Николай Федотов, главный аналитик Infowatch
-- Насколько распространены кражи данных в компаниях России?
-- Это явление в стране, безусловно, присутствует, но не в очень больших масштабах. Крадут, как правило, данные о кредитных картах, так как их проще всего продать. Другие данные особым спросом не пользуются. С проблемой сбыта столкнулся, к примеру, один сотрудник "Лаборатории Касперского", который украл исходные коды нового антивируса и пытался их сбыть. Покупателя он так и не нашел, но правоохранительные органы поймали его, его уже осудили.
-- Какие методы противодействия корпоративному шпионажу существуют?
-- Меры противодействия отработаны и делятся на две составляющие: организационные и технические. Первые заключаются в том, чтобы критическая информация была выделена, доступ к ней строго регламентировался, была прописана ответственность за нарушение режима коммерческой тайны и проч. Технические включают в себя массу способов, но основным является внедрение так называемой DLP-системы (data leak prevention, предупреждение утечки данных). DLP контролирует все, что уходит в интернет, распечатывается на принтерах и записывается на различные носители. DLP выявляет утечку конфиденциальной информации и блокирует ее.
-- Как система определяет, что является конфиденциальным, а что нет?
-- Есть три метода. Во-первых, это метки: каждый конфиденциальный документ отмечается специальной электронной меткой, и отследить его перемещение не составляет труда. Во-вторых, контролируются все операции с конфиденциальными документами: копирование, пересылка и проч. В-третьих, применяется лингвистический анализ. Это как поисковая система в интернете, но вывернутая наизнанку. Поисковик ищет одну фразу во множестве документов в сети, а система DLP ищет фрагменты конкретных документов в общем объеме трафика. Отдельно стоит сказать о шифровании. Качественное шифрование порой позволяет избежать убытков от утечки.
-- Какие основные каналы утечки используются?
Самые популярные -- это "потеря" ноутбука, флешки или другого носителя с секретными данными за пределами компании. Второе место занимает интернет: сюда входит веб, почта, файлообменные серверы и проч. Третий по популярности способ, как ни странно, бумажные документы. Иногда пользуются и факсом, но это скорее экзотика.
-- Насколько распространены кражи данных в компаниях России?
-- Это явление в стране, безусловно, присутствует, но не в очень больших масштабах. Крадут, как правило, данные о кредитных картах, так как их проще всего продать. Другие данные особым спросом не пользуются. С проблемой сбыта столкнулся, к примеру, один сотрудник "Лаборатории Касперского", который украл исходные коды нового антивируса и пытался их сбыть. Покупателя он так и не нашел, но правоохранительные органы поймали его, его уже осудили.
-- Какие методы противодействия корпоративному шпионажу существуют?
-- Меры противодействия отработаны и делятся на две составляющие: организационные и технические. Первые заключаются в том, чтобы критическая информация была выделена, доступ к ней строго регламентировался, была прописана ответственность за нарушение режима коммерческой тайны и проч. Технические включают в себя массу способов, но основным является внедрение так называемой DLP-системы (data leak prevention, предупреждение утечки данных). DLP контролирует все, что уходит в интернет, распечатывается на принтерах и записывается на различные носители. DLP выявляет утечку конфиденциальной информации и блокирует ее.
-- Как система определяет, что является конфиденциальным, а что нет?
-- Есть три метода. Во-первых, это метки: каждый конфиденциальный документ отмечается специальной электронной меткой, и отследить его перемещение не составляет труда. Во-вторых, контролируются все операции с конфиденциальными документами: копирование, пересылка и проч. В-третьих, применяется лингвистический анализ. Это как поисковая система в интернете, но вывернутая наизнанку. Поисковик ищет одну фразу во множестве документов в сети, а система DLP ищет фрагменты конкретных документов в общем объеме трафика. Отдельно стоит сказать о шифровании. Качественное шифрование порой позволяет избежать убытков от утечки.
-- Какие основные каналы утечки используются?
Самые популярные -- это "потеря" ноутбука, флешки или другого носителя с секретными данными за пределами компании. Второе место занимает интернет: сюда входит веб, почта, файлообменные серверы и проч. Третий по популярности способ, как ни странно, бумажные документы. Иногда пользуются и факсом, но это скорее экзотика.




SIA.RU: Главное

