Бизнес-шпионы повсюду — в Интернете и в офисах. О том, как ИТ-специалисты могут помочь их вычислить, рассказывают опрошенные порталом InformationWeek эксперты.
Есть ли в вашей организации шпионы, которые тихо похищают коммерческие секреты и, возможно, даже планируют саботировать новые перспективные проекты и стратегические инициативы? Возможно, да, а возможно, и нет. В конце концов, шпионы по своей природе склонны скрывать свою гнусную деятельность. Некоторые из них могут быть даже самыми надежными членами вашей команды.
Промышленный (или корпоративный) шпионаж представляет собой значительную и растущую угрозу в современную цифровую эпоху, отмечает Эндрю Хурал, директор по управляемому обнаружению и реагированию компании UnderDefense Cybersecurity. «Ценность интеллектуальной собственности, конфиденциальных данных и коммерческих секретов как никогда высока, что делает их привлекательными целями как для киберпреступников, так и для государственных структур», — говорит он. Поскольку организации все больше полагаются на цифровую инфраструктуру, угроза шпионажа, будь то кибератаки или инсайдерские угрозы, продолжает развиваться, представляя собой серьезную опасность.
Угроза шпионажа не ограничивается крупными предприятиями. Уязвимы компании любого размера, поскольку являются частью цепочки поставок. Малые предприятия часто не рассматривают себя в качестве цели, однако они хранят данные и могут выступать в качестве шлюза для крупных предприятий, которые они обслуживают, поясняет Хурал: «При меньшем бюджете и зачастую более низких приоритетах в области кибербезопасности эти предприятия, как правило, менее защищены, что создает благоприятные условия для проникновения».
Внимательными к угрозе, исходящей от внутренних шпионов, следует быть всем предприятиям, независимо от их размера. По словам Рэнди Тшецяка, директора магистерской программы «Политика и управление информационной безопасностью» Университета Карнеги-Меллона, инсайдеры часто стремятся получить те или иные преимущества в бизнесе или финансовую выгоду, прихватывая с собой активы организации, такие как интеллектуальная собственность, по пути за дверь. Такие люди могут открыть свой собственный бизнес или перейти на работу к конкурентам.
По результатам исследований, проведенных Институтом программной инженерии Карнеги-Меллона, в котором также работает Тшецяк, инсайдеры, похищающие интеллектуальную собственность, как правило, являются технологами, например исследователями, программистами или инженерами, а также сотрудниками отделов продаж и развития бизнеса.
Ключевая роль ИТ-отдела
ИТ-служба и ее подразделение или группа безопасности играют ключевую роль в предотвращении как онлайнового, так и офисного промышленного шпионажа. «Организации должны регулярно проводить оценку рисков, чтобы выявлять уязвимые места, будь то слабые меры кибербезопасности или физические пробелы в защите, — говорит Хурал. — Человеческие ошибки по-прежнему являются одной из основных причин нарушения безопасности, поэтому формирование культуры безопасности, при которой все знают, как защитить конфиденциальную информацию, имеет решающее значение».
Любое предприятие, вложившее время и ресурсы в разработку продукта или идеи, должно защитить их, считает Тшецяк. Он называет рекомендуемые шаги:
- Осознать угрозу.
- Выявить и оценить коммерческую тайну.
- Реализовать определенный план по защите коммерческой тайны.
- Обеспечить физическую защиту коммерческой тайны и ограничить доступ к ней.
- Обеспечить постоянное обучение сотрудников мерам безопасности.
- Разработать программу по борьбе с внутренними угрозами.
- Проактивно сообщать о подозрительных инцидентах в правоохранительные органы до того, как служебная информация будет необратимо скомпрометирована.
Для выявления потенциальных инсайдерских угроз критическим активам Тшецяк предлагает изучить модель инсайдерских рисков The Critical Pathway to Insider Risk Model, которая предлагает методы обнаружения, призванные помочь руководителям выявлять лиц, предрасположенных к краже или атакам на критически важные ресурсы предприятия.
Важность планирования
Сотрудники службы безопасности должны мыслить как злоумышленники, рекомендует директор по связям с общественностью Juniper Networks Дрю Симонис. «Определите, какие активы представляют ценность для противника, а не только те, которые, по вашему мнению, представляют ценность для вас. Определите, где и как хранятся активы, как они обрабатываются и кто с ними взаимодействует», — советует он, отмечая, что люди слишком часто делятся активами из соображений простоты и удобства, а не для удовлетворения каких-то потребностей. Симонис также рекомендует внимательно изучить системы и их взаимозависимости, ограничив их настолько, насколько это практически возможно. «Контролируйте все, что можно, и разработайте план по усилению контроля», — призывает он.
Симонис предлагает внедрять культуру «увидел что-то — расскажи об этом». «Люди обычно в курсе, если их коллеги находятся в состоянии стресса, имеют значительные долги или подвергаются шантажу и принуждению, — объясняет он. — Они могут заметить, что коллега ведет себя странно, работает в новом режиме или уклоняется от работы». При этом члены коллектива должны быть уверены в том, что их опасения будут сохранены в строгой тайне.
Поймать вора
ИТ- и бизнес-руководители должны заранее знать, что нужно делать, если кто-то окончательно идентифицирован как шпион. «Необходимо заранее продумать и согласовать процесс поиска подозреваемого», — говорит Симонис.
Точный порядок действий должен соответствовать уровню риска и культуре организации и может включать в себя уведомление правоохранительных органов, привлечение сторонних следователей и других заинтересованных сторон, считает Симонис. Он предупреждает, что если не предпринять быстрых и решительных действий, то это может привести к тому, что любые претензии впоследствии будут сведены на нет.