Access web Add modules industryArtboard 58 Analyse App control Created with Sketch. Adv_Artboard 21 industryArtboard 61 Oficer Adv_Artboard 22 Ресурс 31 Business process icon Created with Sketch. Business Shape Created with Sketch. Artboard 13 Central policy Certificate Chain Adv_Artboard 27 Combined Shape Copy 3 Created with Sketch. Artboard 50 Artboard 48 Artboard 51 Artboard 47 Artboard 46 Artboard 49 Shape Created with Sketch. Cloud B7B55A6B-30C0-4E73-9637-1794E793654E Created with sketchtool. B3F1D6A1-80F6-48B0-9EBD-786404E82049 Created with sketchtool. Shape Created with Sketch. Соц.Ответств._Artboard 29 Cup Artboard 12 Delete Develop Mobile control Detect data Corporate devices icon Created with Sketch. Use Development Монтажная область 52 Effective Ресурс 29 icon Created with Sketch. Created with Sketch. industryArtboard 56 Соц.Ответств._Artboard 28 785FDCCF-4DD0-4D89-92DF-A0C4AC73109E Created with sketchtool. 5F4F180E-E1AA-4429-9F5C-BB866CAD85FA Created with sketchtool. Ресурс 26 Fill 1 Created with Sketch. Flash Adv_Artboard 23 Ресурс 28 industryArtboard 54 Ресурс 35 Adv_Artboard 19 Hidden app Adv_Artboard 24 Page 1 Created with Sketch. CityArtboard 17 1451A714-6689-46A8-8D48-D7A246F52BE2 Created with sketchtool. industryArtboard 59 Like Group 9 Created with Sketch. Locking Mail Main modules Adv_Artboard 20 Created with Sketch. Messenger Microscope CityArtboard 18 industryArtboard 55 Effective PC Ресурс 30 Report PC IT Ресурс 34 industryArtboard 60 Shape Created with Sketch. 4658DE58-0BFB-4713-AC6C-19C0753FDB86 Created with sketchtool. Photocamera Printer automatic scan icon Created with Sketch. Report icon Created with Sketch. Safe web_1 Safe Safety CityArtboard 14 industryArtboard 57 Scale Соц.Ответств._Artboard 30 Lingvo search Technology search Shape Created with Sketch. Secure Computer Flash Messenger Notebook Printer Smartphone Web Server 56B89AD1-943C-4CF7-8FC3-C3DD35C6EE7C Created with sketchtool. Skills industryArtboard 53 Smartphone Facebook Copy_White Created with Sketch. LinkedIN Copy_White Created with Sketch. Telegram_White Created with Sketch. Twitter_White Created with Sketch. VK_White Created with Sketch. Socials icon Created with Sketch. Structure web Created with Sketch. Created with Sketch. Fill 1 Created with Sketch. Adv_Artboard 25 Update_1 Created with Sketch. Created with Sketch. Artboard 11 Fill 1 Created with Sketch. Web 1 2_1 3 4 Created with Sketch. Safe
07 апреля 2017

На BIS Summit SPB 2017 специалисты ГК InfoWatch рассказали о ключевых тенденциях в области защиты корпоративных данных

В ходе конференции Information Security Summit Saint-Petersburg 2017 (BIS Summit SPB 2017) эксперты группы компаний (ГК) InfoWatch по информационной безопасности (ИБ) рассказали о новых подходах к выявлению внутреннего мошенничества в организациях на основе анализа больших массивов информации, а также о концепции «защищенной витрины» с корпоративными данными на мобильных устройствах сотрудников. Мероприятие было организовано Ассоциацией по вопросам защиты информации (BISA) при поддержке Правительства Санкт-Петербурга. 

В рамках секции «Противодействие мошенничеству в корпоративной среде» руководитель отдела аналитики и специальных проектов, ведущий эксперт по информационной безопасности ГК InfoWatch Мария Воронова рассказала о методах профилактики внутренних ИБ-инцидентов в организациях.

«Часть нелегитимных действия персонала, которые наносят ущерб организации, не попадают под определение мошенничества УК РФ и относятся к категории определяемой как «фрод», — пояснила эксперт ГК InfoWatch. — Например, к ним относятся хищение денежных средств из организаций, манипуляции с финансовыми счетами, неправомерное использование или присвоение имущества, злоупотребление должностными полномочиями и действия сотрудников в интересах конкурентов».

По словам Марии Вороновой, для совершения мошеннических действий внутреннему злоумышленнику достаточного наличия мотивации и возможности доступа к корпоративным данным. Наиболее подвержены таким угрозам организации финансового сектора, розничной торговли, операторы связи и страховые компании — ежегодный ущерб от фрода организаций в указанных отраслях достигает 5% их годовой прибыли, уточнила эксперт.

Например, напомнила она, в сфере ритейла часто встречаются манипуляции сотрудников с оформлением фиктивного возврата оплаченного клиентом товара и переоформлением покупки с учетом дисконта, предусмотренного системой лояльности клиентов. Мария Воронова пояснила, что в результате такой фиктивной сделки, стоимость скидки изымается из суммы покупки, первоначально уплаченной клиентом за товар и, таким образом, достается внутреннему злоумышленнику — продавцу. По ее словам, подобные манипуляции можно выявить за счет мониторинга и анализа аномальных факторов в работе внутренних служб и систем организации, резюмировала представитель InfoWatch.

По словам эксперта, для выявления фрода необходимо пересмотреть внутреннюю модель угроз ИБ организации с учетом различных видов внутреннего мошенничества, регулярного обновления этой модели и переоценки рисков, а также использования технических средств защиты на основе анализа  больших массивов информации.

Для профилактики угроз внутреннего фрода эксперт InfoWatch советует повышать ИБ-культуру сотрудников, проводить специальные проверки кандидатов при приеме на работу, совершенствовать процессы и правила доступа к информации в соответствии с моделью угроз ИБ, организовывать анонимную обратную связь с сотрудниками и проводить внутренний аудит информационной безопасности.

Мария Воронова отметила, что в основе антифрод-мониторинга лежит выявление любых отклонений во внутренней деятельности организации по отношению к нормализованной модели. Вместе с тем, возможные аномалии в работе персонала не означают обязательное наличие внутреннего фрода в организации, но свидетельствуют о необходимости дополнительного контроля ситуации, пояснила эксперт.

В рамках секции «Управления рисками от BYOD до IoT» ведущий менеджер по развитию продуктов ГК InfoWatch Александр Клевцов пояснил, что альянс между системами предотвращения утечек конфиденциальной информации (DLP-системами) и использованием личных смартфонов в рабочих целях возможен за счет использования концепции «защищенной витрины». Данная модель защиты реализуется благодаря единому решению для обеспечения мобильного доступа сотрудников к рабочей среде на основе: 

  • защищенного канала между личным устройством и корпоративными ресурсами (VPN),
  • решения EMM (Enterprise Mobility Management) (или Virtual Desktop Infrastructure, VDI), которое позволяет обращаться и работать с корпоративными данными на личном устройстве;
  • системы для предотвращения утечек информации и защиты организаций от внутренних рисков, связанных с ИБ (DLP-системы).
  • DLP-решение интегрированное с серверной частью EMM-решения, осуществляющая контроль, какие корпоративные данные обрабатываются на личном устройстве

По словам Александра Клевцова, такие решения не допускают неправомерного обращения с конфиденциальной информацией, но при этом позволяют повышать эффективность работы сотрудников с корпоративной информацией, не препятствуя выполнению производственных задач с использованием всех необходимых для работы корпоративных ресурсов.

«При использовании мобильных устройств в рабочих целях ИБ-решения, действующие по модели «защищенной витрины», не имеют доступа к личной информации сотрудника, потому что четко разграничивают частные и корпоративные сегменты информации на устройстве и решения не позволяют переносить конфиденциальную информацию из витрины данных в пользовательскую часть устройства», — отметил Александр Клевцов.

В рамках секции «Информационная безопасность промышленных предприятий и критически важных объектов» ведущий эксперт по развитию продуктов ГК InfoWatch Дмитрий Аносов рассказал о принципах создания и сопровождения систем защиты автоматизированных систем управления технологическим процессом (АСУТП).

Ознакомиться с докладами всех участников BIS Summit SPB 2017 можно на сайте конференции. Напомним, что генеральным спонсором мероприятия выступила группа компаний InfoWatch . 

Вебинар «Был случай»

Смотрите вебинар о самых необычных случаях выявления злоумышленников из нашей практики

В записи

Подпишитесь на рассылку INFOWATCH