Антон Самойлов: "Очевидно, что для решения проблемы нужно использовать специальные инструменты — на российском рынке их всего два"
Антон Самойлов,
генеральный директор компании "ЭвриТег"
© ComNews
21.05.2018

В корпоративной ИТ-инфраструктуре обычно используются самые разные средства обеспечения информационной безопасности: сетевые экраны, антивирусное ПО, системы защиты от вторжений, решения для поведенческого анализа. Все их объединяет общая черта — эти решения защищают только цифровые каналы, но, как только мы переходим на физический уровень, периметр разрывается. Внутреннему злоумышленнику достаточно распечатать бумажный документ на принтере или снять с него копию, и все сложные системы будут против него бессильны. Модный сегодня поведенческий анализ может быть до некоторой степени полезен, но только в случае аномальных действий пользователя. Против смартфона с камерой не устоит и он — злодею достаточно сфотографировать экран компьютера и в системе не останется никаких следов. Разумеется, мы не можем законными способами контролировать личные устройства сотрудников, если они не подключаются к корпоративной сети, и тем более не можем устраивать тотальные обыски на входе и выходе из офиса. Давайте попробуем разобраться, каким образом компании или организации могут защитить данные от инсайдеров, сливающих конфиденциальные документы в прессу или конкурентам.

Кому это нужно?

Многие руководители склонны недооценивать опасность подобных инцидентов, но согласно результатам проведённого компанией InfoWatch исследования, на долю бумажной документации в 2016 году пришлось более 20% всех случаев утечки конфиденциальных данных в России. Информацию внутренних инсайдеров часто публикуют "Ведомости" и "Коммерсантъ". В своих расследованиях они обычно ссылаются на некие внутренние документы, копии которых оказались в распоряжении редакции. Можно вспомнить, к примеру, громкий скандал с "Лукойлом", когда планы реструктуризации зарубежных подразделений компании появились на новостных ресурсах. Под ударом любые государственные организации и госкомпании, а также крупные публичные компании — они регулярно страдают от утечек копий бумажных документов в СМИ и не всегда правомерно. Речь идёт не только о репутационном ущербе, но и о прямых финансовых потерях. Часто в сеть попадают тексты новых проектов, и тут жертва атаки теряет стратегическую инициативу. Могут начаться вопросы со стороны партнеров и инвесторов или сорваться важные сделки. Биржи тоже остро реагируют на публичные скандалы — даже если у компании все хорошо в финансовом плане, сильное падение курса акций создаст ей нешуточные проблемы. Крупный бизнес часто делает заимствования под залог акций, и нехватка обеспечения может заставить кредиторов потребовать досрочного погашения задолженности.

Почему защитить данные так сложно?

К сожалению, традиционные цифровые решения здесь совершенно бесполезны. Более того, даже провести расследование инцидента часто бывает невозможно — современные принтеры в большинстве своём не поддерживают стеганографию. Иногда производители могут по отпечатку определить серийный номер устройства, но публично доступных решений заказчикам они не предлагают. Здесь придётся проводить долгую и кропотливую экспертизу мелких дефектов копии, и, в результате, мы, в лучшем случае, найдём устройство, на котором был распечатан документ. Определить инсайдера будет почти невозможно, если тот не допустит явных оплошностей. К тому же традиционные методы расследования пасуют перед фотографированием документа с экрана, а с бумажной распечатки можно снять копию на другом устройстве и это будет уже совершенно другой документ со своими мелкими дефектами. Очевидно, что для решения проблемы нужно использовать специальные инструменты — на российском рынке их всего два. Иностранные вендоры тоже не радуют обилием вариантов, по крайней мере, нам почти ничего не известно о публично доступных продуктах, которые можно свободно купить на рынке. В 1992 году подобный алгоритм был запатентован компанией Xerox, но там речь шла только о стеганографических методах защиты текстовых документов, а ведь помимо механизма защиты в таких решениях необходимо реализовать и механизм расследования, да и документы в наше время могут быть самыми разными.

Как это работает?

Если коротко, необходимо внедрить стеганографические метки в электронный образ документа. Это можно сделать на уровне отдельного защищённого архива, либо интегрировать специализированное решение с системой электронного документооборота. Во втором случае, в ЭДО остаётся только карточка с реквизитами документов ограниченного доступа, а сами графические образы хранятся в защищённом архиве. При попытке обратиться к нему решение проверяет полномочия пользователя и выдаёт индивидуально копию. Для её подготовки может использоваться изменение межбуквенных и межстрочных интервалов или другие защитные признаки, не привязанные к аппаратным возможностям офисной техники. Такие изменения человеческому глазу незаметны, но сохраняются при фотографировании (в том числе и с экрана), ксерокопировании и распечатке. Стеганографическая информация не теряется, даже если помять документ, внести в него помарки или отрезать часть листа. Для проведения расследований инцидентов необходим также инструментарий, который позволяет распознать индивидуальные метки и быстро определить допустившего утечку пользователя.

В чем это помогает?

Поскольку система работает с графическими образами, она может быть использована для защиты любых документов, но, разумеется, редактировать их уже не получится. Подход вполне логичный, поскольку редактируемый документ не является легитимным (официальным) и использовать его, например, для публичного скандала невозможно. Мало ли что мы набрали в Word? Реальную ценность представляют официальные документы, подписанные руководством компании. Конкурентам, вероятно, содержащие коммерческую тайну неподписанные документы тоже интересны, но мы не ставим перед собой задачи бороться с корпоративным шпионажем — это лучше делать с использованием цифровых технологий и оперативных мероприятий подразделения безопасности. Мы работаем только с легитимными документами ограниченного доступа, утечка которых может создать компании проблемы. Раздувающие публичный скандал СМИ часто не публикуют сам документ, но они обязаны иметь его копию, иначе за публикацию придётся ответить. Пострадавшая организация может пойти в суд, и журналисты будут обязаны представить свои доказательства. Стоит же нам только получить копию документа, и поиск инсайдера станет делом техники. Это не предотвратит утечку и не компенсирует потери от неё, но мы и не пытаемся защитить документ от копирования. Позволяющий выявить канал утечки инструмент предотвращает будущие инциденты — зная об угрозе разоблачения, сотрудники уже не станут раздавать корпоративные тайны направо и налево, как это часто происходит сейчас. Опасность разоблачения дисциплинирует потенциальных внутренних инсайдеров и позволяет избавиться от инсайдеров реальных — а это уже значительное достижение.