2020/05/19 13:43:24

Сергей Войнов, генеральный директор EveryTag:
«У каждой утечки информации есть фамилия, имя, отчество»

Активное продвижение нашего мира по пути информатизации открывает перед человечеством, с одной стороны, новые потрясающие возможности, а с другой стороны, порождает новые, неизвестные ранее риски. А некоторые человеческие пороки, связанные, в частности, с нарушением личной или коммерческой тайны, приобретают с помощью ИТ новые формы, а значит, требуют новых методов защиты. Эти вопросы TAdviser обсудил с Сергеем Войновым, генеральным директором компании EveryTag.

Содержание

Сергей
Войнов
Вопросы подделок документов, вопрос борьбы с фейками – все это скоро будет присутствовать в нашей жизни в гораздо больших объемах, чем сейчас.

У вас большой опыт работы в крупных корпорациях и консалтинговых компаниях, как российских, так и международных. Как изменилась за это время угрозы в сфере корпоративной ИБ на фоне развивающейся информатизации предприятий?

Сергей Войнов: Действительно, с 2001 года я работал в ИТ-консалтинге и прошел всю цепочку: с позиций младшего консультанта до руководителя крупных проектов полнофункционального внедрения системы SAP. Консалтинг дает потрясающую профессиональную возможность за короткое время принять участие в большом количестве проектов для разных отраслей - от фармацевтики до гостиничного бизнеса и телекома. За это время буквально можно прожить несколько разных жизней – глубоко погрузиться в специфику разного бизнеса. Позже уже в статусе замдиректора компании «Энергодата» (в то время аутсорсера ФСК) я отвечал за эксплуатацию всех корпоративных ИТ-систем, сервисов и информационно-вычислительной инфраструктуры «Федеральной сетевой компании». Потом в роли CIO «СвязьТрансНефть», «дочки» компании «Транснефть», отвечал за ИТ одного из крупнейших телеком-операторов страны. Везде я с интересом наблюдал за ИТ-трансформацией крупных производственных компаний.

Применительно к информационным технологиям где-то в середине нулевых бытовал термин «лоскутная автоматизация». Ей на смену пришли ERP-системы корпоративного уровня, которые стали объединять большинство процессов предприятия в одной ИТ-системе. Это был прорыв: одна система стала управлять всем жизненным циклом: от производства до сбыта, от складского учета до HR. Фактически только для специфических задач используются узкоспециализированные решения.

А вот в сфере информационной безопасности до сих пор нет решений, которые объединяли бы все, что предприятию требуется для защиты от угроз ИБ. Сегодня здесь царит лоскутная автоматизация. При этом ИБ – это один из самых быстрорастущих и, наверное, самых дорогих рынков ИТ на сегодняшний момент, и он растет гипертрофированными темпами.

Лоскутная информатизация в ИБ

Лоскутная автоматизация в ИБ – это некий рудимент прошлого, который исчезнет при появлении некоторого «зонтичного» решения, подобного концепции ERP в корпоративных ИТ-системах?

Сергей Войнов: В ИБ все несколько сложнее. Я занимался проектами информатизации, в том числе, в роли CIO крупнейших российских компаний, и наблюдал разные пути развития. Однако несмотря на существенные различия, у всех есть общее свойство. Оно заключается в том, что по мере автоматизации процессов все больше критичных для бизнеса процессов и данных оказывается не в «аналоговом», то есть бумажном, формате, а переводится в электронный вид. И одновременно все в большей степени потеря такой информации либо ее компрометация или хищение становится событием, критичным для бизнеса. Поэтому, как только появились первые учетные системы, и бухгалтерию начали вести не в амбарных книгах, а в учетных ИТ-системах, появилось понятие информации, которую надо беречь.

Степень критичности информации очень разная. Например, когда производственные процессы оцифровались и перешли на сервера, оказалось, что их можно разрушить там, и тем самым остановить деятельность предприятия. Или АСУ ТП. Еще 5 – 7 лет назад никто и не думал, что системы АСУ ТП нужно защищать, а сегодня рынок требует: дайте мне эти решения! В целом, чем дальше мы уходим в цифровой формат ведения бизнеса, тем больше угроз возникает со стороны компрометации, слива, удаления информации. А это в любой момент может обернуться параличом деятельности предприятия либо лихорадочной реорганизацией его работы в новых условиях. В результате рынок требует все новых и новых ИБ-решений. В качестве ответа на такой запрос рынка появляются продукты верхнего уровня. Они, охватывают, например, разные системы мониторинга, агрегируют сигналы от разных систем, анализируют некоторые закономерности и делают прогнозы: что происходит?

Это похоже на тот путь, который уже прошли ИТ-системы. Но в сфере ИБ мы еще в начале пути, поэтому сейчас нам ближе лоскутная автоматизация, которая подразумевает наличие большого количества разных элементов. И все эти элементы нужно практически реализовать. Причем, каждый элемент – непростая сущность. Например, антивирусная угроза, которая может просто вывести из строя предприятие – один элемент. Соблюдение требований по обработке персональных данных – второй элемент. Защита конфиденциальной информации от ее хищения снаружи и изнутри – третий. Список можно продолжать.

Утечки корпоративных данных: в цифре и «аналоге»

Тематика утечек чувствительных корпоративных данных необычайно актуальна во всем мире. Стоит только вспомнить недавние шумные скандалы с утечками персональных данных клиентов российских банков, которыми потом пользовались мошенники с использованием методов социальной инженерии. Похоже, что ИТ меняются, а центральным элементом системы рисков ИБ остается человек?

Сергей Войнов: Да, человеческий фактор - во многом ключевой для ИБ. С точки зрения виновников ИБ-инцидентов, ситуация несколько менялась. Когда-то мы предполагали, что есть пласт людей – плохих ребят, которые находятся вне периметра организации. Именно они – люди снаружи - являются угрозой, от которой нужно предприятие защищать. Фактически нужно построить некий забор, который не допустит их в нашу инфраструктуру, не позволит им прочитать наши данные, выведать наши секреты.

А потом возникла новая концепция, которая базировалась на том, что злоумышленники в большинстве случаев – это вовсе не внешние ребята. Это собственные сотрудники - те, кому компания доверила эту чувствительную информацию.

Почему они это делают? Тому есть множество причин. Давайте вспомним, сложно ли «пробить» номер мобильного телефона? Это, между прочим, уголовное преступление, но сделать это достаточно легко и стоить это будет не больше 500 руб. Кто сливает информацию? Работники салонов сотовой связи, контактных-центров, то есть низко оплачиваемая категория работников, которые работают по всей стране. И в любом салоне сотовой связи каждый из них имеет доступ к CRM-системе, где есть информация об абоненте. И он легко может слить любую информацию из CRM-системы: ему - 500 рублей, а он в ответ - фотографию снимка экрана. Анонимно и абсолютно безболезненно для него, как он считает. Это большая проблема телеком-операторов.

Еще пример - банковские данные, которые тоже можно получить с рабочего места из CRM-системы: состояние счета, детали транзакций и т.п. Это та же самая история. Раньше, для того чтобы получить работу операциониста в банке, нужно было иметь высшее образование. А сегодня это низкооплачиваемая профессия, высшего образования для этого не требуется. Я не хочу никого обидеть, но статистика неумолима: на работу массово набираются люди, которые в силу невысокой зарплаты не мотивированы на жесткое соблюдение некоторых требований. И они могут зайти в CRM-систему и слить информацию.

Помимо банальной экономической выгоды есть еще известный фактор обиженного сотрудника.

Сергей Войнов: Да, это сильный фактор. Когда некоторое время назад я работал ИТ-директором одного весьма крупного предприятия, организация столкнулась с серьезной проблемой. Тогда в компании сменилось высшее руководство, поменялась корпоративная политика, и кому-то из сотрудников это очень не понравилось. И этот «кто-то» стал регулярно анонимно публиковать в Сети разные конфиденциальные сведения, которые он получал по роду своей деятельности в компании. Это был классический хейтер, и он публиковал сканы бумажных документов, к которым имел доступ. Причем, это все происходило на фоне шумных скандалов с публикациями WikiLeaks –тоже конкретные документы на фирменных бланках с печатями, подписями, которым трудно не поверить и трудно что-то возразить. Анонимный тролль, с которым невозможно вести диалог: с этой проблемой очень трудно бороться, потому что она не цифровая.

Представляете? Огромная компания, несколько десятков тысяч сотрудников. Наверняка несколько сотен из них имеют доступ к самой щепетильной корпоративной информации. И кто-то один сливает информацию вовне. Как? Очень просто: фото документа на собственный смартфон. Но это вне цифровых технологий.

Сколько стоит риск утечки конфиденциальных данных

Такие утечки сегодня можно отследить?

Сергей Войнов: Можно, но не с помощью используемых для защиты от утечек систем класса DLP или RMS. Все они, так или иначе, защищая информацию от утечек, прекращают свою работу, как только эта информация становится, например, некоторым изображением на экране монитора или бумаге (распечатанным на принтере). То есть в тот момент, когда ее характер меняется с цифрового на аналоговый. Система может сказать, что конкретный документ открывали 400 раз, 200 человек в течение полутора месяцев. А вот когда такой бумажный или сфотографированный документ ушел из организации, и кто это допустил, ни одна DLP или RMS сказать не может. Наблюдая, какие проблемы вызывают такие ситуации в крупных компаниях, я четко осознал: есть конкретная ниша очень востребованных ИТ-решений, и она практически свободна.

Что, по Вашему мнению, наносит больший ущерб организации: утечки конкретных клиентских данных, как в тех нашумевших историях с банками в конце прошлого года, или репутационные риски в результате публикации скрываемых сведений?

Сергей Войнов: Попытки оценить ущерб от утечек в деньгах – нетривиальный вопрос. История с клиентскими данными обычно рассматривается, с точки зрения стоимости утраты клиентской лояльности и стоимости защитного решения. И чаще всего это выглядит так: ну, да, наверное, это неприятная история, и я, наверное, готов выложить некоторое количество денег, но я не вижу угроз на такую сумму!

Другое дело, что репутационный риск порой может иметь сверхвысокую стоимость, как случилось, например, с Arthur Andersen. Всего лишь один раз она умышленно совершила ошибку. Компания подготовила для нефтяной компании Enron, переживавшей в тот момент трудные времена, неверную отчетность. И этот шаг полностью разрушил ее репутацию. После этого глобальная аудиторская корпорация №1 в мире перестала существовать. И это тоже цена репутационного риска.

Иная стоимость будет у утечки данных, если, скажем, речь идет о слиянии крупных компаний. Все хотят знать о ней заранее, потому что можно сделать целое состояние, если раньше всех узнать, что произойдет. Потому такая информация всегда тщательно скрывается. Однако в крупной сделке всегда принимают участие не только две стороны: покупатель и продавец. Обычно есть еще какое-то финансовое плечо – инвестиционный банк, юристы с обеих сторон и т.д., то есть немало людей, которые вовсе не являются сотрудниками объединяющихся компаний. И вдруг в публичном доступе оказывается некий документ, который разрушает все договоренности, и сделка не совершается. И вот тут возникает интересный вопрос: кто это сделал? Кому предъявлять претензии?

За утечкой документа мог стоять кто-то из компаний третьих лиц, обслуживающих сделку. Вообще, отношение третьих лиц к щепетильной информации своих клиентов - это больная тема сегодняшнего дня. Как в той нашумевшей не так давно истории с Facebook и Cambridge Analytics, допустившей утечку персональных данных пользователей соцсети. Сам-то Facebook имеет очень мощную защиту, а вот его контрагенты, имеющие доступ к данным, могут по какой-то причине не соблюдать требования по защите также же трепетно, как это делает сам Facebook.

Утечки по вине третьих лиц – это сегодня существенные риски?

Сергей Войнов: Более чем. И встречаются буквально на каждом шагу. Скажем, вы как крупное предприятие или публичное физическое лицо обращаетесь в юридическую компанию, которая должна подготовить определенные документы. А в них вполне может содержаться информация очень чувствительного для вас характера. Ну, скажем, условия брачного договора или схема легальной оптимизации налогов. Вариантов множество, и огласка этих документов может стать для вас или вашего бизнеса настоящим ударом. Вы обращаетесь к этим уважаемым юристам, потому что они высококвалифицированные профессионалы. Но есть вопрос: а как можно быть уверенным в том, что его сотрудники не сольют вашу информацию в желтую прессу, что окажется для вас весьма болезненным происшествием?

Снижение рисков утечек: традиционные и инновационные способы

Что сейчас делается для снижения таких рисков?

Сергей Войнов: Формируются некие рейтинги надежности и ряд признаков этой надежности. Например, юридические компании объясняют собственную надежность в вопросах минимизации рисков утечек данных клиентов через внедрение ряда организационных решений. Например, они организуют контроль и проверки самого персонала и их работы. В том числе, регулярно проверяют документы на столах сотрудников. Внедряют специализированные системы. И еще один признак надежности – страхованием рисков утечки конфиденциальных сведений клиентов. Конечно, в первую очередь, это относится к США – там страхование профессиональных рисков развито очень сильно.

Примерно половину рынка занимает медицина, и четверть всего объема рынка страховых услуг - юридические услуги. Потому что там все четко понимают: ошибки могут быть, киберугрозы – это реальность. И никому не хочется отвечать за такие происшествия. Всем хочется пальцем показать на виноватого, а страховые выплаты пусть обеспечит страховая компания.

Страхование ответственности третьих лиц или ответственность за кибернадежность третьих лиц – это тренд, который все больше и больше набирает силу во всем мире. Наиболее активно он проявляется на рынке США, там возникают специализированные рейтинговые агентства и определенные рейтинги благонадежности. Собственно, наша система EveryTag предназначена для решения задач подобных типов.

Как бороться с утечками, которые реализуются вне цифровых технологий

Расскажите подробнее, как работает система EveryTag.

Сергей Войнов: Приведу пример. Некоторое время назад Д.А. Медведев – тогда он был президентом РФ – выступил с сообщением на тему поддержки малого бизнеса РФ. И буквально на следующий день произошел слив документа из одной налоговой инспекции Новосибирской области. В Сеть был вброшен официальный документ за подписью главы областной УФНС с печатью и подписью, а в нем обведена фраза о применении некоторой системы наказаний к малому бизнесу. Это был явный демарш – оспаривание утверждений первого лица государства буквально с официальным документом в руках. Вот с такими ситуациями наша система отлично справляется. Даже одного опубликованного абзаца из того документа нам достаточно, чтобы установить, кто из сотрудников организации его слил. Наша система, созданная на базе запатентованной в России и за рубежом технологии ILD (Information Leaks Detection), позволяет стеганографически закодировать в текст документа информацию о его получателе.

Внести незаметные изменения в документ?

Сергей Войнов: Сегодня мы говорим: в любое изображение информации. Начинали мы, действительно, с единственного решения, которое позволяло работать только с документом. Смысл технологии в том, что исходный документ модифицируется: неразличимо для человеческого глаза меняется тотально все, что есть на этом документе. Нет ни одного элемента, который остался бы неизмененным. Одна стандартная страница текста А4 может быть модифицирована больше 205 триллионов раз. Как раз это колоссальное количество модификаций только одной страницы текста позволяет нам определять, чей это был документ, даже по маленькому кусочку такого документа.

Наша система находит, какому конкретно документу соответствует именно этот кусочек, который использовали во внешней публикации. Затем считывает закодированную в нем информацию. Потом анализирует код, который зашит в этот документ, и определяет, какому пользователю, с какого рабочего места, в какой момент времени именно этот документ выдавался.

Достаточно обрывка документа?

Сергей Войнов: Да. Клиенты проверяли работоспособность алгоритма: рвали документы в клочья, что-то на них рисовали, фотографировали под углом, в муаре, на большом расстоянии т.д. Один раз на демонстрации из документа вырвали строчку, где было всего пять слов, и все равно мы нашли, чей это был документ.

Модифицированные копии документов сохраняются в каком-то хранилище?

Сергей Войнов: Нет. Мы не храним у себя вообще никакой информации о документе. Есть некая комбинация цифр, которая является уникальной. Именно она является ключом, по которому определяется, что конкретный документ, выданный именно вам, был модифицирован определенным образом. То есть это просто некий набор цифр, который весит считанные килобайты. Из него вы не сможете восстановить исходный текст.

Нельзя не спросить про конкурентов. Они есть?

Сергей Войнов: Что-то подобное человечество всегда пыталось создать. Еще когда не было компьютеров. А если серьезно, то при нынешнем разнообразии функциональности и технических возможностей наших систем прямых конкурентов сопоставимого с нами уровня, думаю, нет. Есть решения подобного класса, которые применяются в DRM-системах цифровых прав (Data Right Management). Но это, скорее, решения, которые разработаны для задач защиты авторских прав, и они не очень применимы к большому документообороту компаний.

Решение срабатывает постфактум, то есть когда документ уже уплыл, и он должен где-то всплыть?

Сергей Войнов: Да. Конечно, наше решение не позволяет превентивно предотвратить слив информации. Есть ИТ-системы, которые запрещают что-либо сделать с электронным документом, например, отправить по почте. Но если у меня есть доступ к этому документу, я могу его видеть на экране, распечатывать, то что меня может остановить от его копирования, фотографирования и слива? Только понимание неотвратимости наказания. Вообще это общий закон социума: чем лучше работают правоохранительные органы, тем меньше мы нарушаем закон. Потому что понимаем, что будет неминуемое возмездие.

Так и здесь: решение само по себе не может остановить человека в момент хищения. Но она говорит: ты понимаешь, что завтра по любому клочку, обрывку, любой части документа, когда он появится где-либо, мы сможем узнать, кто это сделал, и начнется следствие? У каждой утечки информации есть фамилия, имя, отчество.

Какие форматы документов поддерживает система EveryTag?

Сергей Войнов: Вначале это были растровые форматы хранения графической информации, затем добавились основные форматы офисных продуктов (Word, Powerpoint, например). Сейчас мы постоянно расширяем этот набор под задачи заказчиков. Кроме документов мы умеем работать с таблицами, схемами, чертежами, планами.

Вообще внедренная у заказчика система абсолютно прозрачна для пользователей. То есть, если наша система используется в интеграции с СЭД, то для пользователя все выглядит как всегда: карточка, документ, открыл, резолюция. Ему невдомек, что в момент открытия документа происходит его модификация на лету, и пользователю визуализируется уже персональная копия документа, сделанная лично для него. Он просмотрел документ, отправил коллеге - тот открыл, и у него своя копия. Вышел на обед, вернулся, кликнул снова на документ – открылась новая копия. Для пользователя все прозрачно, он работает с привычной ему системой документооборота.

То же происходит при работе с почтой, CRM, порталами или любыми другими системами заказчика, с которыми мы интегрируем свои решения. Только офицер безопасности при проведении каких-либо расследований работает в самостоятельном интерфейсе нашей системы, где видит историю получения документов и может определить, кем, когда и откуда был скомпрометирован документ.

Кроме документов, что еще может защитить система от слива?

Сергей Войнов: : Одна из наших последних разработок – защита от слива не документа, а информации, которая отображается на экране в интерфейсе различных информационных систем. Например, пользователи часто открывают CRM-систему или биллинговую систему, делают фото экрана и сливают информацию вовне. При использовании системы EveryTag UI, любая информация, которую вы видите на экране в интерфейсе информационный системы, незаметно маркирована персонально для вас. Если я войду в ту же систему под своим логином, изображение на экране будет немного отличаться. Глазом не отличить, но если где-то обнаружится фото данных из биллинговой системы, мы точно скажем, что это снимок был сделан из сессии конкретной учетной записи в конкретное время с определенного рабочего места.

Данное решение хорошо защищает от публикации украденных сведений. Скажите, а подходит ли оно для выявления фейковых документов?

Сергей Войнов: Да, система позволяет решить две проблемные ситуации. Первая - вы обнаружили свой документ где-то в Сети и хотите понять, кто его слил. Вторая - обратная ситуация: если я вижу в Сети документ со всеми признаками официального, либо получил бумажный документ, то на каком основании я могу поверить, что это не фейк? Вторая ситуация также вполне реализуема.

Подобно тому, как сегодня работает технология модификации каждого документа под каждого получателя с целью защиты от утечки, можно организовать модификацию всех документов, которые выпускает организация, являющаяся ньюсмейкером. Иными словами, все документы, выходящие из организации вовне, проходят некое обогащение незаметными маркировками с помощью технологии EveryTag. Любой получатель может проверить его подлинность самостоятельно, либо на сайте организации или с помощью ее мобильного приложения. Системе не нужен никакой реестр всех документов. Она просто считывает цифровые комбинации, которые зашиты в текст, и подтверждает: да, это истинный документ. Глазами эти модификации не различить, подделать столь же сложно, как подделать электронную подпись.

С поддельными юридическими документами так тоже можно бороться?

Сергей Войнов: Да. У банков, например, есть существенная проблема поддельных нотариально заверенных документов по наследственным делам. Открытый реестр создать нельзя - это нотариальная тайна, а подтвердить подлинность бумажного документа нужно. Или есть решения суда. При предъявлении такого документа банк обязан выполнить необходимые действия в течение суток. Но как убедиться, что документ не претерпел искажений, если даже эксперты порой ошибаются при проведении экспертизы? Если документ был выпущен организацией с использованием системы FakeID, любой получатель может самостоятельно подтвердить подлинность документа.

Об особенностях борьбы с утечками и подделками в эпоху облаков и коронавируса

Напрашивается облачный механизм, который упростит всем заинтересованным организациям возможность пользоваться данной технологией защиты от утечек/фейков.

Сергей Войнов: Это так. Скоро мы представим наш облачный сервис и дадим возможность тем предприятиям, которые хранят корпоративную информацию в облачных хранилищах, контролировать распространение конфиденциальных документов. Причем, не только на уровне цифровых прав доступа, но и на уровне сливов через фотографию или бумажную копию.

Многих людей волнует, куда уходят копии их паспорта, которые делаются на ресепшн бизнес-центров, в офисах туристических компаний и т.д.

Сергей Войнов: Смотрите. Копия вашего паспорта лежит в публичном облаке. Если у вас спрашивают паспорт, вы даете ссылку, и на экране дежурного появляется копия вашего паспорта. Причем, эта копия уже персонифицирована. Точно известно, что эта копия была получена в конкретном месте в точно указанное время. Мы – вся страна - идем к цифровому паспорту гражданина. Разрабатываются концепции, скоро появятся решения, где все паспортные данные будут лежать где-то в облаках и использоваться сторонними сервисами. Поэтому вопросы подделок документов, вопрос борьбы с фейками – все это скоро будет присутствовать в нашей жизни в гораздо больших объемах, чем сейчас.

В перспективе, скорее всего, сервис EveryTag будет интегрирован в ту или иную платформу. От лоскутной ИБ-информатизации мир будет уходить в сторону комплексных сервисов, которые обеспечат и надежное хранение документов и информационную безопасность. Грань между ИТ-сервисом, пользовательским сервисом и информационной безопасностью сотрется окончательно, приняв форму супер-сервисов.

Похоже, что нынешняя пандемия подталкивает нас именно к такому развитию событий?

Сергей Войнов: Действительно, у сотрудников отдела ИБ на предприятии всегда был некоторый «служебный набор»: четкая модель угроз, выбранная стратегия ИБ и настроенные под все это средства защиты. С переходом на дистанционную работу эта концепция оказалась разрушена. Ведь многие компании уповали на то, что контроль за работой с конфиденциальными документами обеспечивается с помощью организационных мер. Например, ограничения доступа на объект, контроль со стороны работников службы безопасности, систем видеонаблюдения и проч. А теперь все стали работать удаленно. Где теперь работает этот сотрудник? Какие посторонние люди получают доступ к корпоративной информации? Разрыв шаблона - периметра информационной безопасности больше не существует. Благодаря коронавирусу, наша система EveryTag стала необычайно популярна, потому что позволяет оградить сотрудников на «удаленке» от соблазна безнаказанно воспользоваться доступом к конфиденциальным корпоративным сведениям.

Если же говорить о роли пандемии в развитии ИТ и ИБ, то я думаю, что она сыграла роль некоторой «лакмусовой бумажки» - отчетливо показала, какие из нынешних ИТ-решений перестали работать, какие оказались неудобны, а какие, как говорится, взлетели. Очевидно, что урок будет выучен, и на рынке ожидается корректировка философии и изменение подхода к созданию по-настоящему безопасных информационных систем. Так что работа предстоит большая, но зато, какие перемены нас ждут!

Смотрите также