Председатель совета директоров группы компаний SearchInform Лев Матвеев о том, какие методы компании используют для шпионажа.
Информационная безопасность в компаниях сегодня выходит на первый план. Утечка информации теперь способна обанкротить фирму. Любимыми объектами промышленного шпионажа чаще других выступают не промышленные предприятия, а организации финансовой сферы, торговые предприятия и IT–компании. Конкурентов интересует практически все: бизнес–планы, финансовые показатели, записи с совещаний и т. п. Способы получения информации варьируются от хакерских атак до прослушки, подкупа и подставных работников.
Торговля инсайдом также процветает. В кризисных условиях на преступление идут даже те, кто в обычной ситуации его бы не совершил. В группу риска входят недовольные сотрудники, уволенные или сокращенные работники. Статистика же показывает, что ущерб от внутренних утечек в разы значительнее, чем от внешних атак.
В этом плане показательна недавняя история одного из банков Перми, сотрудник которого за вознаграждение собирал сведения о состоянии счета одной из компаний для местного бизнесмена. При этом отмечается, что деятельность пресекли сотрудники управления ФСБ. То есть собственная безопасность банка эту утечку по каким–то причинам пропустила. Не исключаю, что из–за отсутствия специализированных средств контроля.
Еще одно направление, которому специалисты по безопасности уделяют все больше внимания, — это выявление среди сотрудников групп риска, а также оптимизация работы коллектива. В группы риска включаются нелояльные или потенциально опасные для компании сотрудники. Например, один наш клиент при помощи DLP–системы (DLP — технология предотвращения утечек) обнаружил в компании сотрудника, подбивавшего уволиться целый отдел. Работник писал коллегам личные сообщения в чатах и соцсетях, где недвусмысленно намекал, что компании скоро придет конец и нужно срочно бежать с тонущего корабля. При этом ситуация в компании была совершенно стабильной. С работником пришлось расстаться, с коллективом провели разъяснительную беседу и успокоили.
Что касается оптимизации работы сотрудников, то здесь могу привести пример из своей практики. У нас 10 офисов в Белоруссии, на Украине, в России, Казахстане, Польше. У топ–менеджеров нет возможности уделять много времени сотрудникам в регионах. Но благодаря аналитике контура информационной безопасности (КИБ) мы выяснили, что наш сотрудник, менеджер по продажам из Казани, недоволен, что у него нет выездов на встречи с клиентами. Почему–то он не говорил об этом своему руководителю. В отсутствие КИБ до меня эта информация никогда бы не дошла. А так я позвонил руководителю регионального офиса и попросил задействовать сотрудника в очных переговорах. Сотрудник доволен, работает лучше и эффективнее. Аналогично мы оптимизируем работу персонала: если видим в аналитике, что работник половину дня тратит на мелкие непрофильные задачи, принимаем меры: выясняем, в чем проблема, загружаем задачами.
Думаю, расходы на защиту информации будут расти, а по итогам 2015 года рынок информационной безопасности вырастет на 25%, до $1,399 млрд. В целом индустрию ждет переход от конкретных решений к комплексным системам безопасности.