Цветовая схема: C C C C
Размер шрифтов: A A A
Изображения

Советы директорам. Как избежать проблем с утечками данных?

Советы директорам. Как избежать проблем с утечками данных?

«Информация на рабочем компьютере — собственность компании, а не трудового коллектива. Это кажется очевидным директору, но не для сотрудников». Как избежать передачи важных данных в чужие руки?

Директор по безопасности компании «СёрчИнформ» Иван Бируля: 

- В Интернете всплыла база данных с информацией о 120 тысячах клиентов из «черного списка» Центробанка — от физлиц до компаний. Критично здесь не количество строк в базе — в российской истории были утечки гораздо глобальнее, — а полнота и качество информации, а также ее причины. 

Доступ к этой базе строго авторизированный, а сами данные передавались по защищенным,каналам, поэтому нужно предполагать инсайдерскую утечку. Но кто ее допустил, сказать невозможно. Доступ к базе был у сотрудников многих российских банков, Центробанка и Росфинмониторинга — у всех участников обмена данными. 

Нельзя сказать, что банки и ЦБ защищены плохо. В России действуют постановления, распоряжения и национальные стандарты по информационной безопасности для финансовой сферы. Основные — ГОСТ Р 57580.1-2017 и СТО БР ИББС 1.3-2016. Документы предписывают банкам обязательно использовать программные средства защиты от утечек информации с конкретными функциональными возможностями. 

В частности, ГОСТ предписывает обеспечивать автоматизированный контентный анализ передаваемой информации по сетевым каналам, вести архив коммуникаций, ограничивать хранение отдельных типов данных, предотвращать передачу данных на устройства хранения и т.д. 

Почему при таком жестком регулировании банки допускают утечки данных? Все просто — человеческий фактор.

Отраслевые стандарты — это рамки, которые добропорядочным банкам дают в руки инструментарий, практики, кейсы и советы. Но всегда существует вероятность халатного выполнения требований. Формально риски будут закрыты, по факту — нет. Только в Сбербанке за прошлый год произошло три громких инцидента, информация о которых попала в сеть. А ведь в крупнейшем российском банке стоит система защиты от утечек информации и штат службы безопасности один из самых укомплектованных в отрасли. 

Если такова ситуация в банках, что происходит в менее защищенных бизнесах? Удовлетворительной можно назвать ситуацию с безопасностью в компаниях со штатом от 500 сотрудников. Тут и специально выделенные люди есть, и программное обеспечение. При этом в России больше 20 тысяч компаний со штатом до 250 человек, и тут ситуация совсем другая. А ведь вопросы кибербезопасности в этих компаниях стоят не менее остро. В лучшем случае их решает IТ-специалист (вариант совсем не идеальный, но на безрыбье не самый худший). Но часто и выделенного человека нет. Пока практика аутсорсинга только приобретает доверие, руководству приходится справляться имеющимися ресурсами. 

Чтобы эта работа имела результат, нужна системность. Что можно сделать в формате «дешево и сердито»? Ввести режим коммерческой тайны в компании.

Придется говорить с работниками и доносить, что информация на рабочем компьютере — собственность компании, а не трудового коллектива. Это кажется очевидным директору, но для сотрудников это совсем не так.

Но одними беседами не обойтись. Правила, как и в каких целях могут использоваться компьютеры, интеллектуальная собственность и другие ресурсы организации должны быть прописаны в трудовом контракте, внутренних инструкциях. Сам факт принятия договоренностей с работодателем о том, что есть регламент и ответственность за его нарушение — большой шаг к воспитанию новой трудовой дисциплины. Одно дело уповать на сознательность, другое — доносить под подпись, что утеря грифованных документов карается штрафом в размере 1,5 млн рублей или даже риском получить 7 лет тюрьмы за кражу данных.  

Следующий шаг — повышение киберграмотности, и это куда более сложное дело. По статистике Сбербанка, треть продвинутых пользователей открывают фишинговые письма. Получается, что на уловки мошенников попадаются даже те, кто в курсе угрозы. Происходит это не только по невнимательности. Атаки мошенников становятся почти совершенными: фишинговые письма и сайты похожи на настоящие как братья-близнецы.   

Беседы и тренинги сами по себе рабочий инструмент, но как только у компании растет размах деятельности, положиться только на них уже нельзя. На такие случаи существуют технические «заборы», которые уберегут и от случайного инсайдерства, и от злонамеренного. На первых порах бизнесу оказывается достаточно антивирусных программ, средств администрирования Windows, программ контроля продуктивности сотрудников. Дальше организации приходят к пониманию необходимости использования Firewall, Proxy, IDS/IPS, DLP- и SIEM-систем. По моим наблюдениям планка снижается. Если раньше профессиональные инструменты были необходимостью только крупному бизнесу, сейчас их приобретают собственники компаний совершенно разного калибра.

Все эти инструменты работают тогда, когда и сам руководитель придерживается правил информационной безопасности. Парадокс заключается в том, что директора, которые понимают важность защиты информации, часто пренебрегают правилами.

В сентябре PwC рассказала о результатах опроса руководителей российских компаний, и 81% членов советов директоров хранят на своих телефонах закрытую и дорогостоящую информацию.   

Источник



 
Текст сообщения*
Защита от автоматических сообщений
 
© Департамент экономики города Ростова-на-Дону, 2024