Будь готов! Обострение проблем ИБ в условиях кризиса. Дмитрий Бабушкин Руководитель направления SMB в ПФО 1 О компании Компания основана в 2003 году, выросла из внутреннего проекта «Лаборатории Касперского» Партнерская сеть в России, СНГ и дальнем зарубежье Продуктовый фокус: решения для защиты корпоративной информации Обширная экспертиза и опыт реализации проектов любой сложности в государственном секторе, ТЭК, финансовой, телекоммуникационной и других отраслях экономики Лидер российского рынка защиты данных от утечки Инновационные продукты 2 Теория кризиса 3 Теория кризиса Зачем нужна информационная безопасность? Боязнь потерять активы, страх Соответствие требованиям Снижение бизнес-рисков 4 Теория кризиса Как ситуация изменилась в кризис? Влияние ИБ на снижение бизнес-рисков, «экономика» ИБ Соответствие требованиям Боязнь и страх 5 Теория кризиса Бизнес в кризис Стремится сохранить имеющиеся ресурсы компании Сокращает персонал Оптимизирует расходы Сотрудники в кризис Уходят к конкуренту со «своей» клиентской базой «Левачат» на текущей работе 6 Теория кризиса Важность безопасности в кризис Сокращение доходов сотрудников (по инициативе работодателя или вследствие инфляции) ведут к мошенническим действиям, саботажу и пр. Увольнения сотрудников ведут к желанию уйти с базой клиентов, чтобы поднять свою ценность на рынке труда или отомстить бывшему работодателю Рост инцидентов нечестных методов конкурентной борьбы (промышленный шпионаж) Увеличение количества целевых атак (атаки на ДБО и процессинговые центры, международные атаки на стратегические предприятия) 7 Теория кризиса Поиск и привлечение клиентов. Составление коммерческих предложений. Специалистам со своей клиентской базой готовы сделать особо выгодное предложение! Телефон: 8-xxx-xxx-xx-x, E-mail: xxx@mail.ru 8 Внутренние угрозы По данным опроса hh.ru 50% сотрудников при увольнении забирают с собой рабочие материалы и конфиденциальные корпоративные данные 37% 19% опрошенных признаются, что уносили собственные наработки Сотрудников копировали уникальные методики и разработки, созданные в команде 80% опрошенных рассчитывают, что данные пригодятся на новой работе Источник: «Шпионы на работе», hh.ru 9% признаются, что выносили секретную информацию, чтобы продать ее конкурентам 9 Вывод ИБ становится не только частью ИТ, а экономической безопасности 10 Инструменты InfoWatch управления бизнесрисками в кризис 11 InfoWatch Traffic Monitor Перехват передачи данных Анализ трафика Принятие решения 12 InfoWatch Traffic Monitor Точки контроля передачи информации Почта Интернетресурсы SMTP, IMAP4, POP3, MAPI, Lotus Domino Блоги, cоцсети, ЖЖ, форумы: HTTP, HTTPS, FTP, FTPS Мессенджеры ICQ, Skype, Gtalk, Mail.ru Agent, Lync, XMPP, MMP Хранилища Сетевые папки, локальные диски рабочих станций Голос Съемные носители и другие устройства Печать Голосовой трафик Локальные, сетевые принтеры 13 Категоризация данных До После Мы поймаем черную кошку в темной комнате 14 Технологии анализа данных Формальные атрибуты: маршруты перемещения информации, кто, куда, когда, что отправляет Анализ контекста Структурированные повторяющиеся данные: паспортные данные, номер кредитных карт, номера счетов и др. Анализ шаблонов Статическая информация: база договоров, финансовые документы, маркетинговая стратегия, пр. Цифровые отпечатки Новые или часто изменяемые данные: переписка, клиентская база и т.п. Лингвистический анализ Гибридный анализ 15 Технологии анализа данных Детектор Базы контентной печатей фильтрации Детектор паспортов Оптическое распознавание символов (OCR) Детектор Детектор выгрузок из баз заполненных данных форм Гибридный анализ на основе комплекса технологий 16 Отраслевые решения на 13 языках • Повышают точность детектирования конфиденциальных данных • Снижают сроки внедрения продукта • Позволяют ускорить доработку решения Банки и финансы Телекоммуникации ЖКХ Энергетика Государственный сектор Нефтегазовый сектор Промышленность Авиационная промышленность Разработка ПО Страхование 17 InfoWatch EndPoint Security Control: контроль подключения внешних устройств к компьютерам организации Хотите простое решение для защиты от внутренних угроз? Audit: мониторинг несанкционированных действий сотрудников, контроль запуска приложений Filter: определение политик в отношении различных форматов и типов данных Encryption прозрачное шифрование информации : 18 InfoWatch EndPoint Security CONTROL Разграничение доступа к внешним устройствам Управление правами доступа на базе: • «черного» и «белого» списков накопителей • ограничения доступа по времени и расписанию • разных уровней доступа • • • • Разрешенных классов носителей Разрешенных моделей устройств Разрешенных Wi-Fi-сетей Разрешенного списка облачных хранилищ • Запрет передачи файлов через Skype • Запрет использования буфера обмена Продукт контролирует более 24 типов внешних устройств 19 InfoWatch EndPoint Security AUDIT Мониторинг нежелательных действий сотрудников Контроль использования внешних устройств Мониторинг операций сотрудников с носителями Мониторинг операций сотрудников с сетевыми ресурсами Контроль запускаемых приложений Мониторинг операций сотрудников в облаках Создание теневых копий файлов 20 InfoWatch EndPoint Security FILTER Фильтрация файлов по типам Определение реальных форматов и типов данных Контроль с помощью «черных» и «белых» списков Детектирование форматов исполняемых файлов, документов 21 InfoWatch EndPoint Security ENCRYPTION Прозрачное и надежное шифрование Шифрование информации на ноутбуках, ПК, внешних устройствах, сетевых папках, облачных хранилищах Шифрование данных «на лету» Шифрование абсолютно прозрачно и незаметно для сотрудников Настройки шифрования под различные бизнессценарии 22 InfoWatch EndPoint Security Безопасная работа в облаке Разграничение доступа сотрудников Отслеживание операций с файлами Определение форматов данных, передача которых разрешена или запрещена Шифрование и расшифровка «на лету» Шифрование данных при передаче в облачные хранилища 23 InfoWatch Traffic Monitor Использование ресурсов компании Металлургическая компания Личная переписка топ-менеджеров Выявлен сговор Traffic Monitor: 1. Выявил сговор 2. Предотвратил ущерб $12 млн 24 InfoWatch Traffic Monitor Предотвращение утечек Банк Перехват баз данных клиентов За квартал были пойманы 92 сотрудника Traffic Monitor 1. Выявил факт воровства 2. Предотвратил ущерб $420 млн 25 InfoWatch Traffic Monitor Использование ресурсов компании Сырьевая компания Найдено письмо о сговоре между бухгалтером и главным технологом Завышение себестоимости Traffic Monitor: 1. Выявил сговор 2. Предотвратил ущерб на 11 млн руб. 26 InfoWatch Traffic Monitor Работа на конкурентов Банковские сотрудники переманивали клиентов в конкурирующий банк до своего официального увольнения: Сотрудница скопировала конфиденциальную информацию на флеш-накопитель и скидывала данные, неподлежащие разглашению, с корпоративного аккаунта на личный почтовый адрес Сотрудница банка Traffic Monitor вовремя обнаружил утечку базы данных. Сотрудники были привлечены к ответственности 27 InfoWatch Traffic Monitor Нелояльный сотрудник Сотрудница ИТ-отдела попыталась удалить агента системы защиты. В ходе расследования инцидента на рабочей станции сотрудницы обнаружены: • email-переписка • протоколы совещаний руководителей • скриншоты с данными из информационных систем Контрагент Сотрудница ИТ-отдела попытка удалить агентское DLP-приложение Сотрудница была уволена, пыталась обжаловать решение работодателя в суде, но ей было отказано. Отчеты Traffic Monitor были приняты судом в качестве доказательств 28 InfoWatch Traffic Monitor Работа на контрагентов Сотрудница пересылала с корпоративной почты k***@*energo.ru на сторонний почтовый адрес k****@m.evernote.com сканированные копии подписанных и утверждённых заявок на выполнение работ, актов выполненных работ и счетов-фактур по их оплате Сотрудница Evernote Traffic Monitor обеспечил доказательства побочной деятельности сотрудницы в интересах контрагентов Сотрудница была привлечена к дисциплинарной ответственности 29 InfoWatch Traffic Monitor Побочная коммерческая деятельность сотрудников Один из менеджеров отдела продаж подделывал товарные накладные и получал на складе готовую продукцию в обход кассы После установки Traffic Monitor «левак» был выявлен: при отправке новых накладных на печать были обнаружены не оригинальные (старые) штрих-коды Результат: InfoWatch Traffic Monitor предотвратил ущерб в размере около 1 000 000 руб 30 InfoWatch EndPoint Security Использование облачных хранилищ Сотрудники рекламного агентства скачивали в облачные хранилища персональные данные «своих» клиентов и информацию о рекламных бюджетах и концептах новых продуктов Сотрудники рекламного агентства ! EndPoint Security зафиксировал инцидент Сотрудники привлечены к ответственности. Риск оценен в размере 25 млн руб. 31 InfoWatch EndPoint Security Использование съемных устройств Сотрудница отдела дистрибуции передавала на флешке условия контрактов и контакты дистрибуторов в компанию-конкурента Сотрудница отдела дистрибуции Данные о дистрибуторах и условиях контрактов Конкурент EndPoint Security зафиксировал факт копирования данных на съемный носитель. Сотрудница привлечена к ответственности 32 Обоснования внедрений решений InfoWatch (результаты пилотных проектов клиентов InfoWatch) Сократился отток клиентов Повысилась продуктивность персонала Предотвращен ущерб финансовому состоянию компании благодаря своевременному выявлению мошенников Уволили сотрудников, которые сливали коммерческую тайну Реальная экономия электроэнергии Экономия сетевого трафика и ИТ-ресурсов Предотвращены попытки кражи информационных активов Повышена общая дисциплина и продуктивность сотрудников 33 Эффективные решения с учетом размера компании (SMB-сегмент) Стоимость реализации мероприятия: за рабочее место Анализ контекста Почта Мессенджеры Анализ шаблонов Съемные Печать носители Интернет Хранилища -ресурсы Цифровые отпечатки Лингвистический анализ от 1100 рублей* Система управления корпоративным периметром сети и защиты информации на рабочих станциях от 400 рублей** * Указана рекомендованная цена новой покупки базовой лицензии TMS в год, при покупке на 300 пользователей ** Указана рекомендованная цена покупки одного модуля ES в год 34 Оцените сами! Бесплатный пилот InfoWatch Traffic Monitor Standard Бесплатный пилот InfoWatch EndPoint Security Заявки присылайте Дмитрию Бабушкину: db@infowatch.com 35 Живые демонстрации InfoWatch http://www.infowatch.ru/livedemo 36 Вопросы? Дмитрий Бабушкин Региональный представитель InfoWatch на территории ПФО DB@infowatch.com 37