Come configurare smartphone e PC. Portale informativo
  • casa
  • TV (Smart TV)
  • Protezione del software contro gli addetti ai lavori pdf. Protezione dagli addetti ai lavori utilizzando una combinazione di Zgate e Zlock

Protezione del software contro gli addetti ai lavori pdf. Protezione dagli addetti ai lavori utilizzando una combinazione di Zgate e Zlock

"Consulente", 2011, N 9

"Chi possiede le informazioni possiede il mondo" - questo famoso aforisma di Winston Churchill è più attuale che mai nella società moderna. Conoscenza, idee e tecnologia vengono alla ribalta e la leadership di mercato dipende da quanto bene un’azienda riesce a gestire il proprio capitale intellettuale.

In queste condizioni, la sicurezza informatica di un’organizzazione diventa particolarmente importante.

Qualsiasi fuga di informazioni ai concorrenti o pubblicazione di informazioni sui processi interni influisce immediatamente sulle posizioni che l'azienda occupa nel mercato.

Un sistema di sicurezza delle informazioni deve fornire protezione contro una varietà di minacce: tecniche, organizzative e causate dal fattore umano.

Come dimostra la pratica, il canale principale per la fuga di informazioni sono gli addetti ai lavori.

Nemico nelle retrovie

Tipicamente, un insider è un dipendente dell'azienda che causa danni all'azienda divulgando informazioni riservate.

Tuttavia, se consideriamo le tre condizioni principali, la cui fornitura è l'obiettivo della sicurezza delle informazioni - riservatezza, integrità, disponibilità - questa definizione può essere ampliata.

Un insider può essere definito un dipendente che ha legittimo accesso ufficiale alle informazioni riservate di un'impresa, che causa divulgazione, distorsione, danno o inaccessibilità delle informazioni.

Tale generalizzazione è accettabile perché nel mondo moderno la violazione dell'integrità e della disponibilità delle informazioni spesso comporta conseguenze molto più gravi per le aziende rispetto alla divulgazione di informazioni riservate.

Per molte imprese, la cessazione dei processi aziendali, anche per un breve periodo, rappresenta una minaccia per perdite finanziarie significative e l'interruzione del funzionamento in pochi giorni può causare un colpo così forte che le sue conseguenze possono essere fatali.

Diverse organizzazioni che studiano il rischio aziendale pubblicano regolarmente i risultati delle loro ricerche. Secondo loro, da molti anni le informazioni privilegiate occupano costantemente il primo posto nella lista dei motivi di violazione della sicurezza informatica.

A causa del costante aumento del numero totale di incidenti, possiamo concludere che la rilevanza del problema è in costante aumento.

Modello di minaccia

Per costruire un sistema di sicurezza informatica affidabile e stratificato che aiuti a combattere efficacemente il problema, è necessario innanzitutto creare un modello di minaccia.

Bisogna capire chi sono gli insider e cosa li motiva, perché intraprendono determinate azioni.

Esistono diversi approcci per creare tali modelli, ma per scopi pratici è possibile utilizzare la seguente classificazione, che comprende tutte le principali tipologie di addetti ai lavori.

Hacker interno

Un tale dipendente, di regola, ha qualifiche ingegneristiche superiori alla media e comprende la struttura delle risorse aziendali, l'architettura dei sistemi e delle reti informatiche.

Compie azioni di hacking per curiosità, interesse sportivo, esplorando i confini delle proprie capacità.

Di solito è consapevole del possibile danno derivante dalle sue azioni, quindi raramente provoca danni tangibili.

Il grado di pericolo è medio, poiché le sue azioni potrebbero causare l'interruzione temporanea di alcuni processi che si verificano in azienda. L'identificazione delle attività è possibile principalmente attraverso mezzi tecnici.

Dipendente irresponsabile e poco qualificato

Può avere una varietà di competenze e lavorare in qualsiasi reparto dell'impresa.

È pericoloso perché non ha l’abitudine di pensare alle conseguenze delle sue azioni, può lavorare con le risorse informative dell’azienda “per tentativi ed errori” e distruggere e distorcere involontariamente le informazioni.

Di solito non ricorda la sequenza delle sue azioni e quando scopre conseguenze negative, può semplicemente tacere al riguardo.

Può rivelare informazioni che costituiscono un segreto commerciale in una conversazione personale con un amico o anche durante la comunicazione su forum Internet e social network.

Il grado di pericolo è molto elevato, soprattutto se si considera che questa tipologia di delinquenti è più diffusa di altre. Le conseguenze delle sue attività possono essere molto più gravi di quelle di un aggressore cosciente.

Per prevenire le conseguenze delle sue azioni è necessario adottare tutta una serie di misure diverse, sia tecniche (autorizzazione, suddivisione obbligatoria delle sessioni di lavoro per conti) che organizzative (costante controllo gestionale del processo e del risultato del lavoro) .

Persona psicologicamente instabile

Proprio come un rappresentante del tipo precedente, può lavorare in qualsiasi posizione e avere qualifiche molto diverse. Pericoloso a causa della tendenza ad azioni debolmente motivate in condizioni di disagio psicologico: in situazioni estreme, pressione psicologica da parte di altri dipendenti o semplicemente forte irritazione.

In uno stato affettivo può rivelare informazioni riservate, danneggiare dati e interrompere il normale svolgimento del lavoro di altre persone.

Il grado di pericolo è nella media, ma questo tipo di delinquenti non è così comune.

Per prevenire le conseguenze negative delle sue azioni, è più efficace utilizzare misure amministrative: identificare tali persone nella fase del colloquio, limitare l'accesso alle informazioni e mantenere un clima psicologico confortevole nella squadra.

Dipendente insultato e offeso

Il gruppo più ampio di potenziali violatori del regime di sicurezza informatica.

Teoricamente, la stragrande maggioranza dei dipendenti è capace di commettere atti ostili all’azienda.

Ciò può accadere quando la direzione mostra mancanza di rispetto per la personalità o le qualità professionali del dipendente e quando ciò influisce sul livello della retribuzione.

Potenzialmente, questo tipo di insider rappresenta un pericolo molto elevato: sono possibili sia perdite che danni alle informazioni e il danno che ne deriva sarà sicuramente evidente per l'azienda, poiché il dipendente lo provoca consapevolmente e conosce bene tutte le vulnerabilità.

Per rilevare le attività sono necessarie misure sia amministrative che tecniche.

Dipendente impuro

Un dipendente che cerca di integrare il proprio patrimonio personale a scapito del patrimonio dell'azienda per la quale lavora. Tra gli oggetti sequestrati possono esserci vari supporti con informazioni riservate (dischi rigidi, unità flash, laptop aziendali).

In questo caso c'è il rischio che le informazioni raggiungano persone a cui non erano destinate, con successiva pubblicazione o cessione ai concorrenti.

Il pericolo è medio, ma questo tipo non è raro.

Per identificarlo sono necessarie prima misure amministrative.

Rappresentante del concorrente

Di norma, è altamente qualificato e occupa posizioni che offrono ampie opportunità per ottenere informazioni, comprese informazioni riservate. Si tratta di un dipendente esistente reclutato, acquistato dai concorrenti (più spesso) o di un insider introdotto appositamente nell'azienda.

Il grado di pericolo è molto elevato, poiché il danno viene causato consapevolmente e con una profonda comprensione del valore delle informazioni, nonché delle vulnerabilità dell’azienda.

Per identificare le attività sono necessarie misure sia amministrative che tecniche.

Cosa stiamo rubando?

Comprendere il problema delle informazioni privilegiate è impossibile senza considerare la natura delle informazioni rubate.

Secondo le statistiche, i dati personali dei clienti, nonché le informazioni sulle aziende clienti e sui partner, sono i più richiesti e in più della metà dei casi vengono rubati. Seguono i dettagli delle transazioni, i termini dei contratti e delle consegne. Anche i resoconti finanziari sono di grande interesse.

Quando si forma una serie di misure di protezione, ogni azienda si trova inevitabilmente ad affrontare la domanda: quali informazioni specifiche richiedono misure di protezione speciali e quali no?

Naturalmente, la base per tali decisioni sono i dati ottenuti come risultato dell'analisi del rischio. Tuttavia, spesso un'azienda dispone di risorse finanziarie limitate che possono essere spese per un sistema di sicurezza delle informazioni e potrebbero non essere sufficienti a ridurre al minimo tutti i rischi.

Due approcci

Sfortunatamente, non esiste una risposta pronta alla domanda: “Cosa proteggere prima”.

Questo problema può essere affrontato da due lati.

Il rischio è un indicatore complesso che tiene conto sia della probabilità di una particolare minaccia sia del possibile danno che ne deriva. Di conseguenza, quando si stabiliscono le priorità di sicurezza, è possibile concentrarsi su uno di questi indicatori. Ciò significa che le informazioni protette per prime sono quelle più facili da rubare (ad esempio, se un gran numero di dipendenti vi hanno accesso) e quelle informazioni il cui furto o blocco porterebbe alle conseguenze più gravi.

Un aspetto importante del problema degli insider è il canale di trasmissione delle informazioni. Maggiore è la possibilità fisica che le informazioni non autorizzate vengano trasferite all'esterno dell'azienda, maggiore è la probabilità che ciò accada.

Meccanismi di trasmissione

I meccanismi di trasmissione possono essere classificati come segue:

  • trasmissione orale (conversazione personale);
  • canali tecnici di trasmissione dei dati (telefono, fax, posta elettronica, sistemi di messaggistica, servizi vari di social internet, ecc.);
  • supporti portatili e dispositivi mobili (telefoni cellulari, dischi rigidi esterni, laptop, unità flash, ecc.).

Secondo le ricerche attuali, i canali più comuni per la trasmissione di dati riservati sono (in ordine decrescente): e-mail, dispositivi mobili (compresi i laptop), social network e altri servizi Internet (come i sistemi di messaggistica istantanea), ecc.

Per controllare i canali tecnici si possono utilizzare vari mezzi, un'ampia gamma di prodotti attualmente disponibili sul mercato della sicurezza.

Per esempio, sistemi di filtraggio dei contenuti (sistemi di blocco dinamico), mezzi per limitare l'accesso ai supporti di informazione (CD, DVD, Bluetooth).

Vengono inoltre applicate misure amministrative: filtraggio del traffico Internet, blocco delle porte fisiche delle postazioni di lavoro, garanzia del regime amministrativo e della sicurezza fisica.

Quando si scelgono i mezzi tecnici per proteggere le informazioni riservate, è necessario applicare un approccio sistematico. Solo in questo modo è possibile ottenere la massima efficienza dalla loro attuazione.

È inoltre necessario comprendere che le sfide che ogni azienda deve affrontare sono uniche e spesso è semplicemente impossibile utilizzare soluzioni utilizzate da altre organizzazioni.

La lotta contro le informazioni privilegiate non dovrebbe essere condotta da sola; è una componente importante del processo aziendale complessivo volto a garantire un regime di sicurezza delle informazioni.

Deve essere eseguito da professionisti e comprendere un ciclo completo di attività: sviluppo di una politica di sicurezza delle informazioni, determinazione dell'ambito, analisi dei rischi, selezione delle contromisure e loro implementazione, nonché audit del sistema di sicurezza delle informazioni.

Se un'azienda non garantisce la sicurezza delle informazioni nell'intero complesso, i rischi di perdite finanziarie dovute a fughe di informazioni e danni alle informazioni aumentano notevolmente.

Minimizzare i rischi

Visita medica

  1. Screening accurato dei candidati che si candidano per qualsiasi posizione in azienda. Si consiglia di raccogliere quante più informazioni possibili sul candidato, compreso il contenuto delle sue pagine sui social network. Potrebbe anche essere utile chiedere una referenza da un precedente luogo di lavoro.
  2. I candidati per le posizioni di ingegnere informatico dovrebbero essere soggetti a uno screening particolarmente approfondito. La pratica dimostra che più della metà di tutti gli addetti ai lavori sono amministratori di sistema e programmatori.
  3. Al momento dell'assunzione deve essere effettuato almeno un controllo psicologico minimo dei candidati. Aiuterà a identificare i candidati con una salute mentale instabile.

Diritto di accesso

  1. Sistema per la condivisione dell'accesso alle risorse aziendali. L'impresa deve creare una documentazione normativa che classifichi le informazioni in base al livello di riservatezza e definisca chiaramente i diritti di accesso ad esse. L'accesso a qualsiasi risorsa deve essere personalizzato.
  2. I diritti di accesso alle risorse dovrebbero essere assegnati secondo il principio della “sufficienza minima”. L'accesso alla manutenzione delle apparecchiature tecniche, anche con diritti di amministratore, non dovrebbe sempre essere accompagnato dall'accesso per visualizzare le informazioni stesse.
  3. Monitoraggio il più approfondito possibile delle azioni dell'utente, con autorizzazione obbligatoria e registrazione delle informazioni sulle operazioni eseguite in un registro. Quanto più attentamente vengono conservati i registri, tanto maggiore è il controllo che la direzione ha sulla situazione aziendale. Lo stesso vale per le azioni del dipendente quando utilizza l'accesso ufficiale a Internet.

Norma di comunicazione

  1. L'organizzazione deve adottare un proprio standard di comunicazione, che escluda ogni forma di comportamento inappropriato dei dipendenti nei confronti degli altri (aggressione, violenza, eccessiva familiarità). Ciò vale innanzitutto per il rapporto “dirigente-subordinato”.

In nessun caso un dipendente deve avere la sensazione di essere trattato ingiustamente, di non essere abbastanza apprezzato, di essere sfruttato inutilmente o di essere ingannato.

Seguendo questa semplice regola potrai evitare la stragrande maggioranza delle situazioni che inducono i dipendenti a fornire informazioni privilegiate.

Riservatezza

Un accordo di non divulgazione non dovrebbe essere una mera formalità. Deve essere firmato da tutti i dipendenti che hanno accesso a importanti risorse informative aziendali.

Inoltre, anche nella fase del colloquio, è necessario spiegare ai potenziali dipendenti come l'azienda controlla la sicurezza delle informazioni.

Controllo dei fondi

Rappresenta il controllo dei mezzi tecnici utilizzati da un dipendente per scopi lavorativi.

Per esempio, l'utilizzo di un laptop personale è indesiderabile, poiché quando un dipendente se ne va, molto probabilmente non sarà possibile scoprire quali informazioni sono memorizzate su di esso.

Per lo stesso motivo è sconsigliabile utilizzare caselle di posta elettronica su risorse esterne.

Routine interna

L’impresa deve rispettare le normative interne.

È necessario disporre di informazioni sul tempo trascorso dai dipendenti sul posto di lavoro.

Deve essere assicurato anche il controllo della circolazione dei beni materiali.

Il rispetto di tutte le regole di cui sopra ridurrà il rischio di danni o di fuga di informazioni attraverso informazioni privilegiate e, pertanto, aiuterà a prevenire significative perdite finanziarie o reputazionali.

Socio amministratore

gruppo di società che ospitano la comunità

Per proteggersi efficacemente dagli addetti ai lavori, è innanzitutto necessario garantire il controllo su tutti i canali di comunicazione, dalla normale stampante da ufficio alla normale unità flash e alla fotocamera del cellulare.

Metodi di protezione contro gli insider:

  • * autenticazione hardware dei dipendenti (ad esempio tramite chiave USB o smart card);
  • * audit di tutte le azioni di tutti gli utenti (compresi gli amministratori) sulla rete;
  • * utilizzo di potenti software e hardware per proteggere le informazioni riservate dagli addetti ai lavori;
  • * formazione dei dipendenti responsabili della sicurezza delle informazioni;
  • * aumentare la responsabilità personale dei dipendenti;
  • * lavoro costante con il personale che ha accesso a informazioni riservate (briefing, formazione, verifica della conoscenza delle regole e delle responsabilità per il rispetto della sicurezza delle informazioni, ecc.);
  • * conformità del livello retributivo al livello di riservatezza delle informazioni (entro limiti ragionevoli!);
  • * crittografia dei dati riservati;
  • * Ma la cosa più importante è ovviamente il fattore umano: sebbene gli esseri umani siano l’anello più debole del sistema di sicurezza, sono anche il più importante! La lotta agli addetti ai lavori non deve trasformarsi in una sorveglianza totale di tutti. L’azienda deve avere un clima morale sano che favorisca il rispetto del codice d’onore aziendale!

Secondo i risultati dell’indagine annuale del Computer Security Institute (CSI, Computer Security Institute), nel 2007 gli esperti di sicurezza hanno identificato i tre principali problemi che hanno dovuto affrontare durante l’anno: il 59% ha riconosciuto negli insider la minaccia n. 1, il 52 % - virus e 50 % - perdita di supporti mobili (laptop, unità flash). Quindi, per la prima volta, il problema degli aggressori interni in America ha cominciato a prevalere sul problema dei virus. Sfortunatamente, non disponiamo di tali informazioni sulla Russia, ma c'è motivo di affermare che la situazione nel nostro Paese è almeno simile. Così, durante una tavola rotonda sul problema della fuga di informazioni dovuta ad azioni di addetti ai lavori, tenutasi in ottobre in occasione della conferenza annuale di Aladino, sono stati presentati i risultati di un sondaggio tra gli amministratori di sistema delle istituzioni governative, che, come è noto, hanno un basso livello di reddito, sono stati presentati. Alla domanda su quanti dati riservati si potrebbero ottenere da loro, solo il 10% degli intervistati ha risposto che non commetterebbe mai un simile comportamento illecito, circa la metà degli intervistati è disposta a correre rischi per ingenti somme di denaro e circa il 40% è disposto a farlo. questo per qualsiasi ricompensa. Come si suol dire, i commenti non sono necessari. La principale difficoltà nell'organizzare la protezione da un insider è che questi è un utente legittimo del sistema e, per suo dovere, ha accesso a informazioni riservate. È molto difficile monitorare come un dipendente gestisce questo accesso nell'ambito dell'autorità ufficiale o al di fuori di essa. Consideriamo i compiti principali della lotta ai trasgressori interni (vedi tabella).

Recenti studi sulla sicurezza delle informazioni, come l’annuale CSI/FBI ComputerCrimeAndSecuritySurvey, hanno dimostrato che le perdite finanziarie per le aziende derivanti dalla maggior parte delle minacce stanno diminuendo anno dopo anno. Tuttavia, ci sono diversi rischi da cui le perdite aumentano. Uno di questi è il furto deliberato di informazioni riservate o la violazione delle regole per la loro gestione da parte di quei dipendenti il ​​cui accesso ai dati commerciali è necessario per svolgere i loro compiti ufficiali. Si chiamano addetti ai lavori.

Nella stragrande maggioranza dei casi, il furto di informazioni riservate viene effettuato utilizzando supporti mobili: CD e DVD, dispositivi ZIP e, soprattutto, tutti i tipi di unità USB. È stata la loro distribuzione di massa a portare al fiorire dell’insiderismo in tutto il mondo. I direttori della maggior parte delle banche sono ben consapevoli del pericolo, ad esempio, che un database con i dati personali dei loro clienti o, soprattutto, che le transazioni sui loro conti cadano nelle mani di strutture criminali. E stanno cercando di combattere il possibile furto di informazioni utilizzando i metodi organizzativi a loro disposizione.

Tuttavia, i metodi organizzativi in ​​questo caso sono inefficaci. Oggi è possibile organizzare il trasferimento di informazioni tra computer utilizzando una chiavetta USB in miniatura, un telefono cellulare, un lettore mp3, una fotocamera digitale... Naturalmente, puoi provare a vietare che tutti questi dispositivi vengano portati in ufficio, ma questo, in primo luogo, influenzerà negativamente i rapporti con i dipendenti e, in secondo luogo, è ancora molto difficile stabilire un controllo veramente efficace sulle persone: una banca non è una "cassetta postale". E anche disabilitare tutti i dispositivi sui computer che possono essere utilizzati per scrivere informazioni su supporti esterni (dischi FDD e ZIP, unità CD e DVD, ecc.) e sulle porte USB non aiuterà. Dopotutto, i primi sono necessari per il lavoro e i secondi sono collegati a varie periferiche: stampanti, scanner, ecc. E nessuno può impedire a una persona di spegnere la stampante per un minuto, inserire un'unità flash nella porta libera e copiarvi informazioni importanti. Naturalmente puoi trovare modi originali per proteggerti. Ad esempio, una banca ha provato questo metodo per risolvere il problema: hanno riempito la giunzione della porta USB e del cavo con resina epossidica, "legando" saldamente quest'ultimo al computer. Ma fortunatamente oggi esistono metodi di controllo più moderni, affidabili e flessibili.

Il mezzo più efficace per ridurre al minimo i rischi associati agli addetti ai lavori è un software speciale che gestisce dinamicamente tutti i dispositivi e le porte del computer che possono essere utilizzati per copiare informazioni. Il principio del loro lavoro è il seguente. Le autorizzazioni per utilizzare varie porte e dispositivi vengono impostate per ciascun gruppo di utenti o per ciascun utente individualmente. Il più grande vantaggio di tale software è la flessibilità. Puoi inserire restrizioni per tipi specifici di dispositivi, relativi modelli e singole istanze. Ciò consente di implementare politiche di distribuzione dei diritti di accesso molto complesse.

Ad esempio, potresti voler consentire ad alcuni dipendenti di utilizzare stampanti o scanner collegati alle porte USB. Tuttavia, tutti gli altri dispositivi inseriti in questa porta rimarranno inaccessibili. Se la banca utilizza un sistema di autenticazione dell'utente basato su token, nelle impostazioni è possibile specificare il modello di chiave utilizzato. Quindi gli utenti potranno utilizzare solo i dispositivi acquistati dall'azienda e tutti gli altri saranno inutili.

Sulla base del principio di funzionamento dei sistemi di protezione sopra descritti, puoi capire quali punti sono importanti nella scelta dei programmi che implementano il blocco dinamico dei dispositivi di registrazione e delle porte del computer. Innanzitutto è la versatilità. Il sistema di protezione deve coprire l'intera gamma di possibili porte e dispositivi di input/output. In caso contrario, il rischio di furto di informazioni commerciali resta inaccettabilmente elevato. In secondo luogo, il software in questione deve essere flessibile e consentire di creare regole utilizzando una grande quantità di informazioni diverse sui dispositivi: tipi, produttori di modelli, numeri univoci di ciascuna istanza, ecc. E in terzo luogo, il sistema di protezione insider deve potersi integrare con il sistema informativo della banca, in particolare con ActiveDirectory. In caso contrario, l'amministratore o il responsabile della sicurezza dovrà mantenere due database di utenti e computer, il che non solo è scomodo, ma aumenta anche il rischio di errori.

Penso che sia evidente a tutti che, sullo sfondo dell’attuale crisi, si sta verificando un’enorme ridistribuzione della proprietà, soprattutto nel settore finanziario. I concorrenti non esitano a utilizzare qualsiasi mezzo. In guerra, come in guerra, tutto entra in gioco. L’utilizzo di informazioni privilegiate diventa spesso la chiave della vittoria e, per alcuni, la fonte della sconfitta.

Non si tratta più di danni alla reputazione dell’azienda o di alcune difficoltà finanziarie. Spesso si parla della banale sopravvivenza di un'impresa.

La definizione classica di insider è un membro di una cerchia ristretta di persone che hanno accesso a informazioni importanti e non pubbliche. Dal punto di vista degli istituti finanziari, un insider è un aggressore che sfrutta le sue conoscenze sugli emittenti di valori mobiliari per giocare in borsa o vende queste informazioni a terzi. Le forze dell'ordine considereranno un insider un agente che vende informazioni sulle operazioni del Ministero degli affari interni a una comunità criminale organizzata.

Gli specialisti della sicurezza informatica considerano come addetti ai lavori i dipendenti dell’azienda che hanno accesso a determinati dati riservati situati nella rete locale dell’azienda.

I dipendenti possono divulgare queste informazioni volontariamente o involontariamente. Oltre al vero e proprio furto di dati a scopo di ulteriore rivendita o divulgazione a scapito dell'azienda, esiste un enorme numero di casi in cui le informazioni cadono nelle mani sbagliate per errore o incomprensione. Potrebbe trattarsi di una lettera con specifiche importanti, inviata nel posto sbagliato da una segretaria “stupida”, o magari di un'istruzione non sufficientemente chiara da parte delle autorità, a seguito della quale i “codici sorgente” di un nuovo prodotto software vengono pubblicati sul sito sito web della società.

Quali dati interessano più spesso gli aggressori?

Stranamente, secondo le statistiche, gli addetti ai lavori sono più interessati ai dati personali. Il 68% degli intervistati nello studio "Minacce interne in Russia 2009" ha notato che è questo tipo di informazioni che diventa oggetto di malsana attenzione da parte dei dipendenti. Questo nonostante il fatto che tali informazioni non portino vantaggi commerciali come specifiche tecniche di nuovi prodotti, relazioni finanziarie o piani aziendali... Queste informazioni attirano anche l'attenzione degli addetti ai lavori, ma sono tradizionalmente meglio protette nel nostro Paese.

Vorrei sottolineare che non è realistico proteggere assolutamente tutte le informazioni dalle fughe di notizie. Secondo gli esperti della nostra azienda è opportuno concentrarsi sulla protezione di due principali categorie di dati:

  • Informazioni sulla base clienti: nomi di società, nomi e dettagli di contatto dei clienti (telefoni, indirizzi, e-mail).
  • Informazioni che potrebbero causare panico tra i clienti o interruzione di transazioni importanti. Potrebbero trattarsi di informazioni su massicce riduzioni del personale, congelamento dei depositi, ritardi nei pagamenti, ecc.

Va notato che la protezione contro gli accessi non autorizzati (ATP) o i sistemi di distribuzione dei diritti (DRM) aiuteranno in questo caso in misura molto limitata. Ciò accade perché sono le persone che hanno accesso e diritti adeguati che, di norma, diventano la fonte della fuga di informazioni. Ma i cosiddetti sistemi DLP (Data Leakage Prevention) – sistemi di prevenzione delle perdite – saranno molto efficaci.

Le informazioni sui clienti possono essere protette utilizzando tecniche formali di sicurezza del database. Questa è l'analisi degli attributi formali dei file o il tracciamento delle impronte digitali dei file. Attualmente, questi metodi di protezione sono supportati dalla maggior parte degli sviluppatori di sistemi DLP.

Per quanto riguarda le fughe di informazioni “panico”, possiamo dire che possono essere rintracciate solo utilizzando il cosiddetto filtraggio dei contenuti. Questa è una tecnologia popolare utilizzata dai filtri antivirus e antispam. La sua essenza è ordinare e classificare l'intero flusso di informazioni nell'infrastruttura informativa di un'impresa in base al loro contenuto. Si tratta di prodotti molto complessi e specifici che devono essere configurati da professionisti.

Una funzione chiave per prevenire la fuga di informazioni privilegiate è quella di bloccare il movimento delle informazioni dal sistema informativo interno verso l’esterno. Si tratta innanzitutto della trasmissione tramite posta elettronica e canali Internet (che non è disponibile in tutti i sistemi). Molte aziende optano per il monitoraggio convenzionale delle informazioni e la successiva analisi. Questo sembra essere un metodo più semplice che gestire al volo possibili falsi positivi dei sistemi DLP. Ma vale la pena notare che prevenire la fuga di informazioni veramente importanti per l'esistenza di un'impresa è molto meglio che punire a posteriori i colpevoli. Pertanto, l’implementazione e la manutenzione dei sistemi DLP rappresenta il miglior investimento per proteggere la propria azienda dagli addetti ai lavori.

I sistemi automatizzati per prevenire la fuga di informazioni basati sul filtraggio dei contenuti non sono l’unico anello della catena di protezione. Una protezione efficace dei dati riservati può essere creata solo da una combinazione di misure tecniche, amministrative e organizzative! Come parte integrante della lotta contro le informazioni privilegiate, l’impresa deve adottare le seguenti misure:

  • Standardizzazione del software con rigoroso rispetto dei requisiti degli specialisti della sicurezza. Attraverso vari software non standard installati dagli utenti sui propri computer, una percentuale molto decente di informazioni scompare.
  • Rispetto rigoroso delle regole di sicurezza aziendale, comprese quelle organizzative (restrizioni all'accesso ai locali, restrizioni all'uso di dispositivi di archiviazione portatili, ecc.)
  • Responsabilità del personale legalmente stabilita per la divulgazione di informazioni riservate con una chiara definizione di cosa è esattamente incluso nell'elenco di tali informazioni.
  • Accesso centralizzato e completamente controllato dal servizio IT e di sicurezza a Internet per i dipendenti di qualsiasi grado.
  • Utilizzo di metodi di autenticazione utente quando si lavora nell'ambiente informativo aziendale.
  • Formare i dipendenti affinché lavorino in sicurezza con le informazioni, i computer e Internet.

I migliori articoli sull'argomento