Обеспечение информационной безопасности бизнеса
Шрифт:
Высока вероятность действий внутреннего злоумышленника в сговоре с внешним по отношению к организации лицом (внешним злоумышленником). При этом инсайдер может выступать как организатором нападения, так и используемым внешней силой в своих целях исполнителем или пособником нападения. «Свой человек» в организации почти всегда может оказаться полезен внешним злоумышленникам.
Виды сотрудничества инсайдера с внешней силой разнообразны, он может выступать:
— организатором нападения;
— используемым «вслепую» (например, путем обмана)
— полностью манипулируемым (например, путем подкупа или шантажа) агентом;
— самостоятельным агентом (реализующим собственную цель помимо внешней злоумышленной);
— поддерживаемым агентом (реализующим только собственную цель, однако пользующимся внешней поддержкой).
Пособническая поддержка, оказываемая внутреннему злоумышленнику внешним сообщником, может включать:
— финансовые ресурсы;
— специализированные технические средства;
— инсценировку событий, облегчающих осуществление различных шагов атаки;
— информационное и аналитическое обеспечение;
— правовую помощь;
— содействие в сокрытии следов;
— содействие в сбыте похищенных информационных активов или легализации приобретенных материальных выгод.
4.2.6. Типология мотивов
Противоправное поведение внутреннего злоумышленника может быть результатом действия сложного сочетания нескольких мотивов из следующего (не исчерпывающего) перечня (см., например, [52]):
— корыстный интерес (приобретение материальной выгоды);
— принуждение со стороны третьих лиц;
— личная заинтересованность, связанная с родственными и иными близкими отношениями или определенными обязательствами перед сторонними лицами;
— месть;
— самоутверждение;
— любопытство;
— игровой мотив (стремление к острым ощущениям, авантюризм);
— искаженное чувство справедливости;
— стремление любой ценой выполнить должностные обязанности;
— карьеризм;
— хулиганские побуждения;
— зависть;
— идеологические соображения;
— вражда;
— стремление субъекта скрыть компрометирующие его факты (нарушения, информацию о себе или близких);
— неудовлетворенность различными аспектами личной жизни или трудовых отношений;
— наркотическая или алкогольная зависимость.
Кроме того, важны различные особенности личности инсайдера, например, следующие (см., например, [33]):
— безразличие субъекта к собственным рискам, возникающим при совершении нарушения;
— уверенность в том, что нарушение не будет выявлено;
— уверенность в том, что возможное наказание не будет адекватным;
— привычка действовать определенным образом;
— самооправдание;
— жестокость;
— трусость;
— нерешительность.
4.2.7. Сговор
Данный тип умышленных
Сговор инсайдеров является менее вероятным событием, чем деятельность внутреннего злоумышленника в одиночку. Сговор инсайдеров расширяет круг возможностей злоумышленной деятельности, вследствие чего ущерб от атаки может быть значительно больше, чем от атаки злоумышленника-одиночки, а возможности организации по предотвращению, выявлению и пресечению атаки и выявлению внутреннего злоумышленника могут оказаться снижены.
4.2.8. Деятельность внутреннего злоумышленника с точки зрения формальных полномочий
По отношению к правовой базе организации, определяющей служебные полномочия сотрудников, каждое действие внутреннего злоумышленника в ходе происшествия можно отнести к одному из следующих типов:
— действие в рамках служебных полномочий;
— злоупотребление служебными полномочиями;
— превышение служебных полномочий;
— действия в сфере неопределенных служебных полномочий.
Управление идентификационными данными и доступом
(IBM Восточная Европа/Азия)
В современной конкурентной среде глобального бизнеса информация доставляется быстрее, новые продукты выводятся на рынок оперативнее. Разрабатываются новые, усовершенствованные и более конкурентоспособные модели ведения бизнеса. Чтобы оперативно реагировать на непрерывно меняющиеся потребности и возможности, а также адаптироваться к ним, бизнесу необходимо обеспечить достаточную гибкость и поддержку взаимодействий между людьми и компаниями. Сотрудники должны быстрее получать доступ к значимой информации, а также иметь возможности для эффективной совместной работы. Отдельные специалисты и коллективы должны работать так, как им удобно, в любое время, где бы они ни находились.
Однако удовлетворение потребностей в более динамичном сотрудничестве и свободном доступе к ресурсам значительно усложняет задачи обеспечения безопасности и выполнения нормативных требований — в особенности в условиях растущего количества сотрудников, работающих в мобильном режиме. Организациям необходимо связывать клиентов, партнеров и поставщиков с множеством корпоративных систем и процессов. Чтобы упростить выполнение регулирующих норм и гарантировать конфиденциальность, целостность и доступность своих данных, приложений и систем, организации должны удостовериться в том, что доступ к ресурсам предоставляется только тем пользователям, которые имеют на это право, применять средства контроля доступа, а также обеспечивать мониторинг событий в системе безопасности с формированием соответствующих отчетов.