пятница, 28 марта 2014 г.

Управление риском ИТ-саботажа от CERT

Недавно ознакомился с документом CERT

 Management and Education of the Risk of Insider Threat: System Dynamics Modeling of Computer System Sabotage

разработанном в рамках CERT Insider Threat Study (см. Лучшие практики защиты от инсайдеров от CERT)




В рамках данной работы CERT проанализировали случаи ИТ-саботажа из своей базы инцидентов, выделили типичные зависимости и разработали "эталонный" пример ИТ-саботажа.

Данный эталонный пример был смоделирован с помощью системной динамики Форрестера.

Полученную модель предлагается использовать для обучения сотрудников организации обнаружению. и противодействию ИТ-саботажу, а также для анализа конкретной ситуации ИТ-саботажа.

В работе рассмотрены основные технические и психологические аспекты ИТ-саботажа.



Немного статистики.
Был проведен анализ 49 случаев ИТ-саботажа. Из них в 81 процентах случаев организация понесла финансовые потери, в 75 процентах пострадали бизнес-операции, в 21 процентах случаев пострадала репутация организации.

Как правило, причиной инцидента являлось недовольство сотрудника (57%), причем из них 84% были исполнены чувством мести, а 92% инсайдеров атаковали после негативного события на работе (увольнение, ссора, понижение, перевод по службе).

80% инсайдеров вели себя подозрительно перед атакой. 86% занимали должность технического характера. 90% из них - привилегированные пользователи системы.

59% инсайдеров атаковали после увольнения.



Для анализа крайне важны именно моменты, связанные с понижением и увольнением. ИТ-саботаж не характерен для периода времени после найма сотрудника. 

Необходимо представлять себе пути доступа (access paths) инсайдера к критическим ресурсам. 

Существует 2 типовых шаблона ИТ-саботажа:
1. Инсайдер предполагает, что имеет определенные возможности в системе, но организация дает ему выговор и урезают полномочия.
2.  Инсайдер предполагает какое-либо продвижение по службе, но его не происходит.

Причем моделируется только первый шаблон.

Основным индикатором атаки является недовольство сотрудника.

В зависимости от доступных ему путей доступа и уровня аудита в организации у инсайдера различные возможности по проведению атаки.

Санкции зачастую лишь увеличивают недовольство сотрудника и делают лишь хуже.
Альтернатива - вмешательство в ситуацию и попытка помочь.

Существуют технические и социальные индикаторы надвигающегося ИТ-саботажа.
Социальные, как правило, проявляются раньше.

Существуют инсайдеры, которые стремятся замести следы саботажа, а существуют такие, которые об этом не заботятся.



Модель красива, показательна, но, на мой взгляд, не практична. 
Многие элементы модели сложно вычислить. Например, склонность инсайдера к раздражению или предрасположенность к ИТ-саботажу.



Поэтому модель хороша для анализа конкретной ситуации и обучения.
Вероятно, в рамках конкретной организации с хорошей статистикой, возможно рассчитать все коэффициенты, предлагаемые CERT.

Но сами CERT явно каким-то образом получили коэффициенты и даже рисуют красивые полученные графики.

Но как модель откалибровать, как выставить верные коэффициенты и какие использовать метрики - они умалчивают.

Полученную модель можно использовать как четкую систематизацию знаний об ИТ-саботаже или как основу для процессов управления инцидентами и рисками, но до этого ее необходимо существенно проработать и адаптировать.



Еще на тему защиты от инсайдеров читайте:

Лучшие практики защиты от инсайдеров от CERT

Архитектура борьбы с инсайдом от CERT

Шпионаж и ИТ-саботаж: сходства и различия

Комментариев нет:

Отправить комментарий