Cara mengetahui siapa yang membocorkan informasi. Jaringan yang tidak terkontrol, atau siapa yang membocorkan informasi

Cara mengetahui siapa yang membocorkan informasi. Jaringan yang tidak terkontrol, atau siapa yang membocorkan informasi

Kepala orang Amerika perusahaan Facebook Mark Zuckerberg meminta maaf kepada pengguna jejaring sosial atas kebocoran data tersebut: “Kami sekarang mengambil langkah-langkah untuk memastikan hal ini tidak terjadi lagi.”

Ingatlah bahwa skandal seputar Facebook dimulai setelah diketahui bahwa perusahaan Inggris Cambridge Analytica secara ilegal memperoleh akses ke informasi sekitar 50 juta orang. pengguna Facebook untuk mengembangkan algoritma untuk menganalisis preferensi politik pemilih.

Apakah Facebook menjadi terlalu besar dan tidak bisa dikelola?

Mark Zuckerberg sendiri, dalam perbincangan dengan Laurie Segal dari CNN, menegaskan bahwa perusahaan tetap terkendali, terlepas dari skala aktivitasnya.

Tidak mengherankan jika Facebook menjadi pusat perhatian: perusahaan ini memiliki audiens bernilai miliaran dolar dan memberikan pengaruh yang kuat pada media dan industri periklanan. Selain itu, Facebook hampir tidak memiliki pesaing langsung.

Sebagai perusahaan Empat Besar, Facebook tidak hanya mampu menciptakan industri baru, namun juga menciptakan kembali masyarakat itu sendiri. Oleh karena itu, penting untuk mempertimbangkan pengaruh perusahaan terhadap pemilihan presiden dan situasi politik dunia secara umum.

Zuckerberg mengakui bahwa dia merasa tidak nyaman dengan situasi ini - "Saya tidak percaya bahwa dalam 14 tahun Facebook akan berpengaruh seperti ini" - namun dia menekankan bahwa masalah misinformasi dan berita palsu tidak dapat diselesaikan hanya oleh Facebook.

“Bagi pengguna jejaring sosial, situasi saat ini tidak akan terlalu menjadi masalah. Tentu saja hal ini berdampak negatif terhadap citra perusahaan. Namun miliaran orang menggunakan Facebook setiap hari bukan karena citranya, namun karena fungsinya! Dan ini adalah jaminan itu masalah saat ini tidak akan menimbulkan konsekuensi jangka panjang yang serius bagi Facebook,” Vyacheslav Fokin, analis ventura di ILAG, mengomentari situasi tersebut.

HAL UTAMA DALAM PASAL

Paling sering mereka melindungi terhadap kebocoran informasi melalui flash drive dan disk.
Hal terakhir yang ditakutkan oleh perusahaan adalah kebocoran melalui ICQ, QUIP, dll.

Di kalangan perusahaan, diyakini bahwa cara termudah bagi karyawan untuk “membocorkan” rahasia dagang kepada pesaing adalah dengan menggunakan flash drive, CD, dan DVD. Hal ini dibuktikan dengan penelitian yang dilakukan oleh SearchInform, pengembang program perlindungan terhadap kebocoran internal. Berdasarkan hasil akhir, kami telah menyusun diagram yang menunjukkan yang mana sumber informasi Sekarang sudah menjadi kebiasaan untuk melindungi diri dari spionase industri.

OMONG-OMONG. Menurut survei yang dilakukan www.hh.ru, 20 persen responden setuju untuk membocorkan informasi kepada pesaing. Biaya rata-rata layanan semacam itu adalah 1,5 juta rubel (di ibu kota - 2,3 juta rubel, di wilayah - 696 ribu rubel). Laki-laki lebih besar kemungkinannya dibandingkan perempuan untuk bersedia menjadi informan – 24 persen berbanding 13 persen.

Spionase industri, yaitu memperoleh informasi secara ilegal tentang bisnis pesaing, dilakukan melalui agennya sendiri. Mereka bisa diperkenalkan ke perusahaan yang diinginkan atau karyawannya direkrut. Namun paling sering mereka menggunakan implementasi, karena mereka lebih mempercayai orang-orangnya. Ada banyak cara “mata-mata” memperoleh informasi. Misalnya, tidak akan sulit bagi mereka untuk memasang “bug” di tempat yang mereka perlukan dalam hitungan menit atau secara diam-diam memasang alat pendengar (mikrofon laser, perekam suara, dll.).

Ketika data tertulis diperlukan, mereka beralih ke Internet dan media penyimpanan elektronik, itulah sebabnya banyak perusahaan mencoba membatasi penggunaannya oleh karyawan. Oleh karena itu, menurut penelitian, diperlukan program keamanan yang mengendalikan kebocoran informasi melalui media eksternal (flash drive, dll.) tumbuh hampir satu setengah kali lipat sepanjang tahun. Ketidakpercayaan terhadap Skype semakin meningkat. Mereka mengatakan bahwa menyadap informasi di Skype terlalu sulit. Itulah sebabnya karyawan lebih leluasa berkomunikasi di tempat kerja, sehingga meningkatkan risiko kebocoran informasi kepada pesaing dalam bentuk pesan dan dalam bentuk file untuk diunduh. Saluran kebocoran terpopuler ketiga adalah forum, blog, media sosial dan email.

Namun perlindungan terhadap spionase melalui program pesan instan lainnya (ICQ, KVIP, dll.) mengalami penurunan. Dipercayai bahwa karyawan adalah pihak yang paling kecil kemungkinannya menggunakan sumber daya ini untuk “pengurasan”.

Tentu saja, cara termudah untuk mengurangi risiko kebocoran adalah dengan memblokir semua jalan masuk dan keluar bagi karyawan: melarang Skype, hanya mengizinkan email perusahaan, memutus Internet, menutup port untuk flash drive, dll. Namun terkadang metode ini sangat penting dalam pekerjaan mereka, misalnya, lebih mudah melalui Skype dan lebih murah untuk melakukan negosiasi mendesak dengan rekanan non-residen dan kepala kantor regional. Port USB diperlukan untuk mengirimkan laporan ke dana dan otoritas pajak. Oleh karena itu, mungkin demikian tindakan drastis tidak diperlukan dan cukup menginstal program keamanan khusus.

Sumber kebocoran informasi apa yang paling sering diblokir oleh perusahaan?

Pengalaman rekan kerja

Valentina Kovaleva, direktur keuangan Salyut LLC, Yekaterinburg:

“Kami memasang program filter khusus yang “memotong” semua saluran keluar file grafik, scan dan huruf besar.”

Ksenia Lavrova, kepala akuntan JSC ArgoTex, St.Petersburg:

“Setiap orang menutup port flash drive di komputernya. Dan jika Anda perlu menyalin sesuatu, kami menulis catatan layanan. Dia didukung oleh penemunya, administrator sistem memeriksa informasi dan membuka akses.”

Anna Trifonova, kepala akuntan Vesta LLC, Novosibirsk:

“Kontrol komputer jarak jauh memungkinkan Anda melihat situs apa yang dikunjungi karyawan dan dengan siapa dia berkorespondensi.”

Maria Ivanova, kepala akuntan SMT LLC, Moskow:

“Di perusahaan kami tidak ada larangan komunikasi melalui ICQ, di jejaring sosial, atau korespondensi melalui email - kami mempercayainya. Namun, saya pribadi memiliki kunci Bank Klien untuk tiga bank Rusia. Saya menghargainya seperti biji mata saya, saya tidak mempercayai siapa pun dan saya selalu membawa flash drive dengan kuncinya.”

Artikel tersebut dimuat di surat kabar “UNP” No.39,

Berita tentang kebocoran informasi rahasia - baik itu pengungkapan kata sandi email pengguna secara massal atau bocornya dokumen internal perusahaan - sudah lama menjadi hal yang lumrah di media.

Menurut studi Infowatch terbaru, jumlah kebocoran data rahasia di Rusia telah meningkat sebesar 80% selama setahun terakhir, dengan lebih dari 120 juta dokumen disusupi.

Angka-angka ini menjadi lebih mengesankan jika kita mempertimbangkan bahwa porsi kebocoran di Rusia hanya 4% dibandingkan total global.

Paradoksnya, bahkan perusahaan-perusahaan yang tampaknya memilikinya keamanan informasi harus didahulukan. Misalnya saja kasus yang baru-baru ini terjadi. Dengan demikian, The Guardian mendapat akses ke aturan internal jejaring sosial, yang menggambarkan kebijakan memoderasi postingan yang rumit – terkadang bagi karyawan raksasa global tersebut. Dan jika gagasan Zuckerberg tidak kebal dari kebocoran, apa yang bisa kita katakan tentang perusahaan yang tidak begitu global, dan terlebih lagi tentang pengguna biasa.

Data pribadilah yang ternyata paling menarik bagi penyerang tahun lalu. Kata sandi akun, nomor identifikasi kendaraan, data paspor yang sama, sering kali tanpa disadari dikirim melalui jejaring sosial - semua ini adalah potongan yang terlalu enak bagi mereka yang telah beralih ke sisi gelap.

Skala kebocoran terkait rahasia dagang juga luar biasa. Jumlahnya di negara kita lebih dari dua kali lipat menurut statistik dunia - dan hampir 4 kali lebih sering dibandingkan praktik dunia, penyebab kebocoran ini adalah seseorang dari manajemen perusahaan.

Siapa yang melakukan ini?

Selain itu, menjadi lebih ofensif bagi tanah air ketika Anda menyadari bahwa dokumen rahasia dalam banyak kasus “dibocorkan” oleh rakyatnya sendiri.

Di Rusia, lebih dari 65% kebocoran terjadi di kalangan pengguna sistem biasa, dan 8% lainnya terjadi di kalangan manajer. Dan jika di dunia pelaku kebocoran di lebih dari separuh kasus adalah penyerang eksternal, maka di negara kita persentase serangan dari luar hanya sedikit di atas 20%.

Namun, tidak dapat dikatakan bahwa setiap perusahaan yang menghadapi kebocoran informasi rahasia akan merasa sangat tertekan. Kadang-kadang seorang karyawan bahkan tidak curiga bahwa, misalnya, dengan menggunakan surat pribadi daripada surat perusahaan, ia membahayakan keamanan dokumen. Atau dia kehilangannya begitu saja dan membuang versi kertasnya ke tempat sampah.

Namun apa yang disebut kebocoran yang memenuhi syarat, ketika penyerang kemudian menggunakan informasi yang diperolehnya secara ilegal, sayangnya, sama sekali tidak jarang terjadi di negara kita.

Bagaimana kamu bisa bertarung?

Menjadi jelas bahwa sebuah bisnis dapat bertahan tanpa kerugian finansial dan reputasi yang disebabkan oleh kerentanannya sistem Informasi, hampir tidak mungkin. Namun disetiap tindakan pasti ada reaksinya. Dan sistem yang dirancang untuk melindungi perusahaan dari kebocoran informasi rahasia juga sudah menjadi hal yang lazim.

Sistem Pencegahan Kebocoran Data (DLP) adalah salah satu solusi paling umum di bidang ini saat ini. Prinsip pekerjaan DLP adalah bahwa perangkat lunak tersebut menciptakan “perimeter” digital yang aman bagi perusahaan, yang di dalamnya perangkat lunak tersebut menganalisis semua informasi yang keluar dan terkadang masuk.

Solusi kelas DLP memiliki mekanisme bawaan yang menentukan tingkat kerahasiaan setiap dokumen. Sederhananya, sistem memahami siapa yang bisa dan tidak bisa mengirim dokumen ini atau itu. Setiap kali Anda mencoba mengirim file rahasia, misalnya melalui email, ke penerima eksternal, sistem akan memblokir penerusan dan memberi tahu layanan keamanan.

Tentu saja, penyerang mencoba mengabaikan prinsip operasi DLP. Mereka menggunakan enkripsi atau mengubah tata letak dokumen: huruf “a” atau “c” dalam bahasa Latin diubah menjadi huruf Latin, dsb. Namun versi modern dari perangkat lunak keamanan mampu, secara metaforis, menemukan jarum seperti itu di tumpukan jerami.

Selain itu, DLP mencakup jumlah maksimum saluran yang dapat menyebabkan kebocoran, oleh karena itu penting untuk tidak hanya mengontrolnya e-mail dan web, tetapi juga operasi file - misalnya, upaya mengunduh dokumen ke penggerak eksternal. Sebagian besar program serupa ditujukan untuk secara aktif melindungi informasi rahasia. Ini berarti bahwa sistem DLP tidak hanya mengenali upaya untuk “menggabungkan” file, tetapi juga memblokirnya.

Bagaimana jika itu kertas?

Dan semuanya akan baik-baik saja, tapi ada satu "tetapi". Pencegahan Kebocoran Data ditujukan untuk melindungi informasi digital. Apa yang masih harus dilakukan dengan dokumen kertas yang telah saya sebutkan?

Sangat mudah untuk mengontrol pencetakan dokumen - Anda dapat mencatat semua kasus pencetakan, Anda bahkan dapat mengizinkan pencetakan hanya melalui layanan keamanan. Tapi bagaimana cara mengontrol pergerakan salinan kertas? Karyawan yang tersinggung memasukkannya ke dalam tasnya, mengeluarkannya dari kantor dan kemudian dapat melakukan apapun yang dia inginkan. Kebocoran semacam itu mencakup sekitar seperempat dari seluruh kasus di Rusia.

Untungnya, saat ini teknologi keamanan telah mencapai media analog, termasuk kertas. Ada solusi di pasaran yang dapat mendeteksi dan mencegah kebocoran dari media kertas. Prinsip umumnya adalah bahwa setiap karyawan yang bekerja dengan dokumen dalam sistem manajemen dokumen elektronik menerima salinan individual yang secara visual tidak berbeda dari aslinya (misalnya, spasi huruf atau kemiringan font dapat diubah). Pada saat yang sama, sistem mengingat waktu penerbitan salinan tersebut, parameter utamanya, dan data karyawan.

Cara kerjanya seperti ini: Cepat atau lambat, dokumen itu “muncul” - dipublikasikan di media atau mulai beredar di pasar. Setelah menerima salinannya, layanan keamanan menjalankannya melalui sistem dan mengidentifikasi pelakunya berdasarkan perbedaan mikroskopis. Sekalipun dia membocorkan sebagian dokumen atau salinannya yang kusut, sistem masih mengetahui secara pasti siapa dalang di balik cetakan tersebut.

Apakah pencegahan terhadap kebocoran dapat dilakukan?

Tidak ada sistem yang memberikan perlindungan 100% terhadap kebocoran informasi. Dengan keinginan yang sangat kuat, seorang penyerang yang telah menyusup ke suatu organisasi akan selalu mencari jalan keluarnya. Namun sebagian besar kebocoran terjadi karena buta huruf, atau secara kebetulan - “baiklah, saya akan mengirimkan dokumennya, jadi apa yang akan terjadi pada saya.” Jika karyawan mengetahui adanya sistem pelacakan, insiden akan berhenti secara ajaib.

Pendidikan karyawan, penciptaan sistem keamanan yang komprehensif dan stress test terhadap mereka adalah vaksinasi yang baik terhadap kehilangan informasi. Kapan yang sedang kita bicarakan tentang sabotase yang disengaja, spionase industri, artileri berat kini diaktifkan dalam bentuk sistem DLP, program untuk melindungi dokumen kertas, dan solusi untuk menganalisis perilaku pengguna.

Terdapat sistem perlindungan data yang mengenali dokumen rahasia, mencegah pengirimannya ke luar domain organisasi, dan mencegah informasi tersebut ditulis ke flash drive. Namun ada skema “bocor” lainnya: dokumen dicetak, disalin, atau tangkapan layar layar komputer diambil. Inilah yang diperlukan untuk menangkap tikus tanah yang kreatif.

Mencegat kertas itu

Pasar ini baru saja mulai berkembang, namun sudah ada produk (misalnya, solusi ILD, Safeguard PDF Security) yang dapat melacak kebocoran salinan dokumen rahasia. Menyematkan sistem perusahaan manajemen dokumen elektronik, program ini secara khusus menandai setiap versi elektronik dokumen. Karyawan menerima salinan individu untuk pekerjaan dengan perubahan jarak antar kata atau spasi baris yang tidak terlihat oleh mata. Jika terjadi kebocoran, mudah untuk mengetahui siapa yang membocorkan informasi tersebut, meskipun dokumen tersebut difoto dengan ponsel pintar. Pada saat yang sama, algoritma untuk bekerja dengan dokumen di perusahaan tetap tidak berubah.

1. Dalam 68% kasus kebocoran, karyawan biasa yang harus disalahkan, dalam 8% - pimpinan organisasi;

2. Di Rusia, informasi pembayaran dan data pribadi paling sering bocor.

Apakah karyawan perlu diperingatkan?

Masalah ini harus diselesaikan oleh dinas keamanan bersama dengan manajemen puncak perusahaan.

Jika Anda ingin terbuka dan memberi tahu karyawan tentang penerapan sistem, kemungkinan kebocoran akan berkurang: apa gunanya jika pengkhianat segera teridentifikasi?

Jika karyawan tidak mengetahui apa pun, dinas keamanan menerima hak penuh untuk melakukan pengintaian dan, jika terjadi kebocoran, akan segera mengidentifikasi “tahi lalat”.

Plum dan teknologi

Pada musim panas 2017, Komisi Sekuritas dan Bursa Amerika (SEC) menuduh tujuh orang membocorkan informasi tentang merger dan akuisisi yang akan datang, yang diberikan oleh salah satu terdakwa. Messenger seluler dengan fungsi pesan yang dapat dihapus sendiri digunakan untuk transmisi.

Mencari dokumen

Ketika Anda menemukan potongan dokumen di media atau sedang “berjalan” di pasar dan seseorang mengirimi Anda file yang bocor, tunda untuk sementara proses dengan pelaku pembocoran dan dengan mereka yang memiliki akses ke rahasia dagang. . Pertama, Anda perlu memahami dokumen mana yang bocor.

Dengan aliran dokumen yang besar, hal ini sulit dilakukan. Namun, beberapa sistem (misalnya, ILD) yang melacak kebocoran kertas memiliki mekanisme pencarian dokumen teks lengkap, yang memungkinkan layanan keamanan menemukan file asli yang disusupi dalam beberapa menit. Diperlukan waktu hingga dua jam untuk menemukan foto asli di ponsel cerdas (Anda perlu memproses gambar terlebih dahulu di editor). Pencarian akan berhasil meskipun akses terbuka hanya sebagian dari dokumen asli yang disertakan, atau jika rusak, ada robekan atau noda. Fitur-fitur tersebut menghemat waktu dan sumber daya manusia yang diperlukan untuk menyelidiki suatu insiden.

Kami sedang mencari pelakunya

Berdasarkan dokumen asli yang teridentifikasi, mudah untuk melihat karyawan mana yang memiliki akses dan bekerja dengan dokumen tersebut. Sistem membandingkan karakteristik dokumen yang disusupi dengan salinan yang dibuat sebelumnya untuk karyawan. Semuanya sederhana di sini: kecocokan yang terdeteksi secara akurat mengarahkan pakar keamanan ke “tikus”.

Maka Anda harus memecat pelakunya - Anda tidak boleh mengharapkan dia membaik. Hal terburuk telah terjadi. Siapkan dasar bukti yang serius berdasarkan data sistem keamanan dan, dengan menggunakan contoh pelaku, lakukan percakapan dengan karyawan lain, ingatkan mereka bahwa informasi internal perusahaan tidak boleh diungkapkan. Dan tandatangani perjanjian kerahasiaan dengan semua orang, jika Anda belum pernah melakukannya!