Внутренние угрозы ИТ-безопасности
Алексей Доля
TanaT@jeo.ru
До недавнего времени проблема внутренней ИТ-безопасности, в частности, защиты конфиденциальной информации предприятий и организаций от умышленных и неумышленных неправомерных действий сотрудников, представлялась в большой мере делом будущего. Многие руководители так или иначе понимали, какую опасность таят в себе эти угрозы, но воздерживались от конкретных, комплексных мер по ее предотвращению. Сегодня этот вопрос вышел из разряда теоретических; от его решения зачастую зависит эффективная работа информационных систем, а следовательно, функционирование организации в целом.
Американский Институт компьютерной безопасности и ФБР, проведя опрос 1000 предприятий в США (CSI/FBI Computer Crime and Security Survey), выяснили, что объем потерь от утечки информации составил более 70 млн долл. (рис. 1). Этот показатель значительно опередил по величине ущерба другие ИТ-угрозы, в том числе вирусы (27 млн долл.), хакерские атаки (65 млн долл.), финансовые мошенничества (10 млн долл.), и составил около 40% от общего объема зарегистрированного ущерба. Согласно тому же исследованию, средний размер потери от действий инсайдеров составил 300 тыс. долл. при максимальном размере 1,5 млн долл.
![]() |
Рис. 1. Оценка потерь от различного вида атак. Источник: 2003 CSI/FBI Computer Crime and Security Report.
|
Компания Ernst&Young подтверждает наметившиеся тенденции данными своего ежегодного исследования проблем ИТ-безопасности (Global Information Security Survey 2004). Именно с внутренними угрозами связан наибольший рост озабоченности ИТ-профессионалов: респонденты поставили эту угрозу на второе место в списке наиболее серьезных опасностей. 60% опрошенных заявили, что неправомерные действия сотрудников действительно представляют угрозу нормальному функционированию информационных систем (рис. 2). Этот показатель опередил такие «громкие» проблемы, как спам (56%), атаки типа «отказ в обслуживании» (48%), финансовое мошенничество (45%) и бреши в системах безопасности ПО (39%), уступив лишь угрозе со стороны вирусов и червей (77%). В первую десятку попали также другие внутренние угрозы — утечка информации о клиентах и иные виды кражи конфиденциальных данных. Одновременно человеческий фактор вышел на первое место в списке обстоятельств, препятствующих проведению эффективной политики ИТ-безопасности.
![]() |
Рис. 2. Основные угрозы информационной безопасности. Источник: Global Information Security Survey 2004, Ernst&Young.
|
Проблему внутренней ИТ-безопасности можно оценить в конкретных финансовых показателях. По данным Association of Certified Fraud Examiners, американские компании в среднем теряют 6% доходов из-за инцидентов, связанных с различными способами обмана и кражи информации. Сопоставляя эту цифру с величиной ВВП США, получим, что в 2003 г. общий объем потерь составил около 660 млрд долл. По оценке InfoWatch, 50—55% этой суммы составляют потери, вызванные неправомерными действиями сотрудников. Другое исследование Ernst&Young — по проблемам электронного мошенничества — свидетельствует о том, что 20% наемных работников уверены в утечке конфиденциальной корпоративной информации по вине коллег.
Классификация внутренних угроз
Существует целый ряд сценариев, согласно которым могут быть реализованы внутренние угрозы. Каждый из этих сценариев учитывает конкретную цель неправомерных действий и технические средства ее достижения.
Разглашение конфиденциальной информации. Данный вид угроз подразумевает разглашение информации, представляющей коммерческую тайну, посредством отсылки ее по электронной почте, через Интернет (чат, форум и т. д.), с помощью средств обмена мгновенными сообщениями, путем копирования информации на переносные носители или распечатки данных. Для обнаружения факта разглашения конфиденциальной информации разные компании предлагают перехват почтового, внутрисетевого (на уровне TCP/IP) и Web-трафика (протоколы HTTP, FTP, IM и т. д.) с последующим анализом различными методами фильтрации, в том числе с помощью анализа контента.
Обход средств защиты от разглашения конфиденциальной информации. Этого удается добиться при помощи различных преобразований данных, например, шифрования, архивации с большой глубиной вложенности, преобразования в графический формат или редкие текстовые форматы, изменения кодировки, использования неизвестного ПО или общения на иностранном языке, незнакомом большинству сотрудников компании. Системы защиты от утечек конфиденциальных данных борются с такими действиями, поддерживая разнообразные форматы файлов и реагируя на любые подозрительные действия (неизвестный формат файла, шифрование и т. д.).
Кража конфиденциальной информации. Неправомерный доступ к информации возможен при ее передаче через обычное соединение (без шифрования) — путем взлома корпоративной сети; если данные размещены в местах, доступных посторонним людям или сотрудникам, не имеющим соответствующих прав; если посторонний человек имеет возможность читать с экрана монитора; если имеется доступ к напечатанным материалам, переносным носителям или компьютерам.
Нарушение авторских прав на информацию. В рамках данной угрозы возможно копирование частей документов одного автора в документы другого автора (а также в почтовые сообщения, Web-формы и т. д.); индивидуальное шифрование документов, при котором компания лишается возможности работать с документом после увольнения или перевода сотрудника или в случае утраты пароля; использование опубликованных в Интернете материалов без обработки в своих документах; использование мультимедиа-файлов (графики, аудио- и видеозаписей), ПО и прочих информационных объектов, защищенных авторским правом; подделка данных адресата или отправителя с целью опорочить его доброе имя или скомпрометировать компанию.
Нецелевое использование ресурсов компании. Здесь подразумеваются посещение сайтов общей и развлекательной направленности (не имеющих отношения к исполнению служебных обязанностей) в рабочее время; загрузка, хранение и использование мультимедиа-файлов и ПО развлекательной направленности в рабочее время; использование ненормативной, грубой, некорректной лексики при ведении деловой переписки; загрузка, просмотр и распространение материалов для взрослых, а также материалов, содержащих нацистскую символику, агитацию или другие противозаконные материалы; использование ресурсов компании для рассылки информации рекламного характера, спама или информации личного характера, в том числе информации о сотрудниках, номерах социального страхования, кредитных карт и т. д.
Следует отметить, что не существует ни одного комплексного решения, которое позволяло бы полностью защитить компанию от воздействия этих и других угроз. Однако многие поставщики предлагают различные варианты решений, позволяющих контролировать и предотвращать реализацию значительной части угроз. Так, продукты компаний ClearSwift (http://www.clearswift.com), Cobion (http://www.cobion.com) и SurfControl (http://www.surfcontrol.com) позволяют исключить нецелевое использование ИТ-ресурсов компании.
Для фильтрации Web-трафика используется база данных URL, хранящая миллионы классифицированных по темам записей. Когда сотрудник компании запрашивает в браузере какую-нибудь страницу, специальный фильтр проверяет записи базы и определяет категорию запрашиваемого ресурса. Список категорий насчитывает несколько десятков, туда входят почтовые, развлекательные, туристические, порнографические и другие группы ресурсов. Если информации о требуемой Web-странице еще нет в базе, то проводится анализ содержимого страницы и определение ее тематики в автоматическом режиме. Такой подход позволяет администратору строить политики на основании групп пользователей и их прав на доступ к страницам соответствующих категорий.
Чтобы исключить нецелевое использование почтовой службы компании, потребуется контентный анализ каждого письма. Современные решения позволяют анализировать не только формальные атрибуты сообщения, но и вложения различных форматов, графическое и текстовое содержимое тела письма, а также все содержащиеся в нем ссылки.
Решения, позволяющие исключить нецелевое использование ИТ-ресурсов компании, часто содержат некоторые возможности предотвращения утечки конфиденциальных данных. Например, продукты Cobion и SurfControl фильтруют исходящий почтовый трафик еще и на предмет содержания в нем конфиденциальной информации. Чтобы настроить такой анализ, администратору необходимо вручную указать в консоли управления те документы, утечку которых необходимо предотвратить.
Важно отметить, что задача предотвращения утечки конфиденциальных данных не решена в этих продуктах полностью. Так, без всякого присмотра остается рабочая станция сотрудника, с которой он может переписать файл на мобильный носитель или просто его распечатать. Особый контроль требуется и для Web-трафика. В Интернете есть множество чатов, форумов, открытых почтовых сервисов и т. д. Все эти ресурсы могут быть использованы для разглашения конфиденциальной информации.
Рынок систем, специализирующихся только на защите от утечек конфиденциальных данных (Anti-Leakage Software), только начинает формироваться. Среди существующих решений пока лишь InfoWatch Enterprise Solution компании InfoWatch (http://www.infowatch.ru) обеспечивает контроль над всеми видами коммуникаций в ИТ-инфраструктуре компании. Данное решение предусматривает средства анализа почтового и Web-трафика, а также механизмы контроля за рабочими станциями служащих.
Anti-Leakage Software
Anti-Leakage Software — это принципиально новый рынок систем ИТ-безопасности, предназначенных для контроля над конфиденциальной информацией и предотвращения ее утечки. Принципиальное отличие Anti-Leakage Software от других отраслей ИТ-безопасности — фокус на защиту от утечки информации в сочетании со смежными областями (рис. 3).
![]() |
Рис. 3. Структура рынка средств информационной безопасности.
|
Ключевые элементы этих решений — контентный анализ почтового и Web-трафика, контроль операций с документами на уровне рабочих станций и система централизованной установки и управления.
Контроль почтового трафика
Рассмотрим алгоритм работы модуля, осуществляющего контроль над почтовым трафиком, на примере InfoWatch Mail Monitor. Продукт в режиме реального времени сканирует почтовый трафик (текст электронных сообщений и вложенные файлы) и блокирует пересылку корреспонденции, которая содержит или может содержать конфиденциальные данные. В задачи решения входит также подробная архивация переписки с возможностью ретроспективного анализа и отсылка сообщения ответственным лицам о случаях нарушения политики внутренней безопасности.
InfoWatch Mail Monitor устанавливается в корпоративной сети в виде выделенного Relay-сервера под управлением ОС Linux или FreeBSD. Этот сервер проводит обработку входящего, исходящего и внутреннего почтового SMTP-трафика с целью выявления запрещенной к пересылке информации и предотвращения ее утечки (рис. 4).
![]() |
Рис. 4. Схема работы InfoWatch Mail Monitor.
|
Фильтрующий почтовый сервер проводит комплексный анализ письма, в том числе поиск (в текстах сообщений и вложенных объектах) слов и словосочетаний, характерных для конфиденциальных данных. Проверяются вложения форматов Plain Text, HTML, Microsoft Word, RTF, а также архивированные файлы форматов ZIP, ARJ, RAR. В результате сообщение классифицируется по видам (рубрикам) конфиденциальной информации. Далее сообщению приписывается ряд признаков, фиксируемых в заголовках сообщения, на основании которых выполняется его дальнейшая маршрутизация.
Правила классификации сообщений определяются общими и персональными профилями (управлять профилями можно с помощью менеджера профилей) и базой фильтрации, задающей набор категорий, терминов и образцов сообщений, по которым проводится классификация. Фильтрационная база создается и модифицируется с помощью менеджера категорий.
Менеджер профилей (правил фильтрации) позволяет задать действия, которые нужно выполнить с сообщением в зависимости от его содержания, формальных характеристик (размер, адрес отправителя и получателя, значения технических заголовков сообщения и т. п.) или факта нарушения конфиденциальности пересылаемого документа или текста.
Менеджер категорий — это утилита для создания и тестирования базы фильтрации, с помощью которой фильтр проводит классификацию сообщений. Менеджер категорий позволяет определять классы конфиденциальных документов и задавать формальные признаки (ключевые слова, фразы или образцы документов), характеризующие различные категории документов.
Если сообщение распознано как конфиденциальное, то модуль бизнес-логики фильтрующего сервера направляет подозрительное письмо на рабочее место офицера безопасности, который дает окончательное заключение о том, действительно ли имело место нарушение. Если офицер безопасности подтверждает, что сообщение нарушает политику безопасности, формируется заключение об инциденте. Это заключение пересылается менеджеру, который принимает окончательное решение о мерах в связи с имеющимся нарушением. Если офицер безопасности не подтверждает нарушения, то сообщение возвращается в корпоративную почтовую систему для доставки адресатам.
Одновременно в системе ведется протокол активности пользователей, в котором фиксируется информация об отправленных сообщениях, семантические метки и данные о выполненных действиях. Эти данные используются для построения сводных отчетов об активности пользователей в статистике сообщений.
Модуль статистики сообщений позволяет накапливать и анализировать информацию о событиях в почтовой системе. В частности, можно формировать список наиболее частых категорий, отправителей и получателей, как для всего потока писем, так и для писем отдельного отправителя, получателя или категории сообщения.
Контроль Web-трафика
Второй ключевой элемент системы предотвращения утечки конфиденциальных данных — модуль контроля Web-трафика. Схема его работы представлена на рис. 5.
![]() |
Рис. 5. Схема работы InfoWatch Web Monitor.
|
InfoWatch Web Monitor перехватывает пользовательские POST-запросы, обрабатываемые корпоративным прокси-сервером (Microsoft ISA Server/Squid) с целью выявления запрещенной к пересылке информации и предотвращения ее утечки. Так же, как и система проверки почтового трафика, InfoWatch Web Monitor ведет статистику Интернет-активности пользователей, в которой фиксируется информация об отправленных запросах, семантические метки и данные о выполненных действиях.
Модуль фильтрации POST-запросов перехватывает запросы, содержащие сообщения, отправляемые на сайты Web-почты, форумы и т. д. Из перехваченных запросов формируются почтовые сообщения, которые пересылаются на фильтрующий почтовый сервер. По результатам классификации POST-запросов сервер либо пропускает, либо блокирует отправку пользовательского запроса на внешний сервер.
Фильтрующий почтовый сервер, входящий составной частью в InfoWatch Mail Monitor, в соответствии с установленными правилами фильтрации проводит тематическую классификацию POST-запросов, выделяет и перенаправляет офицеру безопасности те из них, которые содержат признаки конфиденциальной информации.
Контроль на уровне рабочей станции
Главное отличие комплексного решения InfoWatch от конкурентных аналогов — модуль InfoWatch Net Monitor, который обеспечивает контроль над операциями с конфиденциальными документами на уровне рабочей станции. Net Monitor в масштабе реального времени отслеживает манипуляции с файлами (изменение, копирование на мобильные носители, удаление, печать и т. д.), заносит их в централизованный отчет и, в соответствии с настройками, блокирует те из них, которые не соответствуют политике внутренней безопасности. Схема работы InfoWatch Net Monitor представлена на рис. 6.
![]() |
Рис. 6. Схема работы InfoWatch Net Monitor.
|
Файловый монитор осуществляет контроль над стандартными файловыми операциями: открытие, копирование, перемещение и/или переименование, удаление. Монитор операций в Microsoft Office контролирует операции в приложениях Microsoft Office: открытие документа, закрытие документа, изменение свойств документа, копирование части документа в буфер обмена, сохранение документа под другим именем, с другим типом (операция Save as), вывод документа на печать. Монитор Adobe контролирует следующие операции в Adobe Acrobat: открытие, изменение файла, печать, сохранение под другим именем. Монитор вывода на печать контролирует операции печати. При отправке документа на печать система фиксирует и проверяет на соответствие правилам следующие параметры документа: имя документа, имя пользователя, имя компьютера-отправителя, имя принтера и очереди, на которую отправлен документ.
Каждый из модулей на основании зафиксированных параметров совершаемой операции проверяет ее принадлежность к списку разрешенных/запрещенных операций. Перечисленные действия протоколируются, а в случае отрицательных результатов проверки система посылает сигнал офицеру информационной безопасности и блокирует совершаемую операцию.
Комплексный подход к защите
Защита от внутренних угроз предполагает не только внедрение технического комплекса, контролирующего все коммуникации в ИТ-инфраструктуре компании, но и разработку соответствующих нормативных документов, позволяющих создать юридический базис для защиты конфиденциальной информации от противоправных действий сотрудников.
Отметим, что право на тайну переписки гарантируется любому гражданину РФ в соответствии с п. 2 ст. 23 Конституции и подтверждается ст. 138 УК РФ ("Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан"). Ограничение этого права возможно только Федеральным законом. В настоящее время в нашей стране не существует закона, который однозначно определял бы право юридического лица на перлюстрацию электронной корреспонденции сотрудника с целью защиты коммерческой тайны и своей информационной системы.
Вместе с тем в РФ действуют:
- Федеральный закон "Об информатике, информатизации и защите информации", который дает организации-владельцу информации право на ее защиту;
- Федеральный закон "О коммерческой тайне";
- Трудовой кодекс РФ, имеющий статус Федерального закона (No 197-ФЗ от 30.12.2001), где говорится, что "в трудовом договоре могут предусматриваться условия: о неразглашении охраняемой законом тайны (государственной, служебной, коммерческой и иной)" (ст.57);
- комментарии к УК: "нарушение тайны переписки заключается в ознакомлении с ее содержанием без согласия лица, которому эта информация принадлежит".
Существует несколько вариантов решения проблемы. Наиболее универсален вариант, в основу которого положен анализ норм Федерального закона "Об информатике, информатизации и защите информации". Он определяет понятия собственника, владельца и пользователя информационных ресурсов, документированной информации и самих информационных ресурсов (массивы документов в информационных системах). А это, в свою очередь, позволяет отнести переписку сотрудника к документированной информации ("зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать"), входящей в информационные ресурсы, собственником которых является компания Х.
Для формальной реализации этого варианта необходимо, во-первых, внедрение в организации положения о конфиденциальности, описывающего нормы внутренней безопасности и содержащего список конфиденциальных документов. Каждый сотрудник должен быть с ним ознакомлен "под роспись". Во-вторых, требуется изменить содержание трудового договора. В частности, подписанный трудовой договор должен содержать условие об обязанности хранить коммерческую тайну, а также условие о том, что все созданное сотрудником на рабочем месте направляется в корпоративные информационные ресурсы. Таким образом, компания Х получает право собственности на электронный документ и по своему усмотрению может им распоряжаться: отправлять его по указанному сотрудником адресу, архивировать, анализировать на предмет наличия коммерческой тайны.
Развитие информационных технологий в России, несомненно, потребует от законодательных органов инициатив по модернизации отечественной законодательной базы. Современный рельеф российского правового поля защиты информации требует адекватных мер для его «выравнивания». В противном случае отсутствие прочной, однозначной юридической основы защиты корпоративных информационных систем может затормозить развитие ИТ и вызвать волну противоречивых судебных процессов.
Защита конфиденциальной информации от внутренних угроз требует комплексного подхода. Поэтому компании, предоставляющие комплексные решения в этой сфере, берут на себя обязанности разработать соответствующую нормативную базу для каждого конкретного защищаемого предприятия. Помимо решения юридических проблем, поставщик решения отвечает за анализ ИТ-инфраструктуры компании, ее оптимизацию и настройку фильтра, реагирующего на наличие конфиденциальной информации. Таким образом удается учесть специфику деятельности защищаемой организации.
В защите от внутренних угроз половина дела — это технические средства, а другая половина — комплекс сопутствующих услуг. Следует отметить, что недостаток внимания хотя бы к одному из описанных выше этапов может привести к тяжелым последствиям. Именно поэтому следует с одинаковым усердием подходить как к внедрению средств технического контроля, так и к составлению нормативной базы и периодическому аудиту ИТ-инфраструктуры.
Хотя рынок продуктов, предназначенных для защиты от утечек конфиденциальных данных, только начинает развиваться, к решению самой задачи следует приступать уже сегодня. Проблема умышленных и неумышленных противоправных действий сотрудников компании стоит необычайно остро. Чем крупнее компания, тем большие потери она несет из-за действий инсайдеров. А существующие решения позволяют защититься не только от нецелевого использования ИТ-ресурсов, но и от любых попыток передать тайные сведения конкурентам.