Защита от внутренних угроз на предприятиях связи
1. Самые громкие инсайдерские инциденты в области телекоммуникаций
2. Внутренние нарушители
3. Законы в области защиты от внутренних угроз
3.1. Правовое и нормативное регулирование
3.2. Сертификация по международным стандартам
4. Статистические исследования
5. Методы предотвращения внутренних утечек
Заключение
Список использованной литературы
ВВЕДЕНИЕ
Актуальность темы обусловлена тем, что в связи с массовым характером предоставления услуг связи в базах данных телекоммуникационных компаний могут быть аккумулированы записи миллионов и десятков миллионов граждан. Именно они и нуждаются в наиболее серьезной защите. Как показала практика, в результате пренебрежения опасностью утечки бизнес рискует потратить сотни миллионов долларов на PR-кампании, судебные издержки и новые средства защиты персональной информации клиентов.
Специфика защиты информации в телекоммуникационных компаниях проявляется в характере тех данных, которые необходимо защищать. Вся информация хранится в базах данных, находящихся в IT-инфраструктуре оператора. Кража чревата сразу несколькими негативными последствиями. Во-первых, это может ударить по репутации компании, что проявляется в оттоке существующих клиентов и трудностях в привлечении новых. Во-вторых, фирма нарушает требования закона, что может привести к отзыву лицензии, судебным издержкам, дополнительному ущербу для имиджа.
Целью работы является изучение защиты от внутренних угроз на предприятиях связи.
Задачами работы являются:
- рассмотрение самых громких инсайдерских инцидентов в области телекоммуникаций;
- анализ внутренних нарушителей;
- изучение законов в области защиты от внутренних угроз: правовое и нормативное регулирование и сертификация по международным стандартам;
- изучение статистических исследований;
- рассмотрение методов предотвращения внутренних утечек.
Работа состоит из пяти глав.
В первой главе рассматриваются самые громкие инсайдерские инциденты в области телекоммуникаций, во второй главе рассматриваются внутренние нарушители, в третьей главе анализируются законодательная база в области защиты от внутренних угроз, в четвертой главе рассматриваются статистические исследования, в пятой главе приводятся методы предотвращения внутренних утечек.
В заключении содержатся выводы по проведенному исследованию.
1. Самые громкие инсайдерские инциденты в
области телекоммуникаций
Реальные инциденты являются наиболее наглядной иллюстрацией всей серьезности угрозы от инсайдеров. Пренебрежение этой опасностью в 2006 г. привело к крупному скандалу в США. Журналисты за $90 купили список входящих и исходящих вызовов бывшего кандидата в президенты США, генерала Уэсли Кларка, и американская общественность с удивлением обнаружила, что телефонные записи, во-первых, вообще не защищены законом, а, во-вторых, очень плохо защищены операторами мобильной связи.
В январе 2007г. информационные агентства сообщили об одной «неочевидной» утечке. В Интернете появилась база данных пользователей мобильной связи от «Корбина телеком»: фамилии, номера телефонов, гарантийные взносы почти 40 тыс. абонентов, в том числе нескольких топ-менеджеров компании. Комментарии «Корбины» в некоторой степени успокоили клиентов. Скорее всего, под видом новой базы, предлагалась информация 4-летней давности. Тогда программист-инсайдер действительно выложил в свободный доступ сведения об абонентах компании, и за это время информация почти полностью потеряла свою актуальность. (1)
В десятку самых громких инсайдерских инцидентов вошла кража клиентской базы японского сотового оператора KDDI. Под угрозой раскрытия информации о крупной утечке данных инсайдеры требовали $90 тыс. у японской корпорации KDDI – второго по величине оператора сотовой связи в стране. Чтобы продемонстрировать обоснованность своих угроз, в мае 2006 г. шантажисты предъявили представителям KDDI компакт-диски и USB-флешки с приватными данными, подбросив их на проходную. Однако менеджмент компании проигнорировал требования преступников и обратился к правоохранительным органам. В течение двух недель полицейские контролировали переговоры шантажистов и KDDI, а потом арестовали подозреваемых. Расследование показало, что в руки шантажистов действительно попала база приватных сведений о 4 млн. клиентов KDDI. Каждая запись базы содержала имя, пол, дату рождения, телефоны, почтовые адреса каждого клиента. Все эти данные идеально подходят для осуществления кражи личности. Топ-менеджмент уверен, что один из служащих специально скопировал сведения и вынес их за пределы компании.
В целом, более 200 работников имели доступ к украденным данным.
Не менее громкий инцидент произошел ближе к России: утечка базы данных белорусского сотового оператора Velcom. Журналисты приобрели текстовый файл с информацией о номерах телефонов и ФИО 2 млн. его абонентов. При этом пресса отмечает, что базы данных Velcom регулярно становятся достоянием общественности: с 2002 г. вышло как минимум шесть вариантов, причем каждый раз информация дополнялась. Между тем базы данных МТС в белорусском Интернете по-прежнему отсутствуют. Столкнувшись с волной критики, Velcom заявила, что белорусские законы не защищают персональные данные граждан, а значит, никаких юридических претензий к Velcom быть не может. Оператор обвинил в утечке банк, которому была передана база данных клиентов «для возможности проверки работниками (банка) правильности указанных реквизитов при оплате услуг связи». После этого Velcom «рассматривает возможность предъявления иска о защите деловой репутации». К чему приведет разбирательство, покажет время, но пока инсайдеры слишком часто уходят от ответственности.
Октябрь 2006 г. Инсайдеры из индийского телекома Acme Tele Power украли результаты инновационных разработок и передали их фирме-конкуренту Lamda Private Limited. По оценкам Ernst & Young, прямые финансовые убытки Acme составили $116 млн. Любопытно, что интеллектуальная собственность «утекла» самым обычным способом – по электронной почте. После этого компания Acme Tele Power собирается вообще перенести свой бизнес из Индии в Австралию. (2)
2. внутренние нарушители
Очень многие организации проводили исследования в сфере внутренних утечек. Наиболее крупные и известные - исследования Uncertainty of Data Breach Detection, проведенного Ponemon Institute (4); исследования западных аналитиков: CSI/FBI Computer Crime and Security Survey (5). Таблица 1 иллюстрирует одно из таких исследований.
Табл. 1. Самые опасные угрозы ИБ по совокупному ущербу в долларах
Угрозы | Ущерб (в долларах) |
Вирусы | $ 15 691 460 |
Неавторизованный доступ | $ 10 617 000 |
Кража ноутбуков | $ 6 642 560 |
Утечка информации | $ 6 034 000 |
Отказ в обслуживании | $ 2 992 010 |
Финансовое мошенничество | $ 2 556 900 |
Злоупотребление сетью или почтовыми инсайдерами | $ 1 849 810 |
Телеком-мошенничество | $ 1 262 410 |
Зомби-сети в организации | $ 923 700 |
Взлом системы извне | $ 758 000 |
Фишинг (от лица организации) | $ 647 510 |
Злоупотребление беспроводной сетью | $ 469 010 |
Злоупотребление интернет-пейджерами инсайдерами | $ 291 510 |
Злоупотребление публичными веб-приложениями | $ 269 500 |
Саботаж данных и сетей | $ 260 00 |
Можно добавить только, что в комментариях по объему ущерба аналитики FBI и Института компьютерной безопасности скептически относятся к тому, что респонденты смогли более или менее точно определить объем убытков в связи с утечкой персональных данных или коммерческих секретов. Такие инциденты имеют множество долгосрочных отрицательных последствий. Например, ухудшение общественного мнения, снижение репутации и сокращение клиентской базы. Все это происходит постепенно и занимает недели и месяцы. А для выявления убытков в виде недополученной вследствие утечки прибыли требуется как минимум год. Так что внутренняя структура финансовых потерь из-за угроз ИБ не поддается точному определению.
В целом защита информации в организациях включает в себя (3):
· совокупность компьютеров, связанных между собой в сеть;
· каналы связи, реализованные произвольными каналами передачи информации, через которые физически реализуется сеть логических связей;
· обмен конфиденциальной информацией внутри сети в строгом соответствии с допустимыми логическими связями
· интегрированная многоуровневая защита от несанкционированного доступа и внешнего воздействия
· жесткое централизованное задание структуры логических связей и разграничение доступа внутри сети
· независимость логической структуры сети от типов каналов передачи информации.
Большинство компаний уже давно построило защиту от внешних угроз, и теперь им требуется защитить тылы. Среди внутренних угроз можно выделить несколько наиболее распространенных способов нанесения ущерба:
· неавторизованный доступ в систему (ПК, сервер, БД);
· неавторизованный поиск/просмотр конфиденциальных данных;
· неавторизованное изменение, уничтожение, манипуляции или отказ доступа к информации, принадлежащей компьютерной системе;
· сохранение или обработка конфиденциальной информации в системе, не предназначенной для этого;
· попытки обойти или взломать систему безопасности или аудита без авторизации (кроме случаев тестирования системы безопасности или подобного исследования);
· другие нарушения правил и процедур внутренней безопасности сети.
Существует несколько путей утечки конфиденциальной информации:
o почтовый сервер (электронная почта);
o веб-сервер (открытые почтовые системы);
o принтер (печать документов);
o FDD, CD, USB drive (копирование на носители). (6)
Прежде чем переходить к аналитическим выкладкам, необходимо ответить на вопрос, что же все-таки называется внутренней угрозой. Важность этого определения усиливается еще и тем, что саботаж — лишь часть внутренних угроз, следует различать саботажников и, например, инсайдеров, «сливающих» конфиденциальную информацию конкурентам.
Корпоративный саботаж — это вредительские по отношению к компании действия, совершенные инсайдерами в силу уязвленного самолюбия, желания отомстить, ярости и любых других эмоциональных причин. Заметим, что под емким термином «инсайдер» понимаются бывшие и нынешние сотрудники предприятия, а также служащие-контрактники.
Корпоративные диверсии всегда совершаются из эмоциональных, порой нерациональных побуждений. Саботажник никогда не руководствуется желанием заработать, не преследует финансовую выгоду. Этим, собственно, саботаж и отличается от других инсайдерских угроз.
Исследование Секретной службы США установило, что в 98% случаев диверсантом является мужчина. Однако эти мотивы представляют собой следствия более ранних событий, которые вывели служащего из равновесия (Табл. 2). По сведениям аналитиков, в большинстве случаев саботажу предшествует неприятный инцидент на работе или серия таких инцидентов.
Табл. 2 События, предшествующие саботажу
Конфликт | 20% |
Увольнение | 47% |
Отсутствие повышения | 13% |
Другие | 20% |
Подобные работы: