаний и выяснила, что более половины из них при увольнении забирают с собой рабочие, в том числе конфиденциальные корпоративные данные. 37% опрошенных признались, что копировали и уносили собственные наработки, 19% - уникальные методики и разработки, созданные в команде, 11% - базы данных с контактами клиентов и деловых партнеров, 6% - результаты труда своих коллег, а 3% - любые конфиденциальные сведения. Чаще всего служебную информацию уносят с собой юристы, маркетологи и управленцы, реже всего - сотрудники отделов безопасности, автобизнеса и страхования.
У таких действий обычно находится психологическое обоснование: результаты проделанного на работе интеллектуального труда большинство сотрудников считают в какой-то степени своими ("принадлежат мне и компании" - 68%, "только мне" - 14%). И только 10% опрошенных согласны с тем, что то, за что они получают деньги, принадлежит исключительно компании-работодателю.
Но с какой целью увольняющиеся сотрудники берут с собой данные своего бывшего работодателя? Как показал опрос, 80% из них хотят использовать их на новом месте работы. 25% - как аргумент при трудоустройстве. 9% опрошенных признались, что выносили секретную информацию, с целью продать ее конкурентам.
Тот же опрос показал: лишь каждый третий сотрудник, унося с работы корпоративную информацию или рабочие материалы, уточнял у руководства, может ли он это сделать. (На мой взгляд, это еще очень большая цифра!) Остальные копировали необходимую информацию негласно и не смущаясь тем, что до этого подписывали документы о неразглашении конфиденциальных данных и сохранении интеллектуальной собственности компании.
В технологическом плане для кражи данных с покидаемого рабочего места работники чаще всего используют флешки и другие носители (78%), отправляют информацию на личную почту (27%), распечатывают ее на принтере (19%) или передают посредством онлайн-мессенджеров, социальных сетей и файлобменников.
Интересно, что о защите своих данных пока думают лишь немногие из российских компаний. Всего 18% работников, опрошенных HeadHunter, сообщили, что работодатель ограничил им доступ к файлообменникам, у 13% на ПК отсутствуют DVD- и USB-разъемы и ограничен доступ к онлайн мессенджерам, а у 12% - к личной почте. Несмотря на это, каждый третий из них уже выносил нужные файлы либо планирует так поступить в будущем.
Теперь о законодательстве. На минувшей неделе объединенная Европа - в лице депутатов Европейского Парламента - приняла новый закон о кибербезопасности: директиву Network and Information Security. При этом в последней редакции закона европейцам пришлось отказаться от ряда требований, ранее выдвинутых в адрес интернет-компаний. В результате теперь такие компании, как Google, Amazon, Ebay и им подобные могут не предавать огласке даже значительные инциденты в области кибербезопасности.
"Это голосование было позитивной новостью для европейцев. Государства-члены ЕС должны быть готовы к отражению кибератак. Сегодня в ряде стран существуют пробелы и мы должны их заполнить. В конце концов, прочность цепи определяется прочностью ее самого слабого звена", - прокомментировала произошедше еврокомиссар Нелли Крус.
Уступки, на которые пошли европейские законодатели, наверняка понравятся интернет-бизнесменам, но вряд ли - рядовым пользователям. Ведь по предыдущей версии законопроекта, так называемым "системам обеспечения услуг информационного общества" (так обозвали, в том числе, провайдеров и крупнейшие интернет-компании) требовалось сообщать о любых утечках в сфере безопасности, которые "оказывали значительное влияние на поддержку критических сервисов и поставку продовольствия", независимо от того, были ли скомпрометированы данные или нет.
Бизнес в Европе уже приветствовал принятие закона в "кастрированной" версии. "Мы высоко оцениваем деятельность Европарламента за концентрацию внимания на директиве по элементам критически важной инфраструктуры. Эти директивы будут успешны, если они основаны на четких определениях и доказательном подходе. Они позволят частному сектору успешно развиваться", - заявил Томан Боуе, директор по безопасности данных в софтверном альянсе BSA.
Тем временем вирусная лаборатория Eset с заметным опозданием опубликовала отчет, согласно которому в 2013 году тройку лидеров по числу обнаруженных мобильных угроз составили Россия, Иран и Китай. При этом, по данным Eset, активность злоумышленников направлена, прежде всего, на Android-устройства - за минувший год число вредоносных программ для этой платформы возросло на 63%, достигнув 99% от всех известных мобильных угроз. Если в 2010-м эксперты Eset выявили три семейства вредоносных программ для Android, то в 2013-м - уже 79. При этом одно семейство или группа вредоносных объектов (вирусов, троянцев, опасных приложений) может включать в себя несколько миллионов образцов.
"Ориентация" злоумышленников именно на платформу Android вполне закономерна: во-первых, ее код открыт, а во-вторых, она доминирует на рынке: по статистике J'son & Partners Consulting, 79% смартфонов, проданных в 2013 году, работали под управлением Android. При этом, как заявили эксперты Eset, вредоносы попадают на смартфоны пользователей через бесплатные приложения, размещаемые злоумышленниками в онлайн-службе Google Play.
И последнее. В Рунете есть ресурс для создателей стартапов под названием "Цукерберг позвонит". Не знаю, позвонил ли кому-нибудь из его посетителей основатель Facebook, ведь он сейчас озабочен совсем другим. На минувшей неделе Марк Цукерберг позвонил президенту США Бараку Обаме, но не чтобы обсудить перспективы стартапа "USA", а чтобы высказать свое недовольство программами слежки в интернете. Непосредственным поводом для звонка стала новая порция разоблачений от Эдварда Сноудена - он рассказал, что АНБ США создало сервер, который маскируется под Facebook для получения данных о пользователях.
"Я очень разочарован и обеспокоен многочисленными сообщениями о действиях правительства США. Когда наши инженеры безустанно работают над улучшением безопасности ресурса, мы представляем, что защищаемся от преступников, а не от нашего правительства", - написал Цукерберг на своей странице в социальной сети.
По словам Цукерберга, действия правительства США наносят ущерб общему будущему: "В то время как мир становится все сложнее и правительства разных стран пребывают в борьбе, важность доверия в интернете велика, как когда-либо".
Как несложно догадаться, в АНБ данные, обнародованные Сноуденом, назвали "неточными". А представитель Белого дома лишь подтвердила факт беседы Обамы с Цукербергом, сказав, что "речь шла о недавних публикациях в прессе, посвященных деятельности разведки США" - без каких-либо подробностей.
Замечу, что накануне Эдвард Сноуден также рассказал журналистам, что АНБ не только собирает данные о миллиардах телефонных звонков, но также, подключаясь к волоконно-оптическим кабелям, проникает в компьютерные системы. Кроме того, по его словам, спецслужба имела прямое подключение к серверам крупнейших IT-компаний - Microsoft, Yahoo, Google, Facebook, AOL, Skype, YouTube и Apple.
Виктор ДЕМИДОВ
Горячие темы