Pull to refresh

Comments 30

Интересно. Получается что конкуренты даже не читают и не вникают в то, что украли?! Если бы я получил такие данные, то всё-таки проанализировал их и перепроверил и уж явно не стал бы использовать и показывать кому-либо оригиналы полученные извне. (Это к вопросу о водянных знаках и т.д.) Ведь важно не просто скопировать, а использовать идею, а по-возможности улучшить её своими наработками.

А что если перед отправкой данных их заархивировать с паролем или применить шифрование + порезать на куски и переименовать во что-то менее подозрительное? Или вообще не отправлять, а придумать иной способ передачи информации во внешний мир. Например используя социальную инженерию: делаем какую-нибудь безобидную презентацию, встраиваем в неё те самые куски нужной информации и отправляем «безопаснику» на проверку с целью последующей пересылки во внешний мир. Т.к. кусок информации вряд-ли легко обнаружить, то с одобрения безопасника пересылаем всё это дело во внешний мир и далее используем полученную информацию.

Получается что DLP системы — это защита «от дурака». А если проявить смекалку, то данные всегда можно украсть…
DLP — это всегда «броня против снаряда». Сложность в её настройке заключется в том, что способы обойти сущестующие правила контроля должны быть проанализированы и учтены в новых правилах. Зачастую «решение из коробки» устаревает на этапе внедрения, поэтому интергаторы говорят: «Мы делаем только инсталяцию DLP, настройкой занимайтесь сами» :)
На практике для чувствительной информации делаются цифровые слепки, которые потом ищутся в передаваемой информации, применяются системы оптического распознавания символов, запрещается отправка архивов с паролем, контролируются почтиовые ящики получателей по белому списку, устанавливаются клиенты DLP на машины пользователей, которые на этапе подготовки документа распознают ИКХ…
Т.е. принцип антивируса?! Сначала происходит заражение, а потом выпускается апдейт, который умеет лечить именно от этого случая… Только тут есть 2 отличия. В DLP в отличии от антивируса всё очень индивидуально и нельзя просто так «обновить базу», которая исправляет ошибки возникшие у других пользователей. Второе отличие, что к моменту «обновления» информация уже украдена…
Нет, перед внедрением DLP обычно проводят аудит бизнес-процессов и выявляют потоки информации, затем из анализируют и разрабатывают правила контроля.
Но потоки имеют свойство меняться или добавляться, поэтому правила должны успевать за ними, а в больших компаниях бизнес не всегда своевременно оповещает об этом безопасность. Вот тут-то и возникает лаг, который может привести к утечке информации.
@zenkz: Интересно. Получается что конкуренты даже не читают и не вникают в то, что украли?! Если бы я получил такие данные, то всё-таки проанализировал их и перепроверил и уж явно не стал бы использовать и показывать кому-либо оригиналы полученные извне. (Это к вопросу о водянных знаках и т.д.) Ведь важно не просто скопировать, а использовать идею, а по-возможности улучшить её своими наработками.

Очевидно, что удержать идею полностью и навсегда не представляется возможным. С течением времени любая хорошая идея будет взята кем-либо в оборот. В данной статье говорится о некоторых пиковых по значимости данных, которые родились не так давно, но уже весомы по своему эффекту. Задача безопасности сохранить этот пик как можно дольше. И прежде всего, защититься от прямого копирования и наглого использования.
Касаемо подмены данных, это вопрос должен решаться с привлечением хорошего спеца-инженера. В нашем конкретном случае, изменение было простым и действенным как оказалось. Его видимо из-за банальности и не обнаружили, + это были не конструктивные чертежи и не сметы, а планы расположения где не столь очевидны отклонения от размеров, а географические точки не изменялись.

@zenkz: А что если перед отправкой данных их заархивировать с паролем или применить шифрование + порезать на куски и переименовать во что-то менее подозрительное? Или вообще не отправлять, а придумать иной способ передачи информации во внешний мир. Например используя социальную инженерию: делаем какую-нибудь безобидную презентацию, встраиваем в неё те самые куски нужной информации и отправляем «безопаснику» на проверку с целью последующей пересылки во внешний мир. Т.к. кусок информации вряд-ли легко обнаружить, то с одобрения безопасника пересылаем всё это дело во внешний мир и далее используем полученную информацию.

Т. с. пафос этого метода в том, что участники передачи данных не в курсе его использования, т.е. они не знают ничего о «ловушке» и тем более как её нужно обходить.

@zenkz: Получается что DLP системы — это защита «от дурака». А если проявить смекалку, то данные всегда можно украсть…

Можно конечно, но вероятность обнаружения такой смекалки и её следов можно всегда повысить. Методов масса, и здесь описан один из них.
Из моего небольшого опыта работы с DLP, у меня сложилось весьма гаденькое впечатление об этих продуктах. Они больше для подглядывания и разнюхивания, чем реальной безопасности. Вроде по закону должны предупреждать о том, что ведется контроль, а по факту используют втихушку злоупотребляя. Думаю, что умный инсайдер украдет и унесет в любом случае.
Для защиты от инсайдера у хорошего безопасника должна быть сеть агентуры внутри компании. Только лишь техническими средствами задачу ЗИ не решить.
Неужели потенциальная кража информации нанесёт компании больший вред, чем атмосфера стукачества в коллективе из-за которой большинство толковых специалистов просто уйдёт из компании? Мне кажется, что в дружном коллективе никто просто не станет красть информацию, потому что это предательство, а вот в описанном вами параноидальном варианте — как раз наоборот. Запретный плод всегда сладок…
А еще украсть может захотется чисто из спортивного принципа, кто умнее. Про сеть — согласен, что эффективно, но это надо уметь. А вот почитывать чужие сообщения и снимок банк-клиента делать ума много не надо. А потом обязательно хвастаться или пугать.

К слову, DLP может активно использоваться, но нужно предупреждать и объяснять.
Первая заповедь безопасности: никакие системы защиты информации не могут стоить больше, чем сама информация. (Правда, некоторые интеграторы так не думают :)) Поэтому DLP обычно ставят там, где утечка информации может нанести очень большой вред. Кроме того, не забывайте про требования законодательства РФ в сфере ЗИ: ответственность за передачу информации конфиденциального характера в электронном виде по открытым каналам связи без использования СКЗИ у нас прописана в КоАП.
Вторая заповедь: все лгут. Самый дружный и сплочённый коллектив может очень быстро превратиться в банку с пауками. История знает множество примеров, когда лучшие друзья становились непримиримыми врагами из-за должности, денег, даже простого признания заслуг…
Защита информации на 75% состоит из работы с людьми. И это не «атмосфера стукачества», как вы выразились, которая на самоме деле только мешает работе, а нормальные человеческие отношения, когда нет ничего предосудительного в предупреждении о возникшей напряженности в коллективе,
У меня нет проблем с работой данного решени, если все сделано в рамках закона. Варианты обхода тоже ясны. У меня вызывает отвращение то, как это зачастую используется. В больших конторах типа Амазона говорят так: «Делайте, что хотите в рамках закона. На конфиденциальность не надо рассчитывать». Все честно, предупредили.

Про «атмосферу стукачества» сказал не я, но вроде у нас в России любое обращение к начальству с такой информацией вызовет агрессию в коллективе. Европейцы считают, что так Вам реально помогли. На карьерный рост не влияет.
Инсайдер — и не одиночка? Таких лечить бесполезно
DLP — это инструмент. Его можно использовать как для обеспечения безопасности, так и для «подглядывания и разнюхивания», хотя второй вариант тоже может быть во благо компании. Всё зависит от желаний, возможностей и компетенции того, кому эти инструменты выданы.

По закону должны предупреждать, и во многих компаниях предупреждают (среди кипы корпоративных регламентов и инструкций), что на работе необходимо работать, все предоставляемые ресурсы (пк, интернет, почта) — корпоративные, выданы для работы, а использование корпоративных ресурсов может быть проанализировано автоматикой или человеком. И это вполне справедливо.
Кстати, не так давно была новость о том, что ЕСПЧ подтвердил право работодателей контролировать рабочие ресурсы, если правила «игры» регламентированы.
http://www.bbc.com/russian/news/2016/01/160113_echr_employees_private_messages

И да, как итог: само понимание, что все деяния могут быть записаны и проанализированы, что за них может последовать ответная реакция, повышает дисциплину, снижает риски и повышает уровень ИБ.
Бонусом: DLP может в некоторых случаях предотвратить неумышленные утечки информации.

p.s. работал и в ИБ, и в классической СБ.
upd: оформление
Спасибо за ответ. Все Ваши пункты понравились кроме
так и для «подглядывания и разнюхивания», хотя второй вариант тоже может быть во благо компании.


Разнюхивать не выйдет, если человек предупрежден и не дурак. А вот скрытое наблюдение «без правил» мягко говоря неэтично, хоть во благо компании, хоть нет.
1. Результат диалога сильно зависит от того, что каждый вкладывает в эти слова.
Поэтому не будет углубляться.
2. Про игру без правил — согласен, не считаю это правильным. Что интересно, описание правил — в интересах работника службы безопасности в первую очередь, т.к.:
— деятельность зачастую «на грани фола» и безопасник достаточно сильно рискует, если его мероприятия ни на чём не основаны;
— если не описано в документах, то уменьшается и сам эффект от мероприятий для компании (т.к. спрос с работника минимален — он ни под чем не подписывался, а также если всё разъяснено, то косячат меньше).
Поэтому скрытое наблюдение «без правил» не очень полезно и эффективно для компании.
3. А вопрос этики безопасников — он довольно расплывчатый, как и у некоторых других профессий.
Поэтому безопасников надо подбирать тщательно, т.к. риски для компании велики.
Любая защита может снята самым простым или неожиданным способом — например, на уровне не наложения защиты — никто не застрахован от предателдьства на любом уровне (примеров масса).
В науке плагиат контролируется отрытой публикацией в научных изданиях и регулярным участием в научных конференциях.
В изобретательстве — патентованием
И так далее
Все остальное — это защита (даже платная) от известных вирусов — греет душу, но не защищает от заражения
Цель любых мероприятий по защите — снижение рисков до приемлемого уровня, а то знаете ли, наиболее защищён от вирусов ПК, выключенный из розетки :)
речь идет не о защите от вирусов, а о защите от плагиата — пообщайтесь с представителями первой экономики мира — они вам многое раскажут про плагиат
офтоп
Не ясно, что именно Вы хотите сообщить / подтвердить / опровергнуть, поэтому не имею возможности с Вами не согласиться.
Если бы я получил такие данные, то всё-таки проанализировал их и перепроверил и уж явно не стал бы использовать и показывать кому-либо оригиналы полученные извне.

Свежо предание, а верится с трудом (с)

Нет, не придумали вы еще методов против Кости Сапрыкина…
Жеглов мрачно молчал всю дорогу и, когда уже показалось отделение милиции, сказал ему тусклым невыразительным голосом:
— Есть против тебя, Кирпич, методы. Есть, ты зря волнуешься…(с)

Получается что DLP системы — это защита «от дурака». А если проявить смекалку, то данные всегда можно украсть…

И сотни компаний, разрабатывающие, производящие, устанавливающие и обслуживающие усиленные металлические двери с замками повышенной сложности, по Вашей логике тоже ставят «защиту от дураков». Т.к. если проявить смекалку, то любую входную дверь в квартиру можно вскрыть, как консервную банку.

Тогда зачем Вам входная дверь в Вашу квартиру, замки на ней да ключи от них?
Очень люблю комментарии, где в качестве аргумента используется «пример из жизни», абсолютно не связанный с темой разговора!

Железные двери используются для того, чтобы усложнить злоумышленнику проникнуть в квартиру (т.е. если рядом будет дверь попроще, то он может решить взломать её, а не вашу). Если же грабитель действует по наводке (как в примере с проектом микрорайона из статьи), то никакая «железная дверь» вас не спасёт. И да, у меня дома тонкая фанерная дверь всего с одним замком (Издержки жизни в западной стране).

Т.е. основная цель DLP — это защита от случайных утечек и мести сотрудников, но никак не от «заказа».
Очень люблю комментарии, где в качестве аргумента используется «пример из жизни», абсолютно не связанный с темой разговора!

Давайте с аргументами «из жизни» — их есть у меня. За дцать лет работы в коммерческой безопасности накопилось. А у Вас?
Железные двери используются для того, чтобы усложнить злоумышленнику проникнуть в квартиру (т.е. если рядом будет дверь попроще, то он может решить взломать её, а не вашу). Если же грабитель действует по наводке (как в примере с проектом микрорайона из статьи), то никакая «железная дверь» вас не спасёт.

Вы путаете теплое и мягкое.

1). Задача «железной» двери не «усложнить проникнуть в квартиру», а снизить вероятность квартирной кражи или вообще предотвратить её. Почувствуйте разницу (с) Если, конечно же, сможете.

2). Чем сложнее дверь — естественно, до определенного предела сложности, — тем меньше вероятность квартирной кражи.

3). Для того, чтобы эффективно использовать «наводку» должен ряд звезд на небе сойтись — квалификация вора, наличие соответствующего воровского инструмента, отсутствие любопытных соседей, наличие удобных путей отхода и т.д., и т.п. Не говоря уже о том, что достоверность «наводки» проверять надо.
Поэтому рассказки о том, что «хата по наводке выставляется всегда и при любых раскладах» — это в ясельную группу детского сада.

4). Люди, которые ставят серьезные металлические двери, как правило, задумываются о своей безопасности и готовы за неё платить. Поэтому «правильная» дверь — это только один из «рубежей обороны». И её стойкость к различным воздействиям определяется не как абсолютное противодействие абстрактному вору супер-пупер квалификации за неограниченное время при вымерших соседях…

Например, сигнализация без серьезной металлической двери не защищает квартиру от т.н. «рывка» — выдавили домкратом за 30 секунд дверь вместе с косяком, две-три минуты на шмон по наиболее вероятным местам хранения ценностей и ходу, ходу, ходу. Пока экипаж не приехал. Совокупность сигнализации и «правильной» двери уже не дает совершить «рывок» через входную дверь.
И да, у меня дома тонкая фанерная дверь всего с одним замком (Издержки жизни в западной стране).

Не расстраивайтесь! В каждой стране есть богатые и бедные. Когда разбогатеете, Вам рады будут установить прекрасную дверь тысячи западных компаний, специализирующихся десятки лет в этой области.

Т.е. основная цель DLP — это защита от случайных утечек и мести сотрудников, но никак не от «заказа».

DLP является одной из систем современной корпоративной безопасности. Никакая система не дает 100% гарантии. Даже комплекс систем не дает таких гарантий — иначе «кроты» бы перевелись если не во всем мире, то уж в развитых странах точно.

Но DLP нового поколения вполне себе надежно решают следующие основные задачи корпоративной безопасности:
— защита информации;
— профилирование сотрудников и контрагентов;
— своевременное выявление групп риска;
— прогнозирование нарушений вообще и утечек в частности;
— минимизация и даже полная локализация последствий утечек;
— выявление признаков корпоративного фрода;
— получение доказательной базы;
и т.д., и т.п.
Спасибо. Очень интересно!

Как раз и пытался выъяснить насколько DLP-системы полезны для организаций и какие плюсы и минусы у них есть.
Всё-таки безопасность предприятия — это баланс между важностью информации, удобством работы, стоимостью решений обеспечивающих безопасность, их надёжности и, конечно, человеческий фактор.

Также хотелось бы увидеть какую-либо статистику от применения DLP на предприятии: сколько случаев утечек предотвращено, сколько «кротов» выъявлено, стоимость установки/поддержки DLP, полученная выгода от использования DLP.

И всё же, пользуясь вашими методами доказательств, я бы сравнил DLP с сигнализацией/системой видеонаблюдения, а не с железной дверью.

Кстати о дверях:
К сожалению «хата по наводке выставляется всегда и при любых раскладах» — это не сказки, а правда жизни. И лучшая защита от кражи — это не держать дома ничего ценного + страховка. Поэтому в западных странах у многих даже богатых людей входные двери деревянные или даже стеклянные. (Зачем нужна железная дверь, если стены дома из гипсокартона и фанеры?!). А если есть что-то ценное, то можно и военизированную охрану нанять. К тому же даже в сложную систему можно проникнуть используя «терморектальный криптоанализ» :).

Применительно к случаю описанному в статье: Как получилось, что вся конкурсная документация была доступна одному человеку до момента отправки на конкурс? Как получилось что человек, не участвующий в проекте получил доступ к документу?
Т.е. данную проблему можно было бы предотвратить имея грамотное руководство и хорошего сотрудника отвечающего за безопасность даже без применения систем DLP.
Как раз и пытался выъяснить насколько DLP-системы полезны для организаций…

Если в организации бардак, важная и даже критичная для бизнеса информация открыта для всех, то никакое DLP не поможет — надо либо учить верхнее руководство и/или владельцев бизнеса азам безопасности бизнеса. Конечно же, если они хотят этому учиться. Если не хотят, то не лечится. Может быть пока жареный петух не клюнет, а может быть и навсегда.

Если есть понимание и поддержка верхнего руководства и/или владельцев бизнеса, то, как минимум, DLP, будет вполне себе надежно защищать конфиденциальную информацию, утечка которой, как правило, оборачивается серьезными потерями для бизнеса. А это уже немало. Но даже произошедшая утечка не является окончательным диагнозом — с помощью DLP, как хорошо показано в статье, можно минимизировать последствия утечки и даже в ряде случаев получить в итоге плюс (подмоченная репутация конкурента во многих отраслях — это потенциальная прибыль и её монетизация зависит уже от умения менеджеров).

Из DLP можно «вытянуть» много полезной, а зачастую и уникальной, информации и по потенциально опасным связям сотрудников, и по его потенциально опасным увлечениям — все то, что составляет профиль сотрудника / контрагента и является основой прогнозирования.

Корпоративное мошенничество может вскрываться не только путем анализа контекста переписки, но и статистическими методами — а со статистикой бороться сложно даже самым ушлым мошенникам…

Минусы, безусловно, есть. Главный — покупка и владение DLP стоит денег. Второй по значимости — DLP требует квалифицированного персонала, который может грамотно эксплуатировать систему, «поднимать» из неё необходимую информацию, правильно её интерпретировать, грамотно реализовывать и красиво докладывать о достижениях, обходя собственные ляпы. А такие люди на бирже труда в поисках работы не стоят.

Но все это, в конечном итоге, окупается. А для бизнеса это главный критерий полезности.
Также хотелось бы увидеть какую-либо статистику от применения DLP на предприятии…

Вряд ли Вы найдете предприятие, которое захочет поделиться с Вами такой статистикой. Но может быть когда-нибудь что-то и подберу.
Т.е. данную проблему можно было бы предотвратить имея грамотное руководство и хорошего сотрудника отвечающего за безопасность даже без применения систем DLP

В теории — да. Но практика часто по массе причин не стыкуется с теорией. И «кроты» водятся даже в контрразведке. С грамотными руководителями и не менее грамотными сотрудниками.
У меня к Вам вопрос. Как Вы совмещаете выявление кротов и оповещение сотрудников при приеме на работу о том, что все фиксируется? Или DLP используется просто как инструмент контроля случайных утечек?

Про железные двери в Европе. Действительно нету, компаний которые ставят их для домашнего пользователя почти нет, тк требуется укрепление косяков и т.д. Богачи реально гоняют на транспорте, почти не держат охрану, все застраховано. Вот на это они и тратят значительную сумму каждый год. Актуально из моего опыта проживания в Лондоне и Дублине.
Как Вы совмещаете выявление кротов и оповещение сотрудников при приеме на работу о том, что все фиксируется?

Для этого существует юридическое обеспечение деятельности службы безопасности вообще и отдельных систем в частности.

Если на пальцах, то при приеме на работу сотрудник подписывает небольшую кучку бумажек, в которых говорится, что на работе надо работать, а не фигней разной заниматься. А чтобы эта разная фигня не ускользала от ока руководства, то в кучке бумажек черненькими букоффками на белом фоне до сведения работника доводится, что работника будут контролировать разными способами, в т.ч. различными системами скрытого контроля.

Т.к. у нас в стране демократия, то у работника право свободного волеизлияния — если не хочешь быть под контролем, то не подписывай эту кучку бумажек и ходи себе на вольные, а не на корпоративные, хлеба.

компаний которые ставят их для домашнего пользователя почти нет
<...>
Актуально из моего опыта проживания в Лондоне и Дублине.

Я как-то больше доверяю аналитическим материалам по рынку безопасности, с коими приходится знакомиться регулярно по характеру работы.

Спасибо за ответ. Неужели после подписания подобных бумаг находятся желающие стянуть что-то? Дарвин в действии.

Про двери странно, но я, конечно, аналитические материалы по данной теме не изучал. Больше осмотр и общение с коллегами.
Неужели после подписания подобных бумаг находятся желающие стянуть что-то? Дарвин в действии.

Находятся, и ещё как. Некоторых не останавливает даже угроза уголовной ответственности.
Вообще, главная угроза в большинстве моделей безопасности — внутренний злоумышленник. Если информацию нужно украсть, то годаздо проще и зачастую дешевле подкупить нужного человека, чем искать уязвимости в системах и взламывать из :)
UFO just landed and posted this here
Путём несложных вычислений, можно понять, что источником утечки были те, кто интегрировал DLP решение. Они как раз на пересечении областей, что на картинке — то есть в зоне особого риска.
Sign up to leave a comment.