Инсайд – скрытая брешь в информационной безопасности

Инсайд – скрытая брешь в информационной безопасности

Как известно, в любой организации, независимо от ее размеров и рода деятельности, существуют конфиденциальные данные. Это могут быть финансовые показатели, номера кредитных карт, номера социального страхования, производственные планы, прогнозы; для медицинских учреждений – любые данные о состоянии здоровья пациентов. Что бы это ни было, необходимо максимально обезопасить конфиденциальную информацию.

Организации, сосредотачивающиеся на безопасности информационных сетей, зачастую выпускают из виду внутренние угрозы, становясь жертвами инсайдеров. На сегодняшний день обеспечить конфиденциальность информации, не защитив ее от инсайдеров, невозможно. Практика показывает, что необходимо максимально защищать информацию даже в процессе обработки, например, информацию, отображающуюся на экране монитора.

Обязанности большинства специалистов, обеспечивающих информационную безопасность различных организаций, зачастую ограничиваются лишь предотвращением и устранением последствий хакерских атак на информационные сети организаций, что, безусловно, важно, однако, все же не дает 100% гарантии сохранности конфиденциальной информации. Для современного инсайдера офис - самая благотворная среда для реализации планов. Зачастую ему достаточно знать, на чьем компьютере находится интересующая его информация и, выбрав момент, когда сотрудник, работающий с этой информацией, будет ее обрабатывать, подойти и завести с ним непринужденную беседу на отвлеченные темы: футбол, погода и прочее.  Это,  как правило, притупляет бдительность собеседника и позволяет инсайдеру считывать информацию просто из-за спины оператора, не вызывая при этом излишних подозрений.

По словам Билла Андерсона, основателя и президента компании Oculis Labs, статистика указывает на то, что причиной большинства утечек (от 30% до 50%) являются действия инсайдеров. При этом источником таких утечек часто становятся недовольные сотрудники, имеющие возможность выкрасть практически любую информацию, не вызывая излишних подозрений.

Исследования показывают, что в результате действий инсайдеров компании теряют в среднем  $750 000 в год. Столь неутешительные показатели вынудили правительство США изменить юридическое определение, несанкционированного доступа к компьютерным системам, дополнив его фразой: «несанкционированное заглядывание на экран монитора». Новое юридическое определение, несанкционированного проникновения в компьютерные системы, безусловно, упрощает процесс уголовного преследования инсайдеров, однако, задача предотвращения такого рода действий остается нерешенной. Так как технических средств, позволяющих защитить информацию, отображающуюся на мониторе, от несанкционированного просмотра на данный момент не существует, организациям, желающим сохранить конфиденциальную информацию, следует проявлять максимальную бдительность.

Расследование ФБР показало, как офисный принтер может «донести» на вас

В США разворачивается история, больше похожая на шпионский сериал, чем на сухую сводку Минюста. И одну из ключевых ролей в ней сыграл офисный принтер. 9 января федеральные прокуроры предъявили обвинения Аурелио Луису Перес-Лугонесу — ИТ-специалисту подрядной компании, работавшей с государственными структурами.

Его обвиняют в незаконном хранении информации, связанной с национальной безопасностью. При этом речь не идёт о передаче секретных данных — по крайней мере, напрямую этого в материалах дела не утверждается.

Широкий резонанс история получила после того, как в рамках расследования агенты ФБР провели обыск у журналистки Washington Post Ханны Натансен. По данным Минюста, Перес-Лугонес переписывался с ней и обсуждал конфиденциальные темы. Натансен известна публикациями о влиянии администрации Дональда Трампа на федеральные ведомства.

Но самая неожиданная деталь всплыла в аффидевите (PDF) ФБР. Именно он показывает, каким образом следствие вышло на подозреваемого. Как утверждают правоохранители, Перес-Лугонес пытался вынести данные из SCIF — защищённого помещения для работы с секретной информацией — довольно хитрым способом.

Вместо прямой печати классифицированного отчёта он якобы делал скриншоты экрана, обрезал их и вставлял в документ Microsoft Word. Расчёт был простой: если печатается не секретный файл, а обычный Word-документ с картинками, принтерные логи не выдадут ничего подозрительного. Даже название файла он выбрал максимально нейтральное — вроде «Microsoft Word – Document1».

Однако расчёт не оправдался. Как выяснилось, системы контроля у работодателя Перес-Лугонеса позволяют не только видеть стандартные метаданные печати — имя файла, время и пользователя, — но и восстанавливать копии самих распечатанных документов. В результате следователи получили доступ к тем самым изображениям со скриншотами секретных материалов.

Кроме того, в материалах дела упоминается ещё один эпизод: подозреваемого якобы заметили за тем, как он открывает секретный документ и делает письменные заметки, постоянно переводя взгляд с экрана на блокнот. Каким образом это было зафиксировано, прямо не говорится, но контекст явно намекает на видеонаблюдение внутри защищённого помещения.

RSS: Новости на портале Anti-Malware.ru