Журнал "Директор по безопасности" Май 2020 | Page 7
ФИЛОСОФИЯ ЗАЩИТЫ
внутренних
утечек, которых
можно было
избежать
ДМИТРИЙ КАНДЫБОВИЧ,
генеральный директор StaffCop
(ООО «Атом Безопасность»)
У
течки данных случаются в разных
компаниях. Размеры предприятия,
направление деятельности, объемы
производства и годовая прибыль не силь-
но влияют на риски, потому что 34 %
утечек, по данным 2019 Verizon Data
Breach Investigations Report, происходят
через внутренних нарушителей, причем
не всегда в основе преступный замысел –
часто речь идет о безответственности или
пренебрежении правилами информаци-
онной безопасности.
Отследить внутренние утечки инфор-
мации намного сложнее: инсайдер ве-
дет себя как примерный сотрудник или
обычный клиент. В представленном
Топ-5 мы разберем пять реальных ситуа-
ций, связанных с деятельностью инсай-
деров, и рассмотрим, как можно было
избежать утечки данных.
Инсайдер – кто он?
Основная опасность инсайдера в том,
что он имеет или может получить до-
ступ к закрытой конфиденциальной ин-
формации в процессе работы или зло-
употребив своими правами. Получив
информацию, такой человек может ис-
пользовать ее во вред компании.
Помимо сотрудников и бывших ра-
ботников инсайдером может стать дело-
вой партнер, поставщик товаров и услуг,
контрагент – все, кто так или иначе по-
лучает частичный доступ к информации
о компании. Такие люди гораздо опаснее
внешних нарушителей, поскольку распо-
лагают данными о внутренней структуре
компании, методиках защиты данных и
возможных уязвимостях.
Похищение данных осуществляют
для личной выгоды, в качестве мести ра-
ботодателю при громком увольнении, с
целью разрушения репутации компании
или даже на всякий случай – иногда по-
хищенные данные не рассекречивают
и не продают, используя как страховку
или инструмент для шантажа.
Последствия утечки данных
через инсайдера
1. Финансовые: стоимость украденной
информации может быть очень внуши-
тельной, и более того – она будет расти
вплоть до момента обнаружения похи-
щения. Часто речь идет о миллионах
долларов.
2. Юридические: даже если от утечки
конфиденциальной информации никто
не пострадал, регуляторы ФСТЭК и ФСБ
обяжут руководство компании выпла-
тить штраф, сумма которого будет за-
висеть от тяжести обнаруженных нару-
шений.
3. Репутационные: клиенты переста-
нут доверять вашей компании, что сни-
зит конкурентоспособность и отразится
на оборотах.
4. Технологические: используя полу-
ченные через инсайдера данные, кон-
куренты могут раньше вас вывести на
рынок продукт, над которым работала
ваша фирма.
5. Дополнительные непрогнозируе-
мые потери: могут пострадать клиенты
и партнеры, если были украдены лич-
ные данные.
Топ-5 инсайдерских скандалов
и их последствия
1. Бывшие работники Waymo.
В 2016 году ведущий инженер авто-
мобильного проекта Waymo от Google
Энтони Левандовски покинул свой пост,
чтобы начать разработку самодвижу-
щихся грузовых машин в стартапе Otto.
Через несколько месяцев молодую ком-
панию Otto перекупил Uber, а Левандов-
ски получил повышение: теперь он от-
вечал за отдел разработки беспилотных
автомобилей Uber. К тому же Левандов-
ски ушел из Google Waymo не с пустыми
руками: афера с хищением информации
была тщательно спланирована. Он пере-
дал своему новому руководству:
маркетинговую информацию;
некоторые фрагменты исходного
кода;
видеозаписи тестовых поездок;
данные по методике обнаружения и
определения дальности света – LIDAR;
технологии создания радаров, а так-
же диаграммы симуляций.
В качестве дополнения Uber получил
папку с конфиденциальной PDF-доку-
ментацией.
В Google обнаружили, что Левандов-
ски подключался к серверу с конфиден-
циальной информацией со своего ноут-
бука и успел скопировать около 14 тыс.
файлов непосредственно перед покуп-
кой Otto.
Причина утечки.
Служба безопасности Waymo не про-
вела мониторинг привилегированных
пользователей и не закрыла доступ к
серверам для уволенного сотрудника,
поэтому Левандовски смог спокойно
скопировать файлы на персональный
ноутбук. Утечка была обнаружена в ре-
зультате расследования, которое прове-
ли только тогда, когда Uber уже был го-
тов выкупить Otto.
Последствия для Waymo, Uber
и инсайдера.
Разработка украденной технологии
велась в Waymo с 2009 по 2015 год, и
вложения в проект на момент похище-
ния составили 1,1 млрд долларов. Дока-
зать, что информация была украдена,
Waymo все же смогла, и Uber выплатил
компенсацию в 245 млн долларов, что,
конечно, не покрыло потери. Также Uber
пообещал не пользоваться получен-
ными данными при разработке своих
беспилотников. Левандовски по итогам
расследования объявлен банкротом, по-
скольку всю сумму потерь Waymo пыта-
ется взыскать именно с него.
Как можно было избежать утечки
данных?
Утечку можно было предотвратить
еще до похищения информации с помо-
щью технологии Data Leak Prevention
(DLP), которая позволяет это сделать.
Подробнее с этой технологией можно
познакомиться на примере систем мо-
ниторинга и защиты данных StaffCop от
ООО «Атом Безопасность».
Привилегированный пользователь
получал доступ к серверу компании с
личного ноутбука. Если на сервере с
чувствительной информацией установ-
лен агент DLP, то при копировании ин-
формации на сторонние носители со-
трудникам службы информационной
безопасности направляется уведомле-
ние и появляется возможность задер-
жать нарушителя до передачи похищен-
ной информации конкуренту.
2. Похищенные секреты Allen & Hoshall.
В маленьких компаниях кража ин-
формации – нередкая проблема. Конеч-
но, здесь не будет миллиардных исков и
убытков, однако ущерб для фирмы мо-
жет стать критическим. Кража данных
Allen & Hoshall демонстрирует одну из
типичных проблем, связанных с бывши-
ми сотрудниками.
В 2013 году компанию Allen & Hoshall
покинул Джейсон Нидхэм – он организо-
вал собственную фирму HNA Engineering.
Джейсон сохранил добрые отношения с
одним из коллег – и через него получил
доступ к закрытой информации.
Нидхэм регулярно заходил на корпо-
ративную почту и сетевые диски A & H,
копировал данные о проектах и разра-
ботках инженеров, финансовую доку-
ментацию – более сотни PDF-файлов и
82 документа AutoCAD. Причем Allen &
Hoshall не подозревала об этой активно-
сти и не отслеживала ее, так что, если бы
не случайность, хищение информации
могло продолжаться и сегодня.
Вмешался случай: в 2016 году одно-
му из потенциальных клиентов посту-
пило предложение от HNA Engineering,
очень похожее на предложение от Allen
& Hoshall. Пострадавшая компания ини-
циировала расследование и обратилась
за помощью к ФБР. Похитителя высле-
дили, и уже в апреле 2017 года ему были
предъявлены обвинения.
Причина утечки.
Система предоставления доступа в
Allen & Hoshall была достаточно хорошо
продумана: сотрудник получал доступ
только к той информации, которая ему
требовалась. После увольнения доступ
сотрудника аннулировали, а его учет-
ную запись удаляли. Однако Нидхэм
воспользовался корпоративной почтой
коллеги – там обнаружились и данные
FTP-аккаунта сотрудника.
Последствия для Allen & Hoshall
и Нидхэма.
Суд постановил, что украденные дан-
ные стоили от 250 до 550 тыс. долларов.
Вина Нидхэма была доказана, с него
взыскано 172 тыс. долларов в пользу по-
страдавшей фирмы.
Как можно было избежать утечки?
Предотвратить использование акка-
унта сотрудника можно было с помощью
двухфакторной аутентификации – до-
полнительная авторизация и подтверж-
дение доступа не позволяют войти в
аккаунт даже с использованием данных
учетной записи, найденных в почте.
Также утечку информации мог об-
наружить StaffCop: контроль за фай-
ловыми операциями на FTP-серверах
является одной из функций DLP. При
возникновении подозрительной актив-
ности на FTP-ресурсе сотрудники служ-
бы безопасности получают все данные
о подключении, включая IP-адрес нару-
шителя.
Помимо сотрудников
и бывших работников
инсайдером может стать
деловой партнер, поставщик
товаров и услуг, контрагенты –
все, кто так или иначе
получает частичный доступ
к информации о компании
3. Anthem и их поставщики.
В 2017 году от утечки данных через
стороннего поставщика пострадала вто-
рая по величине страховая фирма в США.
По сообщению LaunchPoint, коорди-
натора страховых услуг, один из сотруд-
ников отправил на личную почту файл,
содержащий персональные данные кли-
ентов Anthem. Было ли это злонамерен-
ным действием или ошибкой и исполь-
зовались ли полученные данные не по
назначению, неизвестно. Пострадало
18 580 человек, в числе украденных дан-
ных были номера страховых договоров,
даты рождения и конфиденциальная ме-
дицинская информация.
В течение двух лет с момента хищения
LaunchPoint бесплатно предоставляла по-
страдавшим услуги мониторинга утечки
личных данных и их восстановления.
Причина утечки.
Утечка данных через LaunchPoint
произошла потому, что сотрудник, име-
ющий доступ к чувствительной инфор-
мации, мог копировать ее и отправлять
на личную почту. Прямой вины Anthem в
хищении данных нет, единственное, что
могла сделать компания, – выбрать стра-
хового координатора с более высоким
уровнем защиты персональных данных.
Последствия для LaunchPoint
и Anthem.
Вся финансовя ответственность лег-
ла на LaunchPoint как виновника утечки
данных, однако для репутации Anthem
удар оказался очень серьезным: компа-
ния утратила доверие многих клиентов.
Как можно было избежать утечки?
С помощью DLP и мониторинга по-
чтовых каналов можно контролировать
и пресекать хищение информации: на-
стройки позволяют уведомлять службу
безопасности даже об отправке писем
самому себе или о пересылке писем на
некорпоративные адреса.
Поиск по ключевым словам дает воз-
можность не только отслеживать сам
факт пересылки сообщения, но и опре-
делять, какие персональные данные
передаются таким путем. Гибкость на-
строек позволяет исключить несанкцио-
нированную пересылку информации.