미국 기업 페이스북의 마크 주커버그 대표는 데이터 유출에 대해 소셜네트워크서비스(SNS) 이용자들에게 사과하며 “다시는 이런 일이 발생하지 않도록 조치를 취하고 있다”고 밝혔다.

페이스북을 둘러싼 스캔들은 영국 기업 케임브리지 애널리티카(Cambridge Analytica)가 유권자의 정치적 성향을 분석하는 알고리즘을 개발하기 위해 약 5천만 명의 페이스북 사용자 정보에 불법적으로 접근했다는 사실이 알려지면서 시작됐다는 사실을 떠올려보자.

페이스북이 너무 커지고 관리하기 어려워졌나요?

Mark Zuckerberg 자신은 CNN의 Laurie Segal과의 대화에서 활동 규모에도 불구하고 회사가 계속 통제되고 있다고 주장했습니다.

Facebook이 관심의 중심이 된 것은 놀라운 일이 아닙니다. 이 회사는 수십억 달러의 사용자를 보유하고 있으며 미디어 및 광고 산업에 강력한 영향력을 행사하고 있습니다. 게다가 페이스북에는 사실상 직접적인 경쟁자가 없습니다.

빅4 기업으로서 페이스북은 새로운 산업을 창출할 수 있을 뿐만 아니라 사회 자체를 재창조할 수도 있습니다. 그렇기 때문에 회사가 대선과 세계의 전반적인 정치 상황에 미치는 영향력을 고려해 볼 가치가 있습니다.

저커버그는 "14년 안에 페이스북이 지금처럼 영향력을 발휘할 것이라고는 믿지 않는다"며 이 상황에 대해 다소 불편함을 느낀다고 인정했지만, 잘못된 정보와 가짜 뉴스 문제는 페이스북만으로는 해결할 수 없다고 강조했다.

“소셜 네트워크 사용자에게 현재 상황은 그다지 중요하지 않습니다. 물론 이는 회사 이미지에 부정적인 영향을 미칩니다. 하지만 수십억 명의 사람들이 매일 Facebook을 사용하는 이유는 이미지 때문이 아니라 기능 때문입니다! 이는 현재의 문제가 Facebook에 장기적으로 심각한 결과를 가져오지 않을 것이라는 보장입니다.” ILAG의 벤처 분석가인 Vyacheslav Fokin은 이 상황에 대해 설명합니다.

기사의 주요 내용

대부분 플래시 드라이브 및 디스크를 통한 정보 유출로부터 보호합니다.
기업이 가장 두려워하는 것은 ICQ, QUIP 등을 통한 유출입니다.

기업들 사이에서는 직원들이 영업 비밀을 경쟁업체에 '유출'하는 가장 쉬운 방법은 플래시 드라이브, CD, DVD를 사용하는 것이라고 여겨집니다. 이는 내부 유출 방지 프로그램 개발자인 SearchInform이 실시한 연구에서 입증됩니다. 최종 결과를 바탕으로 우리는 어떤 것을 보여주는 다이어그램을 편집했습니다. 정보 자원이제 산업 스파이로부터 보호하는 것이 관례입니다.

그런데. www.hh.ru의 조사에 따르면 응답자의 20%가 경쟁업체에 정보를 유출하는 데 동의했습니다. 이러한 서비스의 평균 비용은 150만 루블입니다(수도에서는 230만 루블, 지역에서는 696,000루블). 남성은 여성보다 정보 제공자가 될 가능성이 더 높습니다(24% 대 13%).

경쟁사의 사업에 관한 정보를 불법적으로 취득하는 산업스파이 행위는 자신의 대리인을 통해 자행되고 있다. 원하는 회사에 소개되거나 직원이 채용됩니다. 그러나 그들은 사람들을 더 신뢰하기 때문에 구현을 가장 자주 사용합니다. “스파이”가 정보를 얻는 방법에는 여러 가지가 있습니다. 예를 들어, 필요한 곳에 "버그"를 몇 분 안에 설치하거나 조용히 청취 장치(레이저 마이크, 음성 녹음기 등)를 설치하는 것은 어렵지 않습니다.

서면 데이터가 필요할 때 인터넷을 이용하여 전자 미디어이에 따라 많은 기업에서는 직원의 정보 사용을 제한하려고 노력하고 있으며, 이에 따라 외부 매체(플래시 드라이브 등)를 통한 정보 유출을 통제하는 보안 프로그램에 대한 수요가 거의 1.5배 증가한 것으로 나타났습니다. 일년에 몇 번. Skype에 대한 불신이 커지고 있습니다. Skype에서 정보를 가로채는 것이 너무 어렵다고 합니다. 이것이 바로 직원들이 직장에서 보다 자유롭게 의사소통을 하는 이유이며, 이는 메시지와 다운로드용 파일 형태로 경쟁사에 정보가 유출될 위험을 증가시킵니다. 세 번째로 인기 있는 유출 채널은 포럼, 블로그, 소셜 미디어그리고 이메일.

그러나 다른 인스턴트 메시징 프로그램(ICQ, KVIP 등)을 통한 간첩 방지 기능은 감소했습니다. 직원들은 이러한 자원을 "고갈"에 사용할 가능성이 가장 적은 것으로 알려져 있습니다.

물론 누출 위험을 줄이는 가장 쉬운 방법은 직원의 모든 통로와 출구를 차단하는 것입니다. Skype를 금지하고, 회사 이메일만 허용하고, 인터넷을 차단하고, 플래시 드라이브용 포트를 닫는 등의 방법이 있습니다. 그러나 때로는 이러한 방법이 중요합니다. 예를 들어 업무상 Skype를 사용하는 것이 더 쉽고 비거주 상대방 및 지역 사무소장과 긴급 협상을 수행하는 것이 더 저렴합니다. 기금 및 세무 당국에 보고서를 제출하려면 USB 포트가 필요합니다. 그러므로 아마도 그러한 과감한 조치는 불필요하며 특별한 보안 프로그램을 설치하는 것만으로도 충분할 것입니다.

기업이 가장 자주 차단하는 정보 유출 소스는 무엇입니까?

동료들의 경험

Valentina Kovaleva, 예카테린부르크 Salyut LLC의 재무 이사:

“우리는 나가는 모든 것을 "차단"하는 특수 필터 프로그램을 설치했습니다. 그래픽 파일, 스캔 및 큰 글자.”

상트페테르부르크 JSC ArgoTex의 수석 회계사 Ksenia Lavrova:

“모든 사람은 컴퓨터의 플래시 드라이브 포트를 닫아두고 있습니다. 복사해야 할 내용이 있으면 서비스 노트를 작성해 드립니다. 그녀는 발견자의 승인을 받았으며 시스템 관리자는 정보를 확인하고 액세스를 엽니다.”

Anna Trifonova, 노보시비르스크 소재 Vesta LLC의 수석 회계사:

"원격 컴퓨터 제어를 통해 직원이 어떤 사이트를 방문하고 누구와 연락하는지 확인할 수 있습니다."

모스크바 SMT LLC의 수석 회계사 Maria Ivanova:

“우리 회사에서는 ICQ, 소셜 네트워크 또는 이메일을 통한 통신을 통한 커뮤니케이션에 대한 금지 사항이 없습니다. 우리는 이를 신뢰합니다. 하지만 저는 개인적으로 러시아 은행 3곳의 고객 은행 열쇠를 가지고 있습니다. 나는 그것들을 내 눈동자처럼 소중히 여기며 누구도 믿지 않으며 항상 열쇠가 달린 플래시 드라이브를 가지고 다닙니다.”

해당 기사는 신문 "UNP" 39호에 게재되었으며,

사용자 이메일 비밀번호의 대량 공개나 회사 내부 문서의 유출 등 기밀 정보 유출에 대한 뉴스는 오랫동안 미디어 공간에서 드문 일이 아니었습니다.

최신 Infowatch 연구에 따르면 러시아의 기밀 데이터 유출 건수는 지난 한 해 동안 80% 증가했으며 1억 2천만 개 이상의 문서가 손상되었습니다.

전체 러시아 유출 비율이 전 세계 전체 유출량에 비해 4%에 불과하다는 점을 고려하면 이러한 수치는 더욱 인상적입니다. 어떤 식으로든 거의 모든 중요한 비즈니스 영역이 누출에 직면해 있습니다. 동일한 연구에 따르면, 2016년에는 첨단 기술 부문의 조직이 내부 및 외부 공격으로 인해 기밀 정보가 손실된 것으로 가장 큰 피해를 입었습니다.교육 기관

역설적이게도 그런 기업들조차 정보 보안먼저 와야합니다. 예를 들어, 최근에 발생한 사례를 생각해 보십시오. 따라서 The Guardian은 소셜 네트워크의 내부 규칙에 대한 액세스 권한을 얻었습니다. 여기에는 게시물 조정에 대한 복잡한 정책(때로는 글로벌 거대 기업의 직원을 위한 정책)이 설명되어 있습니다. 그리고 Zuckerberg의 아이디어가 유출로부터 면역되지 않는다면 글로벌 기업이 아닌 일반 사용자에 대해 무엇을 말할 수 있습니까?

작년에 공격자들에게 가장 매력적인 것으로 밝혀진 것은 개인 데이터였습니다. 계정 비밀번호, 식별 번호 차량, 동일한 여권 데이터는 자신도 모르게 소셜 네트워크를 통해 자주 전송됩니다. 이 모든 것은 어두운 면으로 넘어간 사람들에게는 너무 맛있는 음식입니다.

영업비밀 관련 유출 규모도 어마어마하다. 우리나라에서의 점유율은 세계 통계에 따르면 두 배 이상 높으며 세계 관행보다 거의 4배 더 자주 이러한 유출의 원인은 회사 경영진의 누군가입니다.

누가 이런 일을 하나요?

더욱이, 대부분의 경우 기밀 문서가 자국민에 의해 "유출"된다는 사실을 알게 되면 조국에게는 더욱 공격적이 됩니다.

러시아에서는 유출의 65% 이상이 일반 시스템 사용자에게서 발생하고, 8%는 관리자에게서 발생합니다.그리고 세계에서 사건의 절반 이상이 유출의 원인이 외부 공격자라면 우리나라에서 외부 공격의 비율은 20%를 약간 넘는 수준에 불과합니다.

그러나 기밀정보 유출 위기에 처한 모든 기업이 뱀처럼 가슴을 훈훈하게 만들었다고 할 수는 없다. 예를 들어 회사 메일 대신 개인 메일을 사용하면 문서의 안전이 위태로워진다는 사실조차 직원이 의심하지 않는 경우가 있습니다. 아니면 그냥 잃어버리고 종이 버전을 쓰레기와 함께 버릴 수도 있습니다.

그러나 공격자가 불법적으로 획득한 정보를 이후에 사용할 때 소위 적격 유출이 발생하는 것은 아쉽게도 우리나라에서 전혀 드문 일이 아닙니다.

어떻게 싸울 수 있나요?

기업은 취약성으로 인한 재정적, 평판적 손실 없이 생존할 수 있다는 것이 분명해졌습니다. 정보 시스템, 거의 불가능합니다. 그러나 모든 행동에는 반응도 있습니다. 그리고 기밀 정보 유출로부터 기업을 보호하도록 설계된 시스템도 더 이상 흔하지 않습니다.

데이터 유출 방지(DLP) 시스템은 오늘날 이 분야에서 가장 일반적인 솔루션 중 하나입니다. DLP의 운영 원칙은 소프트웨어가 회사의 안전한 디지털 "경계"를 생성하고 그 안에서 모든 나가고 때로는 들어오는 정보를 분석한다는 것입니다.

DLP 클래스 솔루션에는 각 문서의 기밀성 정도를 결정하는 메커니즘이 내장되어 있습니다. 간단히 말해서, 시스템은 이 문서나 해당 문서를 보낼 수 있는 사람과 보낼 수 없는 사람을 이해합니다. 이메일 등을 통해 외부 수신자에게 기밀 파일을 보내려고 할 때마다 시스템은 전달을 차단하고 보안 서비스에 알립니다.

물론 공격자는 DLP 작동 원리를 우회하려고 시도하고 있습니다. 그들은 암호화를 사용하거나 문서의 레이아웃을 변경합니다. 키릴 문자 "a" 또는 "c"가 라틴어로 바뀌는 등의 방식입니다. 그러나 현대 버전의 보안 소프트웨어는 비유적으로 말하면 건초 더미에서 그러한 바늘을 찾을 수 있습니다.

또한 DLP는 누출이 발생할 수 있는 최대 채널 수를 커버합니다. 이메일웹뿐만 아니라 파일 작업도 가능합니다. 예를 들어 문서를 외장 드라이브. 이러한 프로그램의 대부분은 기밀 정보를 적극적으로 보호하는 것을 목표로 합니다. 이는 DLP 시스템이 파일 "병합" 시도를 인식할 뿐만 아니라 이를 차단한다는 의미입니다.

종이라면 어떨까요?

그리고 모든 것이 훌륭할 것이지만 "하지만"이 하나 있습니다. 데이터 유출 방지는 디지털 정보를 보호하는 것을 목표로 합니다. 앞서 언급한 종이 문서는 어떻게 처리해야 합니까?

문서 인쇄를 제어하는 ​​것은 매우 쉽습니다. 모든 인쇄 사례를 기록할 수 있으며 보안 서비스를 통해서만 인쇄를 허용할 수도 있습니다. 하지만 종이 사본의 움직임을 어떻게 제어할 수 있을까요? 기분이 상한 직원은 그것을 가방에 넣고 사무실 밖으로 가져온 다음 원하는 것은 무엇이든 할 수 있습니다. 이러한 유출은 러시아 전체 사건의 약 4분의 1을 차지합니다.

다행스럽게도 현재 보안 기술은 종이도 포함하는 아날로그 미디어에까지 이르렀습니다. 종이 매체의 누출을 감지하고 방지할 수 있는 솔루션이 시중에 나와 있습니다. 일반적인 원칙은 전자 문서 관리 시스템에서 문서를 작업하는 각 직원이 원본과 시각적으로 다르지 않은 개별 사본을 받는다는 것입니다(예: 문자 간격이나 글꼴 기울기가 변경될 수 있음). 동시에 시스템은 해당 사본의 발행 시간, 주요 매개변수 및 직원 데이터를 기억합니다.

다음과 같이 작동합니다.조만간 문서가 "팝업"되어 미디어에 게시되거나 시장에 유통되기 시작합니다. 사본을 받은 보안 서비스는 시스템을 통해 이를 실행하고 미세한 차이를 기반으로 범인을 식별합니다. 문서 조각이나 구겨진 사본을 유출하더라도 시스템은 인쇄물 뒤에 누가 있는지 정확히 알고 있습니다.

누출 예방이 가능한가요?

정보 유출에 대해 100% 보호를 제공하는 시스템은 없습니다. 매우 강한 열망을 가지고 조직에 침투한 공격자는 항상 조직을 우회할 방법을 찾을 것입니다. 그러나 대부분의 유출은 문맹으로 인해 또는 무작위로 발생합니다. "글쎄, 문서를 보낼 테니 나에게 무슨 일이 일어날까요?" 직원들이 추적 시스템이 있다는 것을 알게 되면 사고는 기적적으로 멈출 것입니다.

직원 교육, 포괄적인 보안 시스템 구축 및 직원에 대한 스트레스 테스트는 정보 손실에 대한 좋은 예방접종입니다. 고의적인 방해 행위 및 산업 스파이의 경우 DLP 시스템, 종이 문서 보호 프로그램 및 사용자 행동 분석 솔루션의 형태로 중포가 작동합니다.

기밀 문서를 인식하여 조직 도메인 외부로 전송하는 것을 차단하고 해당 정보가 플래시 드라이브에 기록되는 것을 방지하는 데이터 보호 시스템이 있습니다. 그러나 또 다른 "유출" 계획이 있습니다. 문서가 인쇄되거나 복사되거나 컴퓨터 화면의 스크린샷이 찍히는 것입니다. 창의적인 두더지를 잡는 데 필요한 것은 다음과 같습니다.

종이를 가로채다

이 시장은 이제 막 성장하기 시작했지만 기밀 문서의 유출된 사본을 추적할 수 있는 제품(예: ILD 솔루션, Safeguard PDF Security)이 이미 있습니다. 포함 기업 시스템전자 문서 관리 프로그램은 문서의 각 전자 버전을 특별히 표시합니다. 직원은 눈에 보이지 않는 단어 사이의 거리나 줄 간격이 변경된 작업용 개별 사본을 받습니다. 유출이 발생한 경우 스마트폰으로 문서를 촬영한 경우라도 누가 유출했는지 쉽게 파악할 수 있다. 동시에 회사의 문서 작업 알고리즘은 변경되지 않습니다.

1. 유출 사례의 68%는 일반 직원의 책임이며, 8%는 조직의 책임자입니다.

2. 러시아에서는 결제 정보와 개인 데이터가 가장 자주 유출됩니다.

직원에게 경고를 해야 합니까?

이 문제는 회사의 최고 경영진과 함께 보안 서비스를 통해 해결되어야 합니다.

공개적으로 직원들에게 시스템 구현에 대해 알리고 싶다면 누출 가능성이 줄어듭니다. 배신자가 즉시 확인되면 무슨 소용이 있습니까?

직원이 아무것도 모르는 경우 보안 서비스에서 정찰을 위한 위임장을 받고, 정보가 유출된 경우 즉시 "몰"을 식별합니다.

자두와 기술

2017년 여름, 미국 증권거래위원회(SEC)는 피고인 중 한 명이 제공한 인수합병 관련 정보를 유출한 혐의로 7명을 고발했습니다. 전송에는 메시지 자체 삭제 기능이 있는 모바일 메신저를 사용했다.

문서를 찾는 중

미디어에서 문서의 일부를 발견하거나 시장을 돌아다니는 중에 누군가가 귀하에게 유출된 파일을 보낸 경우, 유출 가해자 및 영업비밀에 접근한 사람들과의 절차를 잠시 연기하십시오. . 먼저 어떤 문서가 유출됐는지 파악해야 합니다.

문서 흐름이 크면 이는 어렵습니다. 그러나 문서 유출을 추적하는 일부 시스템(예: ILD)에는 전체 텍스트 문서 검색 메커니즘이 있어 보안 서비스가 손상된 원본 파일을 몇 분 안에 찾을 수 있습니다. 스마트폰으로 촬영한 원본을 찾는데 최대 2시간이 소요됩니다. (이미지를 편집기에서 전처리해야 합니다.) 다음과 같은 경우에도 검색이 성공합니다. 오픈 액세스원본 문서의 일부만 포함되었거나 손상된 경우 찢어지거나 얼룩이 포함되어 있었습니다. 이러한 기능은 사건 조사에 필요한 시간과 인적 자원을 절약해 줍니다.

우리는 범인을 찾고 있습니다

식별된 원본을 기반으로 어떤 직원이 문서에 접근하여 작업했는지 쉽게 확인할 수 있습니다. 시스템은 손상된 문서의 특성을 직원을 위해 이전에 생성된 복사본과 비교합니다. 여기에서는 모든 것이 간단합니다. 검색된 일치 항목은 틀림없이 보안 전문가를 "두더지"로 가리킵니다.

그런 다음 범인을 해고해야합니다. 그가 개선되기를 기 대해서는 안됩니다. 최악의 상황은 이미 발생했습니다. 보안 시스템의 데이터를 바탕으로 심각한 증거 기반을 준비하고, 가해자의 예를 들어 다른 직원과 대화를 나누고 회사 내부 정보는 공개할 수 없음을 상기시킵니다. 그리고 이전에 그렇게 하지 않았다면 모든 사람과 비공개 계약에 서명하세요!