Ведение бизнеса

Учебная тревога

Службы безопасности в российских компаниях по традиции ведают внешними угрозами «физического» свойства. Однако время героического противостояния с криминалом практически ушло в прошлое (а там, где не ушло, все-таки сподручнее обращаться в правоохранительные органы), сменившись рутиной: «пробить» историю нового сотрудника, задержать подозрительного визитера, раскрыть хищение нескольких пачек бумаги из офиса…

Службы безопасности в российских компаниях по традиции ведают внешними угрозами «физического» свойства. Однако время героического противостояния с криминалом практически ушло в прошлое (а там, где не ушло, все-таки сподручнее обращаться в правоохранительные органы), сменившись рутиной: «пробить» историю нового сотрудника, задержать подозрительного визитера, раскрыть хищение нескольких пачек бумаги из офиса…

Предупреждением экономических, маркетинговых, юридических и иных коммерческих, «рыночных» опасностей занимаются по большей части совсем другие люди — менеджеры, эксперты и аналитики, а вовсе не «безопасники». Взаимодействием с госорганами ведают GR-специалисты. Казалось бы, логика «защиты периметра» сложилась.

Но расслабляться рано. Доля «офлайновых» рисков постепенно снижается, а сами эти риски становятся все более просчитываемыми, «понятными». Тем временем область все более острых (а главное — новых, незнакомых!) бизнес-угроз постепенно смещается в виртуальное пространство — вслед за самими компаниями. В этой новой реальности нельзя расслабляться. А лучше всего — заранее крепить оборону.

Увы, следует признать, что российский бизнес уделяет вопросам информационной безопасности все еще крайне незначительное внимание. Чаще всего активность компаний в этой сфере определяется не столько трезвой оценкой объективных внутренних нужд, сколько требованиями регуляторов (ФСБ, ФСТЭК, ЦБ в банковском секторе и других). Кто занимается этими вопросами? Зачастую — именно службы безопасности. И вот тут начинаются самые трудные вопросы.

Служба безопасности — как правило, весьма «закрытый» и автономный отдел, практически самостоятельный бэк-офис, сотрудники которого чаще всего заняты не столько стратегическими вопросами обеспечения неуязвимости бизнеса, сколько решением локальных задач. Причем чаще всего — за счет внедрения все более новых и дорогостоящих технических средств защиты. «Гонка вооружений» — занятие увлекательное. Вот только известно, что само по себе количество «танков» и «пулеметов» еще не является гарантией победы в противостоянии с агрессором (в том числе информационным). Но многочисленные сторонники «классического» способа обеспечения безопасности бизнеса все еще демонстрируют отчетливый уклон именно в техническую сферу. Порой совершенно искренне полагая, что постоянное наращивание средств защиты как раз и обеспечивает реальную безопасность компании.

Итак, с одной стороны, мы обнаруживаем требования госорганов, которые следует соблюдать в сфере защиты информации, с другой — «замкнутых» на технике людей. Способен ли такой странный «симбиоз» выполнить задачи обеспечения информационной безопасности? Вряд ли. Особенно при полном отсутствии стратегического управления этими вопросами со стороны руководства компаний. На первый взгляд может показаться, что регулярная деятельность в этом направлении как будто ведется. Рынок информационной безопасности растет — вслед за ростом инвестиций со стороны предприятий. Но увы: под эффектной и яркой оберткой легко обнаружить практически ничем не защищенный бизнес, возлагающий слишком большие надежды на возможности самого современного «железа».

Поиск корней типичных ошибок и заблуждений ведет нас к периоду становления молодой индустрии информационной безопасности в ее нынешнем понимании. Решение задачи виделось тогда прежде всего в разработке и применении эффективных средств защиты исключительно от внешних угроз — вирусов, других вредоносных программ и воспетых кинематографом хакеров, слишком интересующихся чужими секретами.

Что же, в этом смысле инструментарий защиты информационного периметра компаний выглядит неплохо: повсеместно применяются антивирусные программы и межсетевые экраны, отделяющие сеть компании от внешней среды, используются технологии защиты каналов связи, методы шифрования и т. п. Но какой результат мы получим, проанализировав источники угроз, сосредоточенных внутри компании? Смена точки зрения приводит к намного менее утешительным выводам. Зачем тратить время, силы и деньги на взлом чужой базы данных, если куда проще подкупить одного из сотрудников компании-жертвы, а то и вовсе воспользоваться обычной человеческой доверчивостью? Защита от внутренних опасностей — весьма нетривиальная задача, снова возвращающая нас к «конфликту интересов» между реальными требованиями бизнеса и подходами, применяемыми теми, кому поручено обеспечивать информационную безопасность компаний.

Внутренний эффект

С точки зрения развития бизнеса и управления деловыми процессами все мы стремимся к максимальной открытости и прозрачности. Среди наших помощников — современные смартфоны, позволяющие получать и отправлять электронную почту практически в любой географической точке, удобные и легкие ноутбуки, помогающие даже в командировке не выпадать из информационных потоков, сконцентрированных в офисе. Для бизнеса нарастающая мобильность очень выгодна. Вот только с точки зрения безопасности это… страшное зло! Увы, утечка информации тем вероятнее, чем выше степень свободы доступа к ней. Опасная грань очень тонка. Ведь мы никогда не знаем наверняка, что происходит с конфиденциальными данными вне офиса, по каким каналам связи получаем и отправляем сообщения и в чьих руках могут оказаться сведения, которыми мы не собираемся ни с кем делиться!

ОБЛАСТЬ ВСЕ БОЛЕЕ ОСТРЫХ БИЗНЕС-УГРОЗ ПОСТЕПЕННО СМЕЩАЕТСЯ В ВИРТУАЛЬНОЕ ПРОСТРАНСТВО — ВСЛЕД ЗА САМИМИ КОМПАНИЯМИ. И В ЭТОЙ НОВОЙ РЕАЛЬНОСТИ НЕЛЬЗЯ РАССЛАБЛЯТЬСЯ

Бизнес все глубже погружается в среду информационных технологий. И дело не только в автоматизации бизнес-процессов высокого уровня или применении сложных ИТ-систем. Достаточно уже того, что все данные, касающиеся деятельности практически любой компании, представлены ныне в электронном виде. Вы где-нибудь видели бухгалтеров «старой закалки», предпочитающих амбарные книги и нарукавники куда более удобным экономическим программам? А клиентские базы, ведущиеся от руки, вам попадались? Лично я давно уже не встречал подобной экзотики. Все данные (о финансовых операциях, клиентах и сотрудниках), все документы (включая стратегические) прописались в памяти компьютеров. А значит, всю эту информацию следует надежно защищать. Поскольку желающие пробраться в бреши — обязательно найдутся. Начиная с конкурентов и заканчивая госструктурами. Тем более что для доступа к таким сведениям опять-таки совершенно не обязательно пробивать возведенные «брустверы»: порой достаточно изучить открытые источники или воспользоваться услугами «доброжелателей», которые сами принесут искомое.

В мировой практике уже имеются прецеденты выкупа корпоративных данных. Помните скандал, разразившийся около года тому назад? Увольняясь, служащий швейцарского банка решил подзаработать и «захватил с собой» базу данных счетов вкладчиков, перепродав ее налоговым органам другой страны. В результате к ответственности за уклонение от налогов было привлечено множество людей. Да, государство-приобретатель воспользовалось далеко не самым легальным и «красивым» способом получения информации. Но на кону стояли слишком большие суммы.

Защита информации требует постоянного и самого непосредственного внимания со стороны первых лиц компаний. Но его чаще всего недостает. Руководители тщательно контролируют финансовые потоки и параметры сделок, увлеченно экспериментируют в сфере маркетинга, следят за ситуацией в ключевых производственных подразделениях, но почти не проявляют интереса к тому, как охраняется «информационная граница» компании с обеих сторон. Странно. Ведь «безопасность» не абстракция. И в наше время все чаще сводится к безопасности информационной.

Классические способы защиты, такие как разграничение прав доступа к информационным массивам или сокращение круга сотрудников, допущенных к тем или иным данным, еще не являются залогом спокойствия. С одной стороны, требуются значительные ресурсы для поддержания процесса и контроля. С другой — нужна высокая оперативность реакции: вопросы о том, кому из сотрудников следует «закрыть» или, напротив, «открыть» те или иные данные, возникают постоянно. Наконец, в каждой компании постоянно происходит ротация кадров. Меняются и должностные полномочия. Но даже выполнив эту трудоемкую задачу, мы еще не обеспечим защиту информации от людей, которые имеют к ней вполне легальный доступ.

Это отдельная и сложная тема, требующая комплексной работы в парадигме безопасности. Особенно в тех случаях, когда речь идет о стратегически важных для организации проектах.

Недавно наша компания проводила расследование в интересах крупной страховой организации, которая потратила не один миллион рублей на создание нового страхового продукта, а затем… фактически потеряла его. История напоминала случай со швейцарским банком. На финальной стадии подготовки проекта один из членов рабочей группы по каким-то причинам уволился. И, как впоследствии выяснилось, продал разработку конкурирующей компании, которая сумела быстро вывести продукт на рынок. Понятно, что пострадавшая сторона стартовала сразу за конкурентом. Однако результаты были далеки от ожидаемых. «Снять сливки» не удалось.

Очевидно, что вопросы защиты информации при подготовке столь важных для бизнеса проектов необходимо решать уже на начальных стадиях, учитывая множество факторов — от психологии до методов мотивации персонала. Важную роль здесь могут сыграть комплексные решения, требующие профессиональных навыков специалистов в сфере безопасности. А вот отдавать выполнение этой задачи на откуп исключительно службе безопасности (или отдельно взятому консультанту) было бы неверно. Есть риск, что результатом станет лишь иллюзия защиты. Кроме того, потребуется оценить не только риски для бизнеса, но и адекватность затрат на их устранение.

Как защищаться? Попробуем разобраться. Итак, у нас имеется информация, представляющая для компании очевидную ценность. А еще точнее — собственно информационные активы, а также носители и каналы передачи информации. Для начала полезно понять, где именно хранятся важные для нас сведения и каковы потенциальные угрозы, связанные с их утечкой.

Прекрасно, если «все самое важное» содержится на одном компьютере, который не подсоединен ни к какой сети (кроме электрической). Еще лучше, если компьютер этот стоит в отдельной комнате, привинчен к полу огромными болтами, а доступ к нему имеет один человек. Лучше всего — только владелец компании. Тогда нам, по-видимому, останется лишь следить за сохранностью замка, надежностью системы видеонаблюдения и хорошо платить людям, охраняющим комнату. Но, к сожалению, такие простые случаи — величайшая редкость.

А что если важная информация доступна десяткам, сотням, а то и тысячам пользователей офисных рабочих станций, половина которых представлена ноутбуками (регулярно покидающими стены офиса)? Вот это уже куда более частая ситуация. Значит, нужно либо ограничить количество людей, имеющих доступ к этой информации, либо, если это расходится с задачами бизнеса (а именно так обычно и происходит), внедрять довольно дорогостоящие современные средства защиты.

Есть программные решения, позволяющие открывать определенные документы исключительно в пределах офиса. Можно также ограничить время, в течение которого каждый документ может быть открыт. Имеются и системы контроля «утечек» (DLP, Data Loss Prevention), позволяющие отслеживать перемещение нужных документов и даже их фрагментов как внутри компании, так и за ее пределами. Ассортимент обширен, но это не значит, что использовать эти инструменты можно в произвольной комбинации. Начинать следует с оценки рисков. А после ее завершения — понять, стоит ли приобретать технологии, стоимость которых существенно превышает ценность защищаемой информации.

Ну а если утечка все-таки произошла, не обойтись без полноценного расследования. В России это новое течение в бизнесе, тогда как в развитых странах оно давно уже является флагманским направлением в сфере информационной безопасности. К примеру, в США объем этого рынка в прошлом году превысил $5 млрд!

Внешний эффект

Значит ли это, что обороне периметра «снаружи» (от вирусов и хакеров) следует предпочесть поиск источников уязвимостей внутри компании? Вовсе нет. Внешние опасности быстро эволюционируют. Разве что сетевые угрозы в большинстве случаев исходят не столько от конкурентов (предпочитающих как раз действовать изнутри), сколько от весьма профессиональных группировок киберпреступников, зарабатывающих деньги на информационной уязвимости компаний и частных лиц.

Простейший пример — дистанционное банковское обслуживание. Сегодня редкая организация занимается физической доставкой платежек в банк. Расчеты чаще осуществляются через электронные системы «клиент — банк». И каждый банк, разумеется, использует те или иные средства защиты. И все-таки у «третьей стороны» то и дело появляются возможности получить доступ к счетам. Чаще всего — из-за «человеческого фактора».

КИБЕРПРЕСТУПНИКИ СТАНОВЯТСЯ ВСЕ БОГАЧЕ И СПОСОБНЫ ПОДКУПИТЬ ПРАВООХРАНИТЕЛЕЙ. ПОРОЙ ДЛЯ ТОГО, ЧТОБЫ ОТПРАВИТЬ АГРЕССОРА В ТЮРЬМУ, КОМПАНИЯМ САМИМ ПРИХОДИТСЯ ДАВАТЬ ВЗЯТКИ

Это не гипотетическая ситуация. Поверьте, подобное происходит в каждом банке по несколько раз в месяц. А компании, которые специализируются на поисках похищенных баз данных, ежемесячно находят по несколько тысяч пропавших «ключей». О чем это говорит? О том, что деньги практически любой организации рано или поздно могут быть перенаправлены в неизвестном направлении. Причем по такой сложной цепочке и с такой скоростью, что «догнать» жуликов (и деньги) не удастся. Как и выяснить, кому именно достались средства.

Следует также напомнить, что последствия таких инцидентов чаще всего ложатся на плечи клиентов, а вовсе не банкиров. Последние очень аккуратно формулируют условия в договорах. Получается, что за вопросы безопасности практически полностью отвечает клиент — за исключением тех редких ситуаций, когда удалось доказать, что доступ к счету был получен именно путем «жесткого взлома» электронной системы банка.

Но в действительности такие взломы происходят чрезвычайно редко. Почти всегда причина кроется в элементарной неаккуратности самих пользователей. Частый случай — использование зараженного компьютера (грубейшее нарушение безопасности — осуществление операций, связанных с электронными платежами, с непроверенных компьютеров — например, в интернет-кафе). Или же — беспечное отношение к токен-ключу. В последнее время такие устройства, подтверждающие легитимность пользователей в системе дистанционного управления платежами, стали весьма популярны. Однако пользователи в редких случаях берегут ключ так, как следовало бы. Я сам много раз видел, что такие ключи просто лежат на столах у бухгалтеров. При этом каждый день в бухгалтерию приходит огромное количество людей. И совсем не трудно незаметно унести токен. А потом незаметно же вернуть на место. Как видите, внешние угрозы тесно переплетаются с внутренними.

Зачастую доступ к ценной информации осуществляется с помощью так называемых бот-сетей, состоящих из большого числа зараженных вирусами компьютеров, которые используются киберпреступниками для перехвата информации.

Эта проблема, кстати, в равной степени касается и физических лиц, совершающих покупки через Интернет при помощи банковских карт. Обычно источником бед становится фишинговый сайт, полностью копирующий веб-страницы онлайновых магазинов, банков или расчетных систем.

В российской практике уже известны случаи, когда с помощью вирусных программ создавались точные копии банковских сайтов. При попытке зайти на такой сайт с зараженного компьютера пользователь обнаруживал привычный для себя интерфейс и со спокойной душой вводил пароли и секретные коды, осуществляя ту или иную операцию (например, оплату мобильного телефона). При этом такие программы в ряде случаев «умели» транслировать выполненную операцию на настоящий сайт банка, так что подозрений на первых порах не возникало. К оператору приходил его платеж, абонент получал уведомление по СМС и закрывал фальшивый сайт. Но именно в этот момент и начинался процесс криминального вывода всех имеющихся на карте средств.

Компьютерные преступления становятся частью реальности, причем с невероятной скоростью. Это давно уже серьезный бизнес, которым занимаются не талантливые хакеры-одиночки, а хорошо организованные преступные группы с четким разделением труда. Часть из них создает и распространяет вредоносные программы, часть работает с украденными ключами. Они действуют осторожно, так что нападения на счета не носят масштабного характера. Одномоментное хищение средств у сотен юридических лиц создало бы большой резонанс. Но когда в каждом банке подобное случается примерно 3–4 раза в месяц, это не слишком бросается в глаза. Если только не обращать внимания на широкую статистику. Ведь, например, по оценке специалистов Group-IB, за прошлый год путем таких мошеннических схем в России было украдено более $1 млрд. А хуже всего то, что враг почти неуловим. Да и наказания за компьютерные преступления в нашей стране все еще носят символический характер.

Именно эти обстоятельства привели к появлению молодой рыночной ниши, связанной с раскрытием киберпреступлений. Результаты уже есть. Вот только даже если хакер найден, у него порой оказывается достаточно средств, чтобы откупиться от правосудия. Известны случаи, когда клиентам, которые из принципа хотели посадить преступника, приходилось самим «инвестировать» во взятку, чтобы компенсировать «потери» людей из правоохранительных органов.

Много бед приносят компаниям DDoS-атаки — распространенный инструмент недобросовестной конкуренции, который позволяет порой на весьма продолжительное время сделать сайт организации недоступным за счет огромного количества входящих обращений, генерируемых сетями из зараженных компьютеров. С этой проблемой сталкиваются не только туроператоры или производители пластиковых окон, подвергающиеся подобным нападениям в «горячий сезон» (порой незаметно для себя), но и крупные корпорации. Под угрозой оказались даже системы промышленной автоматизации. Долгое время считалось, что они «не интересны» злоумышленникам. А затем случилась громкая история с вирусом Stuxnet. И это, похоже, только первая ласточка. Сбой в работе оборудования промышленных предприятий способен привести к колоссальным убыткам. И это понимают как заказчики, так и исполнители кибернетических атак.

Что же, если мы хотим мира (спокойного ведения бизнеса и защиты от рисков), нужно готовиться к войне. Кибернетические битвы уже втянули в свою орбиту бизнес. И это не шутки. Вот почему первым лицам российских компаний я искренне рекомендую всерьез заняться изучением и предотвращением новых угроз. Враг уже у границы.

Начать дискуссию

Минцифры ужесточит правила оплаты мобильной связи

У абонентов при пополнении баланса наличными будут требовать паспорт.

Кадры

👷 Каждый третий наниматель сталкивается с неквалифицированными кандидатами. Почему, объясняет организатор опроса

Главной сложностью при подборе персонала опрошенные называют недостаточную компетенцию кандидатов на открытую вакансию — об этом говорят 54% респондентов.

Налоговый учет

Виды доходов, подлежащие налогообложению по ставке 18% в 2024 году

В 2024 году налоговая политика подвергнется некоторым изменениям, которые коснутся различных видов доходов граждан. Понимание того, какие именно доходы будут облагаться налогом по ставке 18%, поможет лучше планировать свои финансовые обязательства и избегать неприятных сюрпризов при уплате налогов.

Курсы повышения
квалификации

18
Официальное удостоверение с занесением в госреестр Рособрнадзора
Банки

Китайские партнеры перестали получать платежи через «ВТБ Шанхай»

Импортеры не могут отправить деньги китайским поставщикам через шанхайский филиал ВТБ.

Банки

ЦБ будет оперативно рассматривать сообщения об ошибочном включении в реестр мошенников

Те, кто по ошибке попал в список Центробанка, смогут оспорить это решение и разблокировать возможность проводить денежные переводы.

На сотрудников из стран ЕАЭС тоже надо подавать уведомление в миграционную службу

При приеме на работу иностранцев из стран ЕАЭС надо уведомлять Управление по вопросам миграции МВД о заключении с ними трудовых или гражданско-правовых договоров.

Опытом делятся эксперты-практики, без воды

Как оспорить решение трудовой инспекции: разъяснения Роструда

На портале Госуслуги можно запустить процедуру досудебного обжалования решений Роструда.

Высокий кредитный рейтинг — не обязательное условие одобрения кредита

С высоким персональным кредитным рейтингом (ПКР) не всегда одобрят кредит.

👎 Освобожденных от НДС упрощенцев не освободили от счетов-фактур. Прогноз налогового инженера

Если доход за предыдущий год не превышает 60 млн рублей, в текущем году при УСН будет освобождение от НДС по статье 145 НК.

Медицина

Закупка медоборудования в условиях санкционного давления: пошаговая инструкция 

Начиная с 2022 года Российский бизнес испытывает жесткое санкционное давление, которое не обошло стороной  медицину. Несмотря на это, отечественная экономика не впала в рецессию, а наоборот получила мощный стимул для развития, но проблем у бизнесменов добавилось.

Закупка медоборудования в условиях санкционного давления: пошаговая инструкция 

С 24 июля начнут принимать заявки на отсрочку от службы в армии

IT-специалисты с 24 июля по 6 августа могут подать заявление об отсрочке на портале Госуслуги.

Первичные документы

Порядок перехода на ЭПД в 2024 году

Сегодня электронные перевозочные документы (ЭПД) уже используются наравне с бумажными, а Минтранс планирует в ближайшие годы перевести в «цифру» до 90% документооборота в сфере логистики. Многие компании, в том числе лидеры рынка, предпочли не ждать, когда ЭПД станут обязательными, и перейти на новый стандарт по собственной инициативе. Нужно ли следовать их примеру? Как перейти с бумажных перевозочных документов на электронные? Какие решения может предложить Айтиком? Рассказываем в статье. 

Порядок перехода на ЭПД в 2024 году

Агрегаторы компенсируют ущерб таксистам и курьерам

Цифровые платформы занятости будут обязаны отчислять в компенсационный фонд минимум 3 млн рублей. Из этих средств будут выплачивать деньги курьерам и таксистам, если их права будут нарушены агрегаторами.

❗ На мелкие налоговые долги не будут высылать требования

Налоговое требование на сумму менее 500 рублей формировать не будут.

Менеджер маркетплейса на договоре ГПХ отсудила у него 1,3 млн за вынужденный простой

Суд восстановил незаконно уволенную сотрудницу маркетплейса и взыскал с площадки более 1,3 млн рублей за вынужденный простой.

Все новые правила ведения КУДиР и составления декларации на УСН уже в обновленном курсе «Клерка»

Изменения 2024 года только вступили в силу, а мы уже записали уроки по тому, как с ними работать. Научитесь правильно заполнять КУДиР и декларацию на УСН в соответствии с требованиями налоговой в 2024 году на курсе «Главный бухгалтер на УСН». Вы освоите профессию с нуля, систематизируете и актуализируете свои знания.

Иллюстрация: Вера Ревина/Клерк.ру

15 курсов бухгалтера для ИП: обучение с нуля

Вести бухгалтерию индивидуального предпринимателя не так сложно, как может показаться на первый взгляд. Существуют специальные курсы, на которых начинающие предприниматели и будущие бухгалтеры научатся выбирать систему налогообложения и минимизировать риски. А также работать с кассой, платить зарплату, автоматически формировать и сдавать отчетность. 

15 курсов бухгалтера для ИП: обучение с нуля
НДФЛ

Необлагаемый лимит для НДФЛ с депозитных процентов будет несгораемым для длинных вкладов

НДФЛ с процентов от долгосрочных вкладов будут считать по-новому.

Возмещение расходов на предупредительные меры: что и как можно вернуть

До 31 июля можно подать в СФР заявление и вернуть расходы на предупредительные меры: путевки на лечение сотрудников, медосмотры и многое другое. Разбираемся, какие расходы можно вернуть и какие документы для этого понадобятся. 

Возмещение расходов на предупредительные меры: что и как можно вернуть

Интересные материалы

Общество

В Таиланд можно отправиться без визы на 60 дней

Временный режим безвизового въезда в Таиланд стал постоянным.