30 сентября 2014

Жизнь после смерти (цифровая версия)

Что ни говори, а вопросы жизни после смерти занимают не только людей религиозных. Как иначе объяснить появление сервисов, подобных Deep Web? Если кто пропустил новость о нем, с удовольствием повторю:
Работает все достаточно просто. Для начала пользователю необходимо загрузить важную информацию под зашифрованным паролем в облачное хранилище и затем добавить ссылку на web-сайт вместе с паролем и кратким описанием содержания (при желании). После этого пользователь получит уникальный URL, доступ к которому можно получить исключительно через браузер TOR.
В том случае, если пользователь в течение определенного времени не войдет в систему (день, неделю или месяц), его документы, так же как и пароли, автоматически будут опубликованы на сайте и разосланы указанным пользователем адресатам электронной почты. Кроме того, доступ к ресурсу можно получить и с мобильного устройства, при наличии возможности поиска и просмотра скрытых web-сайтов. Тем не менее, данная услуга не бесплатна. Для того чтобы загрузить файлы, пользователю нужно будет уплатить 0,30 биткоина (£70 или $120).
Подробнее: http://www.securitylab.ru/news/458650.php
Лично мне кажется, что сама идея очень и очень правильная, хотя, конечно, на первый взгляд кажется, что это какая-то провокация. Сегодня в цифровом мире смерть владельца данных, особенно если они зашифрованы, автоматически означает и прекращение доступа к этим данным, что в ряде случаев будет совершенно неприемлемым. Поэтому любой сервис, решающий данную проблему, будет востребован.
Другое дело, могу ли я доверять некому Deep Web? Если бы такой сервис представил крупный игрок рынка безопасности, то я бы определенно задумался об использовании его продукта. Но в теперешнем виде это сервис для чрезвычайно смелых людей.
А вы что по этому поводу думаете?

26 сентября 2014

Внутренние расследования. Положение о коммерческой тайне



Первое, о чем следует помнить – это о том, что по конституции Российской Федерации, которая дает каждому право на тайну частной переписки. Из этого неизбежно следует, что вовремя служебного расследования трогать личную переписку нельзя, только рабочую – иначе работник, в отношении которого данное расследование проводится, обвинит вас в нарушении своих конституционных прав, и сделает это вовсе не безосновательно. Соответственно, если ваши сотрудники при приеме на работу подписывали соглашение о том, что вся переписка в рабочее время считается служебной, ваша задача серьезно упрощается.
Следующее, чем следует руководствоваться при проведении служебного расследования – Федеральный закон «О коммерческой тайне». Он регулирует права компаний по защите своей информации, представляющей коммерческую ценность. А ведь именно передача конфиденциальной информации компании на сторону становится, по данным SearchInform, в более чем 60% случаев поводом для инициирования внутреннего расследования. Поэтому закон «О коммерческой тайне» мы рассмотрим более подробно.
Согласно пп. 2, п. 1, ст. 10, доступ к информации, составляющей коммерческую тайну, должен быть ограничен «путем установления порядка обращения с этой информацией и контроля за соблюдением такого порядка». То есть, для того, чтобы компания могла эффективно воспользоваться результатами своего расследования, в ней должны действовать Политика информационной безопасности и Положение о коммерческой тайне. На их основе должны составлять должностные инструкции, за ознакомление с которыми сотрудники должны расписываться. Без этого достаточно сложно будет доказать, что сотрудник вообще был в курсе того, какая информация не должна передаваться третьим лицам.

25 сентября 2014

Внутренние расследования. Введение



Несмотря на то, что у каждой компании периодически возникает потребность в проведении внутренних расследований, далеко не у всех получается провести их успешно. И даже успехом иногда бывает трудно воспользоваться из-за нарушений во время проведения расследования. Как же проводить расследования таким образом, чтобы потом не сожалеть об этом? Попробуем найти ответ на этот вопрос в серии постов, которую начнет этот пост.
Нужно сразу оговориться, что российское законодательство исходит из того, что проведение расследований – дело компетентных органов, а не самих компаний, которые пострадали от действия собственных сотрудников, и в связи с этим возможности компаний по сравнению с официальными следователями довольно-таки ограничены. В принципе, в этом нет ничего странного, поскольку российское трудовое право охраняет, в первую очередь, работника от работодателя, а не наоборот. В связи с этим большинство работодателей предпочитает не связываться со всеми сложностями внутренних расследований, а просто предлагают подозреваемому в нарушения сотруднику написать «заявление по собственному», чтобы поскорее найти ему более подходящую замену. К сожалению, в ряде ситуаций такое поведение просто неприемлемо, поскольку нанесенный сотрудником компании ущерб слишком велик, и его необходимо возместить. Чаще всего именно это становится толчком к проведению внутреннего расследования.

24 сентября 2014

Еще раз о контроле трафика



Обычно основным методом, используемым для контроля интернет-трафика в большинстве современных российских компаний являются исконно русские «не пущать» и «запрещать». Чем меньше трафика, тем в итоге, якобы, будет и меньше проблем. Используются такие средства, как ограничения на работу с мессенджерами, скайпом, на иные виды электронных коммуникаций. Тем не менее, в большей части современных офисов интернет полностью отключить не получится, поскольку в этом случае будет полностью парализована работа всего офиса. И даже каждый «обрезанный» канал в итоге уменьшает эффективность работы. К примеру, при отключенной «аське» сотрудникам придется использовать более медленную электронную почту, а это непременно отрицательно скажется на скорости работы организации.
Можно выделить несколько основных целей контроля интернет-трафика в организации, каждая из них решается обычно с помощью соответствующих программных или программно-аппаратных модулей:
- Контроль за эффективностью использования времени сотрудника на рабочем месте;
- Контроль за проникновением вредоносного ПО в корпоративную сеть;
- Предотвращение хакерских атак на корпоративную исеть;
- Контроль доступа сотрудников к корпоративным информ-ресурсам;
- Предотвращение утечки конфиденциальных данных;
- Создание архива данных для организации внутренних расследований.
Для контроля рабочего времени применяется специально предназначенное для этого ПО, по функционалу похожее на программы для родительского контроля. Использование таких приложений прекрасно себя показывает в небольших компаниях, где работодатель сможет в буквальном смысле просмотреть действия каждого работника в режиме реального времени.
Также узнать, что сотрудник вместо работы играет в онлайновые игры, можно, к примеру, при помощи журнала файрвола (брандмауэра), если работодатель выбирает этот способ, то параллельно решаются и задачи по предотвращению различных атак на информационную сеть компании и по предотвращению проникновения вредоносного ПО в нее же. Это даже будет удобнее, так как не требуется «ставить» дополнительный софт, дающий функционал контроля в реальном времени. Такой функционал востребован небольшим количеством организаций, потому что обычно компании стараются просто увольнять сотрудников, которых поймали на нецелевом использовании времени на рабочем месте.

23 сентября 2014

Не пропустите осеннее RoadShow SearchInform

Наша компания является единственным в своём роде ИБ-вендором, который не собирает всех в наиболее близком и удобном для себя городе, а сама идет в города, где нуждаются в информационной безопасности. И совершенно бесплатно делится колоссальным опытом, наработанным с тысячами клиентов из разных сфер и индустрий. Поэтому пропустить такое событие, как осеннее RoadShow SearchInform, мне кажется, будет просто глупо.
Попасть к нам очень просто: заходите на http://searchinform.ru/seminars/roadshow/, находите свой город и жмите на кнопку "Регистрация". Правда, стоит поторопиться, потому что желающих во многих городах уже очень много, и это не реклама: хотя в Москве семинар растянули на два дня, наплыв регистраций говорит о том, что и этого может не хватить. Честно говоря, мы даже сами не ожидали, что такой ажиотаж начнется буквально с первых дней открытия регистрации.
О чем именно мы будем рассказывать на RoadShow SearchInform? Как обычно, после небольшой вводной, посвященной "Контуру информационной безопасности", будут кейсы, причем очень значительная их часть посвящена новым продуктам, некоторые из которых я уже рекламировал в нашем блоге. Будем говорить о практике защиты от утечек через "облака", Viber, контроль открываемых сотрудниками URL-адресов и другие полезные и интересные вещи.
Даже если вы были на нашем RoadShow SearchInform в прошлом году, рекомендую сходить и в этом, потому что действительно очень много новой информации, которую вы просто не найдете больше нигде. Ну и плюс то, что сейчас модно называть словом "нетворкинг" - обзаведение полезными контактами в деловых кругах вашего города, потому что наши семинары, как показывает опыт, посещают не только ИБ-специалисты, но и большое количество бизнесменов и руководителей государственных организаций.
В общем, не сочтите пост за рекламу - просто приятно рассказать о том, что мы делаем очень важные и полезные вещи, и при этом даем каждому возможность получить информацию бесплатно - думаю, что это говорит о том, что SearchInform - компания, заботящаяся о безопасности каждого.

22 сентября 2014

Психология на службе безопасности



Если в вашей организации есть штатные психологи, возможно, руководство даст санкцию на привлечение их к составлению списка лиц, наиболее склонных к инсайдерской деятельности – если, конечно, в достаточно убедительной форме объяснить руководству, для чего это нужно. Подобный список позволит установить контроль за теми, кто, наиболее вероятно, может оказаться в будущем виновником утечки информации, а, значит, и сэкономит затраты на безопасность, позволив грамотно распределить усилия специалистов между мониторингом действий условно надежных и условно ненадежных сотрудников.
Для более успешного составления психологического портрета каждого из сотрудников целесообразно открыть психологам доступ к переписке сотрудников, которая собирается корпоративными системами защиты от утечек данных (DLP-системами). Некоторые системы, например, «Контур информационной безопасности», позволяют вести архив всей перехваченной информации, предоставляя тем самым чрезвычайно богатый материал для любого психолога.
При этом не нужно бояться того, что на анализ информации потребуется слишком много времени – в конечном счете, это мероприятие окупится улучшением работы службы информационной безопасности и снижением рисков утечки информации.

19 сентября 2014

От кого нужно защищаться?

Вполне очевидно, что серьезность последствий утечек конфиденциальных данных заставляет организации заботиться о защите от подобного рода инцидентов. Однако прежде чем говорить о защите, необходимо определиться с тем, от кого именно нужно защищаться, чтобы предотвратить утечки информации.
Угрозы для корпоративной конфиденциальной информации можно разделить на две большие группы: внутренние и внешние. К внешним относятся все угрозы, которые находятся за пределами самой организации, внутренние же, соответственно, исходят от её сотрудников. Несмотря на то, что внутренние угрозы наиболее серьезны для всех без исключения организаций, чем внешние, можно говорить о неравномерном распределении внимания между ними при выборе средств защиты. Большая серьезность именно внутренних угроз обусловлена тем, что сотрудники, имеющие доступ к конфиденциальной информации, гораздо лучше представляют, кому и зачем она может пригодиться, в то время как хакер, случайно получивший доступ к корпоративным секретам, вряд ли сможет осознать всю их важность.
Внешние угрозы, как правило, являются приоритетом в плане защиты для большинства организаций. В этом нет ничего удивительного – действительно, и недобросовестные конкуренты, и сетевые мошенники, и просто любопытные подростки, овладевающие методами сетевого взлома, представляют собой угрозу для конфиденциальной информации в организации. Во многом в таком положении вещей виноваты также и производители средств безопасности, акцентирующие внимание именно на внешних угрозах и защите от них. В то же время в компаниях, как правило, находится немало сотрудников, готовых воспользоваться принадлежащей работодателю информацией в целях личного обогащения или удовлетворения каких-либо своих амбиций.