17.02.2007

¬нутренние »“-угрозы в –оссии 2006

image

 омпани€ InfoWatch представила результаты третьего ежегодного исследовани€ проблемы внутренней »“-безопасности в –оссии. ¬ этом уникальном по своим масштабам проекте прин€ли участие 10 компаний, вход€щих в партнерскую сеть InfoWatch, 5 ведущих отраслевых —ћ» и 3 попул€рных ресурса »нтернета, а также несколько дес€тков клиентов InfoWatch.

ќбщие выводы

  • ќбеспокоенность внутренними угрозами »Ѕ среди российских организаций достигла апоге€. Ќапример, индекс опасности утечки информации на 50% опережает аналогичный показатель дл€ любой из внешних угроз.
  • √осструктуры и представители частного сектора поставили на первое место утечку информации далеко не случайно. ќни отчетливо осознают все отрицательные последстви€ этого инцидента: пр€мые финансовые убытки (46%), удар по репутации (42,3%) и потерю клиентов (36,9%).
  • ќрганизации начинают присматриватьс€ к своим служащим все пристальнее и пристальнее. Ѕолее 40% респондентов уже зафиксировали за 2006 год более одной утечки, а почти 20% - более 5 утечек.
  • ƒол€ организаций, внедривших защиту от утечек, возросла за последний год на 500% или в 5 раз. ѕоложительна€ динамика налицо и это не может не радовать.
  • ¬ то же самое врем€ говорить о массовом внедрении не приходитс€. ѕока лишь каждый дес€тый внедрил эффективное решение на основе »“, однако дев€ть из дес€ти планируют это сделать в ближайшие 2-3 года.
  • ≈сть все основани€ полагать, что проникновение систем защиты от утечек на российский рынок продолжитс€ и дальше, причем затронет абсолютно все отрасли экономики. ћы находимс€ на пороге экспоненциального роста данного сегмента.

ћетодологи€

¬ процессе исследовани€, в период с 15.11.2006 по 15.01 2007 г., были опрошены представители 1450 государственных и коммерческих организаций –оссийской ‘едерации.

ќпрос проводилс€ среди заказчиков InfoWatch и клиентов крупнейших системных интеграторов, вход€щих в партнерскую сеть компании: Ёнвижн √руп, јй-“еко, Amphora Group, –ус“им, ‘орус, Ёльбрус-2000, LETA IT-company, PolyGor Group, ё— , ICL -  ѕќ ¬—.  роме того, в исследовании прин€ли участие читатели ведущих отраслевых —ћ»: «Ќационального Ѕанковского ∆урнала», «¬естника —в€зи», журнала «ћирова€ энергетика» и «јвтоматизаци€ в промышленности», а также представители бизнеса, подписавшиес€ на журнал «Ёкспресс-Ёлектроника». “аким образом, удалось существенно расширить базу респондентов, приход€щуюс€ на банковский сектор, сегменты телекоммуникаций и »“, “Ё , промышленность. –езультаты исследовани€ внутренней »Ѕ в каждом из этих сегментов, а также в госсекторе будет доступно в виде отдельных отраслевых отчетов. Ќаконец, в сборе первичных данных прин€ли участие известные в »нтернете проекты – Ѕанкир.–у, SecurityLab.ru и VirusList.ru, благодар€ которым также удалось существенно расширить базу респондентов.

ѕланирование исследовани€ и обработка исходных данных из множественных источников были проведены маркетинговым агентством Rosencrantz & Guildenstern. ѕо инициативе агентства в анкету было включено несколько открытых вопросов, что позволило получить интересные, но совершенно неожиданные ответы.

—ама анкета была составлена аналитическим центром InfoWatch на основе вопросов, предлагавшихс€ респондентам в 2005 и 2004 годах при проведении исследовани€ по внутренним угрозам информационной безопасности (»Ѕ). Ёто позволило проследить динамику изменени€ ответов за прошедшие 3 года. ћежду тем, эксперты InfoWatch добавили несколько новых вопросов относительно нормативного регулировани€, чтобы в полной мере отследить ситуацию, сложившуюс€ в области внутренних угроз в –оссии.

ќпрос проходил непосредственно у самих респондентов, а также по »нтернету. ƒл€ этого полевые сотрудники маркетингового агентства Rosencrantz & Guildenstern и системных интеграторов, вход€щих в партнерскую сеть InfoWatch, лично встречались с респондентами и проводили устное интервью, св€зывались по телефону и электронной почте.  роме того, опрос аудитории ресурсов »нтернета проходил посредством online-анкеты, размещенной на сайтах InfoWatch, Ѕанкир.–у, SecurityLab.ru и VirusList.ru.

ѕриведенные ниже данные €вл€ютс€ округленными до дес€тых процентов. ¬ некоторых случа€х сумма долей ответов превосходит 100% из-за использовани€ многовариантных вопросов.

ѕортрет респондентов

јналогично исследовани€м 2005 и 2004 годов, в данном опросе прин€ли участие высококвалифицированные специалисты — руководители и ведущие сотрудники отделов »“ и »Ѕ. —овокупность участников, род их зан€тий, сфера де€тельности компаний были подобраны таким образом, чтобы наиболее точно соответствовать генеральной совокупности. ¬се респонденты €вл€ютс€ лицами, принимающими решени€ в области развити€ корпоративных информационных систем.

јнализ портрета респондентов по количеству сотрудников (рис.1) показал, что наибольша€ дол€ опрошенных организаций (28,7%) приходитс€ на малый бизнес менее 500 сотрудников). ѕрактически равные доли пришлись на компании с 500 - 1 000 служащих (11,4%) и 5 001 – 10 000 работников (10,3%). ¬тора€ по численности группа респондентов попала в категорию 2 5001 – 5 000 сотрудников (25,8%), а треть€ на 1 001 – 2 500 служащих (16,7%). Ќаконец, наименьшее число респондентов – это представители очень крупного бизнеса и федеральных госструктур. Ќа группу 10 001 – 50 000 работников пришлось 6,2%, а более 50 000 сотрудников всего в 0,9% опрошенных организаций.

ќбратимс€ теперь к степени информатизации базы респондентов. ¬месте с тем, наибольша€ по численности дол€ опрошенных организаций имеет от 251 до 1 000 рабочих станций (35,1%). —ледующей идет группа с 1 001 – 5 000 терминалов (24,6%). ƒругими словами, большинство респондентов (59,7%) приход€тс€ на представителей бизнеса выше среднего. ћежду тем, дол€ очень крупных организаций составл€ет 7,2%. »з них 2,3% - это компании с числом рабочих станций более 10 000, а 4,9% - от 5 001 до 10 000 компьютеризированных мест. Ќаконец, на малый бизнес пришлась почти одна треть всех респондентов (33,1%). —реди них 18,4% составл€ют компании с числом терминалов от 101 до 250, а 14,7% с числом компьютеров менее 100. “аким образом, суммиру€ вышеуказанные два показател€, можно сделать вывод, что база респондентов данного исследовани€ состоит преимущественно из представителей крупного бизнеса и сегмента, который можно охарактеризовать, как «выше среднего». Ќесмотр€ на это уровень репрезентативности, как малых, так и очень крупных предпри€тий остаетс€ достаточно высоким.

— точки зрени€ сферы де€тельности (рис.3) в группу лидеров вошли такие секторы экономики как финансовые услуги (21,5%), а также телекоммуникации и »“ (18,9%). «а ними следуют министерства и ведомства (13,2%), производство (12,7%), “Ё  (11,7%) и торговл€ (10,3%). Ќаконец, наименьшие доли пришлись на страхование (5,2%) и образование (4,4%).

јнализиру€ должности респондентов (рис. 4), следует отметить, что по сравнению с прошлым годом несколько снизились доли, приход€щиес€ на начальников отделов »“ (40,2%) и »Ѕ (27,2%). Ёто вполне объ€снимо, так как наличие выделенных служб »“ и »Ѕ €вл€етс€ признаком зрелости организации, поэтому при увеличении базы респондентов почти в 5 раз логично ожидать снижение зрелости компаний из генеральной совокупности. ћежду тем, некоторый рост наблюдаетс€ в категори€х специалистов по »“ (12,9%) и »Ѕ (19,3%).

—ледует отметить, небольшой рост доли представителей »Ѕ в общей выборке. ¬ прошлом году этот показатель равн€лс€ 43%, а в этом достиг отметки 46,5%. Ёто говорит о том, что »Ѕ все чаще и чаще в российских компани€х становитс€ об€занностью выделенных и квалифицированных специалистов, а не универсальных »“-служащих, на которых задачи защиты информации перекладываютс€ в качестве второстепенных.  роме того, повышение доли представителей »Ѕ может объ€снитьс€ изменением структуры базы респондентов в сторону крупного бизнеса и предпри€тий размера выше среднего.

”грозы »Ѕ в –оссии

ѕо сравнению с прошлым годом несколько изменилс€ ландшафт самых опасных угроз »Ѕ (рис. 5). Ќа первом месте по-прежнему остаетс€ кража информации (65,8%). ≈е индекс опасности подрос на 1,8% по сравнению с 2005 годом и на 3,8% по сравнению с 2004 годом. ќднако уже на втором месте оказалась халатность сотрудников (55,1%). Ётого варианта ответа не было в прошлогоднем исследовании, поэтому не представл€етс€ возможным проследить за динамикой изменени€ индекса опасности этой угрозы. “ем не менее, уже сейчас можно сделать р€д выводов. Ќапример, вирусные атаки зан€ли лишь третье место, набрав 41,7% голосов. ≈сли сравнивать с 2005 годом, то эта угроза потер€ла целых 7,3 процентных пункта, а если с 2004 годом, то – сразу 18,3%. ¬еро€тно, именно этот рейтинг опасности позволил такой угрозе, как халатность сотрудников, сразу же зан€ть второе место в списке самых опасных угроз »Ѕ.

Ќа четвертом месте оказалась угроза, котора€ тоже не входила в предыдущие исследовани€. Ёто саботаж (33,5%). —уд€ по всему, можно снова утверждать, что высокий рейтинг опасности саботажа обусловлен тем, респонденты постепенно тер€ют чувство страха перед внешними угрозами. ≈сли в случае с халатностью служащих приводилс€ пример снижени€ рейтинга вирусных атак, то в данном случае налицо потер€ лидирующих позиций со стороны хакерских атак. »менно хакерские атаки занимают п€тое место с 23,4% голосов. ƒругими словами, за прошедший год эта угроза потер€ла 24,6 процентных пунктов, а за 2 прошедших года – 28,6%.

“аким образом, если пересчитать результаты предыдущего вопроса, разделив все ответы на внутренние и внешние угрозы, то легко видеть, что инсайдеры превалируют над вирусами, хакерами и спамом. ƒл€ построени€ следующей диаграммы (рис. 6) в категорию внутренних угроз были отнесены, халатность сотрудников, саботаж и финансовое мошенничество, а в категорию внешних угроз вирусы, хакеры и спам. ѕосле этого суммарный рейтинг опасности каждой категории был нормирован, чтобы сумма равн€лась 100%. ќтметим, что угрозы кражи информации, различных сбоев и кражи оборудовани€ специально не были отнесены ни к одной из групп. ƒело в том, что они могут быть реализованы, как изнутри, так и снаружи или вообще без вмешательства человека (например, аппаратные сбои).

 онечно, нельз€ утверждать, что внутренние риски »Ѕ опаснее внешних. ќднако налицо факт, что угроза со стороны служащих сегодн€ вызывает гораздо больше беспокойства, чем вирусы, хакеры, спам и т.д. ѕроблема здесь в том, что от внутренних нарушителей нельз€ защититьс€ также легко, как, например, от вредоносных программ. ¬недрил антивирус – и все. ј с внутренними угрозами так не получитс€. Ёто комплексна€, но вполне решаема€ проблема.

ёрий Ћысенко,
начальник отдела »“-безопасности –ос≈вроЅанка.

»сход€ из полученных результатов (рис. 6), респонденты значительно больше обеспокоены внутренней »Ѕ, чем защитой от внешних угроз.  роме того, следует учитывать, что неклассифицированные риски, например, кражу информации или оборудовани€, чаще всего относ€т к внутренним угрозам. ¬ данном случае это не было сделано, чтобы не придавать угрозам со стороны инсайдеров дополнительного веса. ќднако как показали расчеты, даже в этом случае внешние риски существенно уступают внутренним угрозам.

¬нетренние угрозы »Ѕ

¬ы€снив, что самые опасные угрозы »Ѕ исход€т изнутри организации, вполне логично изучить структуру инсайдерских рисков.  ак показали результаты следующего вопроса (рис. 7), в списке самых опасных внутренних угроз с огромным отрывом лидирует нарушение конфиденциальности информации (70,1%). Ѕлижайший конкурент – искажение информации (38,4%) – отстал на целых 31,7 процентных пункта. ƒругими словами, риск утечки ценной информации волнует респондентов почти в два раза больше любой другой инсайдерской угрозы.

¬ принципе многие внутренние угрозы взаимосв€заны. Ќапример, мошенничество подразумевает искажение информации в финансовых отчетах, а саботаж, в конечном счете, может реализоватьс€ в нарушении конфиденциальности, краже оборудовани€, утрате данных. ќднако сам факт, что утечки (нарушение конфиденциальности) набрали так много голосов, говорит о том, что к этой внутренней угрозе следует подходить наиболее внимательно.

¬асилий ќкулесский,
начальник отдела защиты информации ќјќ «Ѕанк ћосквы».

ћежду тем, индекс опасности этой угрозой в 2005 году достигал 100%, а в 2004 году – 98%. Ќа первый взгл€д может показатьс€, что обеспокоенность респондентов утечкой конфиденциальной информации за 2006 год несколько снизилась, однако внимательный анализ показывает, что это не так. ѕрежде всего, в варианты ответов были добавлены две новые угрозы, которые не учитывались в предыдущих исследовани€х. Ёто саботаж (26,2%) и мошенничество (19,3%). Ћегко видеть, что эти риски зан€ли третье и четвертое место в списке наиболее опасных угроз, так что включение их в опросный лист было совершенно оправданным. — учетом того, что каждый респондент по-прежнему мог выбрать только три варианта ответа, представл€етс€ наиболее веро€тным, что две новые угрозы отт€нули часть голосов с нарушени€ конфиденциальности на себ€.  роме того, нет никаких объективных оснований полагать, что риск утечки снизилс€ за прошедший год. Ќапротив, ушедший год прошел под знаком инсайдеров. Ќа это указывают 5 крупных утечек, которые были зафиксированы в –оссии и —Ќ√, а также почти полторы сотни инцидентов внутренней »Ѕ в других част€х света.

—амые крупные утечки 2006 в –оссии и —Ќ√
ƒата ќрганизаци€ ѕотенциальный ущерб
јвгуст,
2006 год
–оссийские банки, занимающиес€ потребительским кредитованием ”дар по репутации и серьезный подрыв довери€ к отечественному финансовому сектору
јвгуст,
2006 год
Ѕанк "ѕервое ќ¬ " (поглощен –осбанком в 2005 г.) ”худшение имиджа, плохое паблисити, массовый отток клиентов
—ент€брь,
2006 год
ћ÷— (ћобильна€ ÷ифрова€ —в€зь), владелец марки Velcom ”дар по репутации, потер€ ло€льных и трудности с привлечением новых клиентов
ќкт€брь,
2006 год
"¬эб ’остинг" (владелец марки Valuehost) ћассовый отток клиентов, юридические издержки, удар по имиджу
ƒекабрь,
2006 год
"–усский стандарт", ’ ‘-банк, –осбанк, ‘инансбанк, »мпэксбанк и др. ѕлохое паблисити, ухудшение репутации всего банковского сектора

 омментиру€ высокий индекс опасности таких угроз, как саботаж и мошенничество, следует отметить, что респонденты совершенно справедливо обратили свое внимание на эти риски. ƒело в том, что среди опрошенных компаний преобладают представители крупного бизнеса. ћежду тем, чем больше компани€, тем выше шансы совершени€ корпоративной диверсии или умышленного искажени€ финансовых отчетов.  роме того, проблеме саботажа значительное внимание в 2006 году уделили журналисты и различные исследовательские институты. ќдин из респондентов во врем€ интервью заметил, что если бы журналисты не стали акцентировать внимание проблеме IT-саботажа и в »нтернете не по€вились отчеты CERT, —екретной службы —Ўј и других организаций, то его компани€ даже не знала бы, что такие риски существуют.

”течка конфиденциальной информации

»так, наиболее опасной угрозой »Ѕ €вл€етс€ утечка конфиденциальной информации, совершаема€ инсайдерами. ¬ этом году перед респондентами впервые поставили вопрос относительно наиболее плачевных последствий, возникающих вследствие утечек (рис. 8).  ак оказалась, более всего респонденты озабочены пр€мыми финансовыми убытками (46%). Ќа втором месте – ухудшение имиджа и общественного мнени€ (42,3%), а на третьем – потер€ клиентов (36,9%).

 роме того, респонденты озабочены снижением конкурентоспособности (25,2%) организации, что €вл€етс€ скорее следствием целого р€да других негативных последствий утечки. ћежду тем, лишь каждый дес€тый (10%) упом€нул среди наиболее плачевных последствий юридические издержки и судебное преследование, что свидетельствует о неразвитости правоприменительной практики в –оссии. Ќапомним, что в 2006 году в –оссии был прин€т закон «ќ персональных данных», который вступил в силу в феврале 2007 года и создал все предпосылки дл€ того, чтобы компани€, допустивша€ утечку, могла быть привлечена к ответственности. “ем не менее, эксперты компании InfoWatch сомневаютс€, что одно лишь наличие правильного закона поможет положить конец незаконному обороту персональных данных. „тобы достичь успеха, необходимо еще вынести несколько судебных решений, наказывающих те организации, которые допускают утечки.

„естно говор€, дл€ коммерческой организации € бы поставил потерю репутации на первое место. ƒело в том, что доброе им€ нельз€ создать в короткий срок, име€ даже очень много денег. ќрганизации трат€т годы на то, чтобы сделать свою торговую марку узнаваемой, развивают ло€льность марке со стороны клиентов. ћежду тем, всего одна утечка может разом перечеркнуть долгие годы усилий.

ќлег —молий,
главный специалист ”правлени€ по обеспечению безопасности ¬“Ѕ.

Ќа следующем этапе исследовани€ аналитический центр InfoWatch предложил респондентам указать самые распространенные каналы утечки информации. –аспределение ответов представлено на рис. 9. «аметим, что наибольшей попул€рностью среди инсайдеров пользуютс€ мобильные накопители (86,6%), электронна€ почта (84,8%) и »нтернет (82,2%). ѕо сравнению с 2005 годом первые две позиции не помен€лись, а вот »нтернет потеснил с третьего места сетевые пейджеры, который в 2006 году набрали только 74,5% процентных пункта и зан€ли четвертое место.

ћежду тем, особое внимание на себ€ обращает существенно возросший рейтинг опасности печатающих устройств. ¬ 2006 году он составил 60,9%, в то врем€ как в 2005 году был лишь 34 процентных пунктов. ƒополнительные вопросы респондентам, указавшим на этот канал утечки, помогли вы€снить, что многие организации уже имеют достаточно зрелую систему IT-безопасности, котора€ либо включает средства фильтрации исход€щего сетевого трафика, либо ограничительные меры по доступу к внешним сет€м. „то же касаетс€ принтеров и других печатающих устройств, то они остаютс€ непокрытыми, поэтому инсайдеры переключают свой взор именно на них.

Ќаконец, одним из самых важных моментов исследовани€ стал вопрос о количестве утечек конфиденциальной информации, которые респонденты допустили в течение 2006 года (рис. 10).  ак в 2005 и 2004 годах, лидером оказалось стандартное ««атрудн€юсь ответить», так как слишком многие респонденты еще не используют специализированных решений дл€ вы€влени€ утечек. ќднако положительный сдвиг уже налицо: если в 2004 году затруднени€ возникли у 67%, в 2004 году – у 62%, то в 2006 году уже лишь у 44,8% всех опрошенных организаций.

–еспонденты откровенно за€вили, что утечки все-таки происход€т из их организаций. ѕричем если почти половина еще действительно не знает об этом, так как не использует никаких средств защиты, то 13,7%, которые за€вили – утечек не было, выгл€д€т чересчур самонаде€нно. ќсобенно на фоне того, что только 10,5% респондентов используют специализированные средства защиты.

¬ладимир —киба,
начальник отдела информационной безопасности ‘“— –оссии.

—толь же позитивным выгл€дит тот факт, что существенно возросла дол€ респондентов, достаточно точно ответивших о количестве утечек. “ак, практически каждый четвертый (24%) сообщил, что его компани€ допустила от 1 до 5 утечек. ¬ 2005 году об этом за€вили лишь 7% организаций. ƒалее, почти каждый восьмой (12,9%) сообщил, что его компани€ зафиксировала от 6 до 25 утечек за год. Ётот показатель вообще возрос с 0% в 2005 году до 12,9% в 2006 году. ƒругими словами, у респондентов по€вилась возможность фиксировать утечки или наблюдать результаты утечек во внешней среде организации. ¬ завершении точно така€ же динамика наблюдаетс€ у группы, за€вившей о более чем 25 утечек. ¬ 2005 году ни один респондент не выбрал данный ответ, а в 2006 году это сделали уже 4,6%.

ќстановимс€ теперь на довольно любопытном ответе – «ни одной утечке не было». ƒол€ этих респондентов сократилась с 31% в 2005 году до 13,7% в 2006 году. —уд€ по всему, за прошедшие 12 мес€цев организации осознали, что точно также подвержены внутренним угрозам и посто€нным утечкам, как и весь остальной бизнес. ≈сли раньше респонденты просто за€вл€ли, что у них нет утечек, не основыва€ свое мнение на каких-либо логических доводах, то теперь эта уверенность испарилась. ћногие из тех респондентов, которые вход€т в 13,7% без утечек, уже установили комплексные системы внутренней »Ѕ. ќднако к этой теме мы вернемс€ в одной из следующих глав.

Ќормативное регулирование

¬первые в истории российских исследований аналитический центр InfoWatch включил в анкету вопросы, касающиес€ нормативного регулировани€ в сфере »Ѕ.  ак оказалось (рис. 11), подавл€ющее большинство респондентов (72,1%) не заметили изменение давлени€ со стороны надзорных органов или государства, а еще 3,1% сообщили, что давление либо стало значительно меньше, либо уменьшилось незначительно.

“ем не мене, определенный интерес представл€ют почти 25% организаций, зафиксировавших возросшее нормативное давление. —реди них 19% полагают, что требовани€ надзорных органов стали жестче, но не сильно, а еще 5,8% считают, что давление государства возросло существенно.

ƒополнительный анализ группы респондентов, относ€щихс€ к этим 25%, показалс€, что данные организации €вл€ютс€ либо банками, либо представители сектора телекоммуникаций. ѕричем углубленное интервьюирование показало, что финансовые компании под нормативным регулированием имеют в виду соглашение Basel II и —тандарт Ѕанка –оссии по »Ѕ, а телекомы – закон «ќ персональных данных». “аким образом, определенна€ обеспокоенность этими нормативными инициативами в банковской и телекоммуникационной сфере присутствует.

—редства защиты

—реди наиболее попул€рных средств »Ѕ за последний год не произошли значительных изменений (рис. 12). ѕо-прежнему пальму первенства удерживают антивирусы (98,6%), межсетевые экраны (73,9%) и контроль доступа (50,8%). —разу отметим, что небольшое снижение индекса использовани€ антивирусных средств (со 100% до 98,6%) было неизбежно вследствие существенного расширени€ базы респондентов. ¬ то же самое врем€ на четвертом месте оказались программы защиты от спама, которые за 2006 год прибавили 13,5% и достигли отметки 30,5 процентных пунктов. ƒалее в рейтинге наиболее попул€рных средств »Ѕ наход€тс€ системы обнаружени€ и предотвращени€ вторжений (23%) и системы защиты от утечек (10,5%). ѕоследний факт необходимо отметить отдельно, так как средства внутренней »Ѕ впервые опередили попул€рную технологию VPN (7,5%). «аметим, что опросный лист специально не уточн€л, какие именно средства защиты от утечек могут использоватьс€ у респондентов, так что в этот пункт вошли самые разнообразные меры: фильтры исход€щего почтового трафика и »нтернета, комплексный контроль над рабочим станци€ми, блокирование USB- и других портов, мониторинг выводимых на печать документов и т.д.

»спользование различных систем дл€ защиты от внутренних нарушителей действительно становитс€ все более попул€рным. ќднако € хочу предостеречь организации, которые просто пытаютс€ быстро затыкать дыры. Ќапример, раз и отключили USB-порты на рабочих станци€х, два и начали фильтровать исход€щую почту. ѕроблема в том, что к внутренним угрозам надо подходить комплексно. “.е. техническими средствами вз€ть под контроль все каналы утечки, а административными – ограничить доступ к тем, которые контролировать невозможно.

ƒмитрий ћананников,
директор по »“-безопасности —ƒћ-банка.

“аким образом, использование средств защиты от утечек всего за один год возросло практически в п€ть раз: с 2% до 10,5%. ћожно сделать вывод, что начинают сбывать прогнозы, сделанные еще в исследовании «¬нутренние »“-угрозы в –оссии 2004». “ак, около 80% респондентов в 2004 и 2005 годах планировали внедр€ть системы защиты от утечки в ближайшие два-три года. Ќа основании этих данных аналитический центр InfoWatch еще три года назад прогнозировал взрывной рост рынка внутренней »Ѕ, что сейчас и происходит. Ќапример, компани€ InfoWatch по результатам 2006 года увеличила число своих клиентов в 3 раза, а оборот в 2 раза. Ѕолее того, топ-менеджмент фирмы отмечает растущий интерес к системам защиты от утечек со стороны ведущих системных интеграторов и представителей, в том числе, среднего бизнеса.

“ем не менее, уровень проникновени€ в 10,5% нельз€ считать удовлетворительным на фоне той угрозы, которую представл€ют собой внутренние нарушители и утечки конфиденциальной информации. Ќа прот€жении двух лет аналитический центр InfoWatch опрашивал респондентов относительно преп€тствий на пути внедрени€ системы защиты от утечек. ¬ результате подавл€ющее большинство организаций затрудн€лось ответить. Ёксперты InfoWatch списывали это на психологическую неготовность российского бизнеса к борьбе с инсайдерами. —ледует отметить, что этот вывод нашел свое подтверждение в исследовании этого года (рис. 13).

»так, наиболее сложным преп€тствием на пути внедрени€ защиты от утечки €вл€етс€ психологическа€ неготовность (25,4%). «а ней следуют бюджетные ограничени€ (20,6%), нехватка квалифицированного персонала (17,5%), отсутствие технологических решений (14,8%) и стандартов (12,2%).

ѕо сравнению с результатами прошлого года, следует отметить р€д тенденций. ¬о-первых, в 2006 году только 5,7% затруднились ответить на вопрос. ¬ 2005 году этот показатель был на уровне 18%. “ак что за прошедшие 12 мес€цев респонденты, как минимум, обратили свое внимание на проблему внутренней »Ѕ и изучили преп€тстви€ на пути реализации эффективных мер противодействи€. ¬о-вторых, дол€ организаций, указавших на «ќтсутствие технологических решений», снизилась за 2006 год с 29% до 14,8%, а за последние два года вообще на 43,2% (с 58% до 14,8%). ќба этих достижени€ следует приписать на счет грамотному информированию бизнес-сообщества средствами массовой информации, а также эффективной просветительской политике поставщиков.

ћежду тем, если говорить о нехватке персонала и бюджетных ограничени€х, то за 2005 год существенных изменений в этих показател€х не происходило. “аким образом, респонденты по-прежнему оказываютс€ психологически не готовыми к внедрению эффективных решений дл€ защиты от внутренних нарушителей. “ем не менее, уже достигнутый уровень проникновени€ в 10,5% €вл€ет собой положительную динамику.

Ќа следующем этапе аналитический центр InfoWatch предложил респондентам определить наиболее эффективные пути защиты от утечек (рис. 14). –ечь здесь идет о тех решени€х, которые представл€ютс€ организаци€м наиболее адекватными и приемлемыми дл€ решени€ проблемы внутренней »Ѕ, но по р€ду причин (см. выше), не используемых респондентами на практике.

Ќаиболее эффективным средством €вл€ютс€ комплексные информационные продукты (44,8%). Ёта мера лидирует вот уже на прот€жении трех лет, поэтому можно смело утверждать, что именно в этом направлении будет происходить наибольший рост рынка внутренней »Ѕ в ближайшие годы.

ƒалее следуют организационные меры (25,3%), тренинги персонала (21,6%) и ограничение св€зи с внешними сет€ми (18,1%). “аким образом, можно рассчитывать, что после преодолени€ психологических преп€тствий и бюджетных ограничений (рис. 13) финансовые ресурсы, выдел€емые на защиту от утечек, будут распредел€тьс€ как раз в этих дол€х. ќднако наибольша€ часть бюджета придетс€ на комплексные продукты на основе »“.

Ётот вывод косвенно подтверждают результаты последнего вопроса, в котором аналитический центр InfoWatch предложил респондентам определить свои планы на ближайшие 2-3 года. —огласно распределению ответов (рис. 15), дев€ть из дес€ти (89,9%) организаций планируют внедрить в ближайшие три года ту или иную систему защиту от утечек.

Ќаибольшим вниманием респондентов пользуютс€ комплексные решени€ (32,8%), средства мониторинга »нтернет-трафика (23,9%) и системы мониторинга рабочих станций (18,6%). «амыкает цепочку лидеров система мониторинга электронной почты (14,6%). ≈е некоторое запоздание может объ€сн€тьс€ тем, что часть организаций уже использует фильтры исход€щих сообщений.

ќткрытый вопрос

¬ заключение исследовани€ респондентам было предложено просто прокомментировать проблему внутренних нарушителей и высказать свое мнение по любому св€занному с ней аспекту. ќказалось, что многие респонденты считают, что внутренние нарушени€ практически всегда €вл€ютс€ следствием человеческого фактора: халатности и безалаберности. ƒругими словами, лишь несколько российских организаций сталкивались в своей практике с инсайдерами, действующими умышленно. Ќамного чаще служащие допускают ошибки по незнанию. »менно поэтому большинство респондентов полагают, что технические решени€ (продукты на основе »“) способы эффективно противосто€ть внутренним нарушени€м. ¬едь достаточно просто блокировать пересылку конфиденциального сообщени€ и выслать уведомление отправителю, чтобы тем самым повысить грамотность этого служащего и показать, что он совершает запрещенное действие. “аким образом, в следующем году аналитический центр InfoWatch планирует включить в анкету вопросы, св€занные с мотивами действий тех инсайдеров, которых компани€м уже удавалось вы€вл€ть в своей практике.

¬ то же самое врем€ у респондентов практически не наблюдалось отношени€ к проблеме утечек, как к неизбежному злу. ¬ 2005 и 2004 году многие организации даже не знали, что можно предприн€ть дл€ обеспечени€ внутренней »Ѕ. ¬ 2006 году ситуаци€ кардинально изменилась – респонденты €сно понимают, что утечки можно остановить, поэтому концентрируют свое внимание на пут€х решени€ проблемы. «≈сли раньше мы могли просто за€вить руководству, что никто не знает, как боротьс€ с утечками, то теперь вопрос стоит совсем иначе. ƒайте нам средства, и мы перекроем течь!», - прокомментировал в финале интервью один из респондентов.

¬ целом опрошенные специалисты и начальники отделов признают, что высшее руководство начинает прислушиватьс€ к их аргументам и выдел€ть средства на реализацию комплексных проектов по защите от внутренних угроз.  ончено, о полноценном преодолении психологической неготовности еще речи не идет, но положительна€ динамика налицо.

«аключение

«а последние три года внутренние угрозы »Ѕ ничуть не утратили своей актуальности. ѕо-прежнему наибольшую обеспокоенность респондентов вызывают кража конфиденциальной информации, халатность сотрудников, но теперь в этот р€д еще добавилс€ информационный саботаж. —равнение индексов обеспокоенности внутренними и внешними угрозами »Ѕ показывает, что именно инсайдерские риски превалируют в списке наиболее опасных угроз. Ѕолее того, наибольший рейтинг опасности приходитс€ на утечку конфиденциальной информации.  ак показало исследование, респонденты очень хорошо осведомлены о негативных последстви€х этих инцидентов: пр€мых и косвенных финансовых убытках, долгосрочном ущербе дл€ репутации, потере клиентов и трудности в привлечении новых.

≈сли говорить о предотвращении утечек, то положительна€ динамика налицо.  ажда€ дес€та€ организаци€ уже использует те или иные средства защиты, хот€ о по-насто€щему массовом внедрении можно говорить в перспективе только ближайших трех лет. „то же мешает бизнесу и госструктурам начать внедр€ть защиту от утечек пр€мо сейчас? ќказываетс€, респонденты психологически не готовы пойти на такой шаг. ѕравда, дев€ть из дес€ти планируют установить системы внутренней »Ѕ уже в ближайшие 2-3 года. “аким образом, тенденци€ налицо, причем если в прошлом году можно было говорить о ее малых темпах, то сегодн€ темпы уже впечатл€ющие: за 2006 год число респондентов, внедривших продукты на основе »“, возросло на 500%.


или введите им€

CAPTCHA