В рамках первого круглого стола проекта Global Digital Space и Cyber Media эксперты обсудили, как внутренние нарушители угрожают бизнесу и какую роль DCAP и IDM-системы играют в защите данных.
В разговоре приняли участие:
Эксперты рассказали порталу Cyber Media об актуальных проблемах внутренних нарушителей, разобрали кейсы утечек, риски инсайдерских угроз и реальные методы предотвращения инцидентов.
Посмотреть видеоверсию интервью можно в Rutube, VK, YouTube или на Дзене.
Cyber Media: Коллеги, насколько актуальна проблема внутренних нарушителей для бизнеса? Может быть, поделитесь типовыми кейсами из вашей практики?
Андрей Каганский, УЦСБ: Тема внутренних нарушителей всегда актуальна. Она была, есть и остается важной для бизнеса. Внутренние нарушения — это одна из ключевых причин, по которой многие компании внедряют IDM-системы.
Одна из основных целей внедрения IDM — это контроль жизненного цикла доступа сотрудников. В частности, это необходимо для:
Эти аспекты часто становятся причиной внутренних инцидентов, таких как утечки данных и другие нарушения. Конечно, это не единственный аспект, но он — фундамент. Именно поэтому многие компании в первую очередь задумываются о внедрении IDM-систем для решения подобных проблем.
Иван Корешков, «Газинформсервис»: Буквально в прошлом году произошел достаточно известный случай, который широко освещался в прессе. Бывший системный администратор, чья учетная запись не была заблокирована после увольнения, зашифровал данные своего бывшего работодателя и потребовал выкуп в размере 19 млн рублей.
Этот случай далеко не единичный. То, что попало в прессу, — лишь верхушка айсберга. Множество подобных инцидентов остаются в закрытых контурах, не становясь достоянием общественности. По сути, мы видим классическую «ошибку выжившего»: один случай стал известен, а сколько других остались в тени?
Проблема внутренних нарушителей более чем актуальна. Однако вопрос всегда упирается в целесообразность, особенно со стороны бизнеса. Зачастую компании не готовы тратить десятки миллионов рублей на защиту от таких угроз. Но стоит лишь один раз столкнуться с подобным инцидентом или услышать о таком от коллег по рынку, как мнение мгновенно меняется. Как это часто бывает, все решается по-русски: пока гром не грянет, мужик не перекрестится.
Роман Подкопаев, Makves: Проблема внутренних нарушителей, или инсайдеров, всегда актуальна. Инсайдер — это человек, который легально имеет доступ к информации, например, бухгалтер или системный администратор. Если доступ получен незаконно — это уже другая история.
Главная сложность — контролировать тех, кто имеет право работать с данными. Классический вопрос: как защититься от сисадмина? Таких сотрудников меньше, но риски от их действий выше.
На практике в 99% случаев права доступа не соответствуют политикам безопасности. Например, в настройках групп безопасности часто обнаруживается группа «Everyone», которая открывает доступ всем. В результате любой сотрудник может стать «инсайдером», даже если по документам у него таких прав нет.
Это создает огромную поверхность для атак. Злоумышленнику не нужно взламывать бухгалтера, чтобы получить доступ к финансовым данным — достаточно компрометировать любого сотрудника с ошибочно открытым доступом.
Проблема в том, что такие уязвимости не видны на поверхности. В крупных организациях с сотнями пользователей и групп найти их вручную невозможно. Это и есть главный вызов для бизнеса.
Cyber Media: Какие организационно-технические факторы способствуют появлению внутренних нарушителей? И какие технологии помогают минимизировать эти риски?
Андрей Каганский, УЦСБ: Многие компании на этапе внедрения IDM-систем пренебрегают консалтингом. Все хотят быстрого результата и полной автоматизации, но не готовы подготовить почву для этого. Часто формирование ролевой модели ограничивается созданием матриц доступа силами внутренних администраторов. И компании уверены, что этого достаточно. Однако формирование правильной ролевой модели, матриц доступа и оценки рисков — это сложный процесс, требующий участия специалистов-консалтеров.
Консалтеры анализируют системы, доступы, бизнес-функции и операции, чтобы минимизировать риски неправомерных полномочий. Да, такой консалтинг недешев, и многие пытаются обойтись без него. Но как только происходят инциденты, подобные тем, что описал Иван, взгляды быстро меняются — правда, часто уже поздно.
Приведу пример: у одного заказчика при интеграции IDM с доменом выяснилось, что на 15 000-18 000 активных учетных записей сотрудников приходилось около 90 000 учеток, большинство из которых принадлежали уволенным сотрудникам. Половина из них даже не была заблокирована. Причина оказалась банальной: в одной из систем были криво настроены LDAP-фильтры, и при удалении учетной записи из домена возникала ошибка синхронизации.
Из-за этой ошибки в домене хранились десятки тысяч лишних учетных записей, что стало причиной взломов и инцидентов. С помощью IDM мы быстро определили владельцев всех учетных записей, а те, что остались без владельца, были удалены. Зачем создавать риски, если их можно легко минимизировать?
Иван Корешков, «Газинформсервис»: Как говорится, «жареный петух, он и в Африке жареный петух». Это абсолютно точная парадигма. Самый важный момент в управлении доступом сотрудников и файлами — это понимание, кто имеет доступ, куда и зачем.
Начинать нужно с двух ключевых принципов:
Вот пример. В 1С структура прав доступа выглядит просто — профили, группы, роли. Но как только начинаешь углубляться в состав ролей, открывается много интересного.
Эти две парадигмы — основа безопасности: понимание, какие права и куда они ведут и наличие владельца для каждой учетной записи. Этого достаточно для базового уровня безопасности в управлении авторизацией и аутентификацией.
Роман Подкопаев, Makves: Представим, что в компанию попала фишинговая ссылка, и это не просто шифровальщик, а полноценное проникновение. Специалисты по пентесту утверждают, что на взлом домена нужно от 2 дней до 2 недель. Но что происходит дальше?
На практике хакеры, взломав систему, не сразу начинают действовать. Они изучают периметр, повышают привилегии на одной учетке, потом на другой, на сервисах. Даже если безопасность обнаруживает взлом и блокирует учетку, злоумышленники просто переходят на другую и продолжают наблюдать.
Например, у одного заказчика на 1 500 сотрудников было 40 000 учетных записей. Учетки были заведены на телефоны, переговорки, розетки — на все. Такая «политика безопасности» создала идеальные условия для повышения привилегий и дальнейшего проникновения.
Коллеги уже говорили про IDM-системы, но важно понимать, что прежде чем настраивать права, нужно разобраться, что происходит сейчас. DCAP-системы могут автоматизировать этот процесс. Ни один человек вручную не сможет найти на файловом хранилище, даже на 10 ТБ, все файлы со сломанным наследованием прав или прямым доступом.
Проблема в том, что вручную это просто невозможно. Как говорится, «чтобы подслушивать всех советских людей, нужны все китайские». Поэтому автоматизация здесь критически важна.
И последнее: когда шифровальщик проникает в систему через учетку, это внутренний нарушитель или внешний? Формально — внутренний, но сотрудник может быть ни при чем, если он просто кликнул на фишинговую ссылку. На это тоже нужно обращать внимание.
Cyber Media: Давайте перейдем к обсуждению продуктов. Как IDM помогает в защите от внутренних нарушителей? Какие проблемы ИБ можно решить с помощью DCAP?
Иван Корешков, «Газинформсервис»: IDM — это мощный инструмент, который мы начали развивать еще в 2008 году. С тех пор он сильно изменился. Раньше он просто синхронизировал данные из Active Directory и назначал группы безопасности. Сейчас он работает на гораздо более глубоком уровне: управляет транзакциями в SAP, ролями в 1С, проектными доступами в Jira и другими системами. Основные функции IDM:
IDM — это не просто инструмент для управления учетками. Это комплексное решение, которое помогает минимизировать риски внутренних нарушителей, автоматизировать рутинные процессы и повысить общий уровень безопасности.
Роман Подкопаев, Makves: IDM помогает в защите от внутренних нарушителей, но прежде чем раздавать доступы, нужно понять, кто и что уже имеет. Одно дело — посмотреть на бумаге или в группах безопасности, но реальность часто отличается. Доступы на файловых хранилищах хранятся в ACL, и там часто творится хаос. Например, по группам безопасности все может выглядеть идеально, но при детальном анализе выясняется, что наследование прав сломано, и документы доступны не тем, кому нужно.
В одной организации мы обнаружили схему, где топ-менеджер готовил рейдерский захват. Он брал документы из закрытого контура и перекладывал их в общую папку. Другие сотрудники забирали их оттуда и уже использовали в своих целях. Классические средства защиты не видят таких действий, потому что перемещение файлов внутри офиса не считается нарушением. Основные функции DCAP:
Таким образом, DCAP не только помогает выявлять и устранять существующие уязвимости, но и предотвращает потенциальные угрозы, связанные с внутренними нарушителями. Автоматизация процессов управления доступом и контроль за файловыми операциями позволяют значительно повысить уровень безопасности и минимизировать риски утечек данных.
Андрей Каганский, УЦСБ: IDM-система — это мощный инструмент, который помогает автоматизировать управление доступом и контролировать уровень доверия к сотрудникам. Раньше все было просто: новый сотрудник получал учетку и начинал работать. Сейчас компании не всегда готовы сразу давать доступ, особенно если есть сомнения в доверии.
Вот пример: сотрудник проходит инструктаж по информационной безопасности — IDM автоматически открывает ему ограниченный доступ в интернет. Или другой сценарий: если из кадровой системы поступает информация о предстоящем увольнении, система заранее отключает удаленный доступ или ограничивает права. Мы не ждем, пока у сотрудника появятся «грязные мысли» — действуем на опережение.
В течение карьеры сотрудника IDM тоже помогает. Например, при переводе в другой отдел система автоматически запускает сертификацию имеющегося у сотрудника доступов. Это предотвращает накопление избыточных прав, которые часто становятся причиной утечек или злоупотреблений.
Но чтобы внедрить такие сценарии, нужна серьезная подготовка. Мы работали с одним заказчиком, готовили регламенты, макеты, демонстрации. Но когда дело дошло до масштабирования на 100 000 ролей в трех системах, процесс остановился. Это требует времени, денег и готовности бизнеса идти до конца.
Основная ценность IDM — в автоматизации процессов, которые вручную выполнить невозможно. Он минимизирует риски, связанные с внутренними нарушителями, и обеспечивает прозрачность управления доступом. Но чтобы раскрыть весь потенциал системы, нужно быть готовым к глубокой аналитике и внедрению сложных сценариев.
Cyber Media: Можете привести примеры, как IDM и DCAP помогают в смежных сферах, например, управлении IT, бухгалтерии или других отделах?
Андрей Каганский, УЦСБ: IDM и DCAP приносят пользу не только в части информационной безопасности, но и в других сферах бизнеса. Например, для IT-отдела IDM — это инструмент автоматизации рутинных, ежедневных действий системных администраторов. Раньше для управления учетными записями и ролями в 10 системах требовалось 10 администраторов. Сейчас достаточно одного человека, который следит за процессом. Остальных можно перевести на более полезные задачи.
Часто возникают возражения: «IDM дорого, лучше нанять 10 администраторов». Но здесь важно понимать риски. Доверяете ли вы этим администраторам доступ к критическим системам? Ошибки или злоупотребления с их стороны могут привести к миллионным ущербам. Автоматизация через IDM снижает такие риски.
Еще один плюс — снижение нагрузки на техническую поддержку. Раньше пользователи звонили в поддержку, чтобы узнать, какие доступы им нужны. С внедрением IDM и самообслуживания, где есть понятный каталог ролей, количество таких запросов значительно сокращается. Это освобождает ресурсы и экономит бюджет.
Для других подразделений, например, бухгалтерии или ERP-систем, IDM тоже полезен. Когда все риски просчитаны, а ролевая модель выстроена, это снижает вероятность ошибок и злоупотреблений, таких как ФРОД. Хотя такие выгоды сложнее измерить, они очевидны.
Отдельно хочу отметить почтовые системы, например, Exchange. Их часто недооценивают с точки зрения безопасности. Все думают о переполнении хранилищ, но забывают о рисках, связанных с переадресацией или сложными сценариями, которые могут использовать злоумышленники. Exchange и другие почтовые системы заслуживают большего внимания в контексте безопасности.
IDM и DCAP — это не только про защиту, но и про оптимизацию процессов, снижение рисков и повышение эффективности бизнеса в целом.
Иван Корешков, «Газинформсервис»: IDM и DCAP помогают не только в информационной безопасности, но и в других сферах бизнеса. Например, в управлении IT или работе с HR. Вот реальный кейс, который иллюстрирует, как IDM может решать проблемы в разных отделах.
Мы познакомились с заказчиком в 2019 году. У них была высокая текучка — до 3 000 сотрудников в квартал. При этом информация о новых сотрудниках и увольнениях не сразу попадала в HR-системы, а застревала в корпоративных приложениях. Это создавало хаос в управлении доступом. Мы предложили использовать IDM для автоматизации процесса: данные из корпоративных приложений могли бы автоматически передаваться в HR-системы, а доступы сотрудников — настраиваться без участия администраторов.
Через два года к нам снова обратились, но уже с другой проблемой. HR-отдел завалил IT-службу тикетами на создание и удаление учетных записей. В итоге HR начал просто присылать Excel-таблицы, что тоже не было идеальным решением. Мы снова предложили IDM, который мог бы автоматизировать этот процесс, но заказчик решил вложить деньги в другие проекты, например, в закупку оборудования для искусственного интеллекта.
Еще через полгода к нам пришел новый начальник информационной безопасности. Бизнес, HR и IT-отдел были в отчаянии из-за проблем с управлением доступом. Мы снова предложили решение на основе IDM, актуализировали список систем, учли новые требования и подготовили расчет. Прошло уже полгода, и мы ждем ответа.
Таким образом, IDM может решать проблемы в разных отделах: от HR до IT. Он автоматизирует рутинные процессы, снижает нагрузку на сотрудников и предотвращает ошибки. Но чтобы реализовать такие решения, нужна готовность бизнеса инвестировать в автоматизацию.
Роман Подкопаев, Makves: DCAP и IDM — это решения, которые работают на стыке разных сфер. Например, DCAP часто используется не только для безопасности, но и для оптимизации работы с файловыми хранилищами. Вот несколько примеров, как это помогает в смежных отделах.
Файловые хранилища не резиновые, и рано или поздно место заканчивается. Раньше админы просто добавляли новые диски, но это не решало проблему мусора. Люди не любят удалять старые данные, потому что боятся ответственности: вдруг что-то понадобится завтра? DCAP помогает решить эту проблему.
На одном из пилотов мы освободили 40% хранилища, просто удалив дубликаты, старые файлы и ненужные данные. Например, в одной компании нашли несколько терабайтов презентаций для новогоднего корпоратива, которые лежали без дела несколько лет. DCAP автоматически находит такие файлы, а затем отправляет отчет владельцам с предложением разобраться. Если они не реагируют, админ может удалить данные через интерфейс системы.
Еще один пример — управление доступом к почтовым ящикам в Exchange. Часто сотрудники получают доступ к чужим ящикам, например, чтобы подменить коллегу в отпуске, но потом забывают его отозвать. DCAP показывает, у кого есть доступ к каким ящикам, и помогает выявить такие ситуации.
Однако не все хотят использовать эту функцию. Например, один админ сказал: «Мне это не нужно, я и так знаю, кому и куда дал доступ». Но проблема в том, что такие вещи часто упускаются, и доступы остаются активными годами.
DCAP также помогает автоматизировать рутинные задачи. Например, можно настроить еженедельные отчеты о самых больших файлах или самых активных пользователях. Это позволяет IT-отделу и бизнесу контролировать использование ресурсов и вовремя принимать меры.
Одна из ключевых фишек DCAP — это возможность переложить ответственность за удаление данных на владельцев файлов. Админ не решает, что удалять, а просто отправляет отчеты. Если владельцы не реагируют, система автоматически чистит хранилище.
Cyber Media: Какие рекомендации вы могли бы дать бизнесу или службе ИБ, которая выбирает для себя эти системы, на что ориентироваться, какие аспекты выбирать?
Андрей Каганский, УЦСБ: Мой главный совет — не выбирайте решения только по табличкам или сравнительным анализам. Такие материалы часто носят маркетинговый характер и не дают полного понимания, что система действительно может, и какие возможности есть у партнера, который будет ее внедрять. Основные рекомендации:
Следование этим рекомендациям поможет избежать типичных ошибок и сделать внедрение IDM максимально эффективным.
Иван Корешков, «Газинформсервис»: IDM и IGA-решения — это многофункциональные комбайны, но они не заменят DCAP, DAG, DLP или другие специализированные системы. Важно понимать, что каждая система решает свои задачи, и IDM — это не «серебряная пуля». На что стоит обратить внимание:
Главное — не пренебрегайте подготовкой. Чем лучше вы подготовитесь на старте, тем меньше проблем возникнет в процессе внедрения и эксплуатации.
Роман Подкопаев, Makves: Я бы хотел акцентировать внимание на проблематике, а не на конкретных системах.
Главная проблема в том, что многие компании до сих пор не привели в порядок свои права доступа к файлам и не разобрались, где что лежит. Пока мы не поймем, как обстоят дела на самом деле и насколько они отличаются от прописанных политик безопасности, любые другие меры защиты будут малоэффективны.
Сейчас поверхность для атаки — это практически вся компания: все учетные записи, файловые хранилища, данные. Внешний и внутренний нарушитель — это почти одно и то же, потому что всё упирается в учетные записи.
DCAP-системы помогают решить эти проблемы. Они не только готовят почву для внедрения других систем, но и облегчают жизнь IT-отдела и службы безопасности.
Моя рекомендация — не откладывать эту тему. Начните с анализа текущей ситуации, приведите в порядок права доступа и внедряйте автоматизированные решения. Это важный шаг к повышению уровня безопасности в вашей организации.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.
Зарегистрироваться