— Насколько распространены кражи данных в компаниях России?
— Это явление в стране, безусловно, присутствует, но не в очень больших масштабах. Крадут, как правило, данные о кредитных картах, так как их проще всего продать. Другие данные особым спросом не пользуются. С проблемой сбыта столкнулся, к примеру, один сотрудник "Лаборатории Касперского", который украл исходные коды нового антивируса и пытался их сбыть. Покупателя он так и не нашел, но правоохранительные органы поймали его, его уже осудили.
— А если данные крадутся не с абстрактной целью продажи, а по заказу кого-либо?
— Такое, разумеется, практикуется, но не очень часто. В этом случае стоимость информации должна превышать затраты на ее получение.
— Какие методы противодействия корпоративному шпионажу существуют?
— Меры противодействия отработаны и делятся на две составляющие: организационные и технические. Первые заключаются в том, чтобы критическая информация была выделена, доступ к ней строго регламентировался, была прописана ответственность за нарушение режима коммерческой тайны и проч. Технические включают в себя массу способов, но основным является внедрение так называемой DLP-системы (data leak prevention, предупреждение утечки данных). DLP контролирует все, что уходит в интернет, распечатывается на принтерах и записывается на различные носители. DLP выявляет утечку конфиденциальной информации и блокирует ее.
— Как система определяет, что является конфиденциальным, а что нет?
— Есть три метода. Во-первых, это метки: каждый конфиденциальный документ отмечается специальной электронной меткой, и отследить его перемещение не составляет труда. Во-вторых, контролируются все операции с конфиденциальными документами: копирование, пересылка и проч. В-третьих, применяется лингвистический анализ. Это как поисковая система в интернете, но вывернутая наизнанку. Поисковик ищет одну фразу во множестве документов в сети, а система DLP ищет фрагменты конкретных документов в общем объеме трафика. Отдельно стоит сказать о шифровании. Качественное шифрование порой позволяет избежать убытков от утечки.
— Какие основные каналы утечки используются?
Самые популярные — это "потеря" ноутбука, флешки или другого носителя с секретными данными за пределами компании. Второе место занимает интернет: сюда входит веб, почта, файлообменные серверы и проч. Третий по популярности способ, как ни странно, бумажные документы. Иногда пользуются и факсом, но это скорее экзотика.
— Правильно ли я понимаю, что относительно недорого компания может контролировать только интернет?
— Даже контроль интернета — это недешево. Речь идет не столько о стоимости софта, сколько о консалтинге, внедрении и поддержке. Готовая система может обойтись в несколько сотен тысяч долларов.