Промышленный шпионаж сегодня в России, к сожалению, стал настолько обыденным явлением, что скоро его, похоже, просто перестанут замечать. Впрочем, не обращать внимания на это явление для большинства компаний будет слишком дорогим удовольствием…
Для начала — немного статистики. Согласно исследованиям фирмы SearchInform, специализирующейся на защите от утечек конфиденциальных данных, около 64% российских компаний в том или ином виде сталкивались с промышленным шпионажем. К сожалению, сумма ущерба, который они при этом понесли, по понятным причинам остается тайной за семью печатями, однако можно предположить, что при подобных масштабах явления эта сумма весьма значительна.
Объекты промышленного шпионажа — это в основном не промышленные предприятия, как можно было бы подумать, а организации финансово-кредитной сферы (34% случаев шпионажа), торговые предприятия (21%) и ИТ-компании (14%). Впрочем, если ваше предприятие не относится ни к одному из этих секторов, это вовсе не значит, что его проблема промышленного шпионажа не коснется — пусть даже через несколько месяцев или лет.
Что именно интересует промышленных шпионов? Точный ответ зависит от специфики деятельности организации, но в целом — практически всё, включая бизнес-планы, бухгалтерские и финансовые отчеты и даже аудиозаписи различных планерок и совещаний. Единственное, что точно не интересует промышленных шпионов, — это сплетни и слухи. Им нужна только документально подтвержденная информация. Именно на этой маленькой детали и можно выстроить эффективную защиту от промышленного шпионажа.
Вполне понятно, что защититься абсолютно от всего нереально, поэтому необходимо соблюсти баланс между стоимостью защиты и её эффективностью. По данным SearchInform, 97% утечек данных происходит через электронные каналы, доступ к которым сотрудники организаций имеют со своих рабочих компьютеров. По ним же идет более 80% переговоров с конкурентами о передаче им конфиденциальных данных работодателя. Поэтому контроль электронных каналов коммуникации сотрудников друг с другом и с внешним миром должен стать главным приоритетом компании, которая хочет быть уверена в собственной защищенности от промышленного шпионажа.
К счастью, средство для подобного рода контроля давно изобретено. Оно называется DLP-системой (от английского Data Leak Prevention — предотвращение утечек данных). Работает такая система по принципу виртуального защитного контура: весь трафик, пересекающий этот контур информационной безопасности, анализируется на предмет конфиденциальных данных, признаков переговоров с конкурентами и т. п. В случае выявления искомых признаков система предупреждает об инциденте специалиста по информационной безопасности и при необходимости блокирует дальнейшую передачу информации. Усовершенствованные DLP-системы умеют делать намного больше этого, но обсуждение их возможностей уже выходит за рамки разговора о промышленном шпионаже.
Как показывают многочисленные исследования, число инцидентов в компании, связанных с утечкой информации, после внедрения DLP-системы снижается в 6—7 раз. Учитывая тот факт, что средняя стоимость одной утечки информации в мире, по данным международной исследовательской организации Ponemone Institute, составляет уже 5,5 млн. долл., DLP-систему можно считать более чем выгодным вложением корпоративных средств.
Впрочем, эффективность DLP-систем можно проиллюстрировать не только сухими цифрами статистики, но и примерами из практики компании SearchInform. По понятным причинам эти кейсы максимально обезличены, однако отлично демонстрируют, насколько эффективной может быть DLP-система в борьбе с промышленным шпионажем.
Пример 1. Планы строительной компании о покупках земли под элитную застройку начали уходить на сторону. Владельцы участков перед оговоренной продажей застройщику уступали их риелторам, которые выставляли уже совсем другие суммы. Внедренная в компании DLP-система помогла выявить инсайдера, пересылавшего по электронной почте информацию о планах застройщика риелторам.
Пример 2. В одном из крупных банков в ходе плановой проверки служащих с помощью DLP-системы выяснилось, что одна из сотрудниц параллельно с работой в данном банке подрабатывает бухгалтером в компании, являющейся клиентом банка. В ходе дальнейшей проверки было установлено, что эта сотрудница злоупотребила служебными полномочиями, чтобы этой компании был выдан кредит на льготных условиях, несмотря на то что компания не соответствовала требованиям, предъявляемым к получателям льготных кредитов.
Необходимо отметить важный момент: внедрять DLP-систему тогда, когда факт утечки данных от кого-то из сотрудников к конкурентам очевиден, уже поздно. Поскольку отделу информационной безопасности требуется время, чтобы собрать базу данных подозрительных действий сотрудников, желательно внедрять DLP-систему, как только это позволят финансовые возможности, не дожидаясь, когда инсайдер передаст документы конкурентам.
В профилактических целях полезно с помощью внедренной DLP-системы проводить ретроспективный мониторинг активности 1—2% персонала организации за прошедший месяц. Как правило, такой мониторинг позволяет выявлять наиболее тщательно скрывающих свои связи с конкурентами сотрудников, действия которых, направленные на нанесение ущерба работодателю, не всегда просто выявить в режиме реального времени.
Итак, несмотря на то, что промышленный шпионаж был и остается очень серьезной проблемой для российских организаций, от него вполне можно защититься. И если такой способ защиты кажется вам слишком дорогим, просто подумайте, какую прибыль получат ваши конкуренты благодаря доступу к вашей конфиденциальной информации. И имейте в виду: то та прибыль, которая будет недополучена вашей компанией.
Автор статьи — ведущий аналитик компании SearchInform.