ინსაიდერული საფრთხე ერთ-ერთი ყველაზე ფართოდ გავრცელებული პრობლემაა კიბერუსაფრთხოებაში – თანამშრომელს აქვს კონფიდენციალურ მონაცემებზე წვდომის უფლებები, იცნობს შიდა ინფრასტრუქტურასა და ორგანიზაციის პოლიტიკას, რაც მის აღმოჩენას მნიშვნელოვნად ართულებს. ინფორმაციული უსაფრთხოების მკაცრი კონტროლი და ორგანიზაციული პოლიტიკის სწორად ჩამოყალიბება-დანერგვა, არსებით როლს ასრულებს შიდა საფრთხეებისგან თავდასაცავად.
არსებობს მრავალი მიზეზი რამაც შეიძლება უბიძგოს თანამშრომელს კონფიდენციალური ინფორმაციის გაჟონვისკენ. ამ სტატიაში წარმოგიდგენთ, მონაცემთა გაჟონვის საინტერესო ფაქტებს, რომელიც ინსაიდერების მიერ იყო გამოწვეული.
ედვარდ სნოუდენი და ნგია ჰოანგ პო – NSA
ედვარდ სნოუდენი ამერიკის ეროვნული უსაფრთხოების სააგენტოსთან (NSA) თანამშრომლობდა (კონტრაქტორი კომპანიის მეშვეობით). მან 2013 წელს მოიპარა და საჯარო გახადა 1.7 მილიონი კრიტიკული მნიშვნელობის მქონე კონფიდენციალური ფაილი, რამაც NSA-ს გამოუსწორებელი ზიანი მიაყენა. სწორედ ამ გაჟონვის შედეგად მიიღო ინფორმაცია მსოფლიომ გლობალური თვალთვალის შესახებ, რომელსაც NSA და ხუთი თვალის ალიანსი აწარმოებდა კომუნიკაციების კომპანიებთან თანამშრომლობის მეშვეობით. ამ საქმეში ჩართული იყო ევროპული სამთავრობო დაწესებულებებიც. სწორედ აღნიშნული ინფორმაციის გაჟონვამ გამოიწვია ფართო დისკუსია ეროვნული უსაფრთხოებისა და პირადი მონაცემების დაცვის თანაფარდობის შესახებ, რასაც შემდეგ მოჰყვა შეუქცევადი პროცესი და მოგვიანებით მიღებულ იქნა GDPR ევროკავშირის ქვეყნებისთვის და სხვა მსგავსი რეგულაციები ევროკავშირის გარეთ.
ნგია ჰოანგ პო-ს, რომელიც 2015 წელს 68 წლის ასაკში დააკავეს, 2006 წლიდან Tailored Access Operations (TAO) ჯგუფის წევრი იყო. ეს ჯგუფი NSA-ში ჰაკერული შეტევების განხორციელებაზეა პასუხისმგებელი. მოკვლევამ აჩვენა, რომ პოს 2010 წლიდან 2015 წლამდე კლასიფიცირებული ფაილები მიჰქონდა სახლში. 2015 წელს არაოფიციალურ წყაროებზე დაყრდნობით არაერთი მედია საშუალება იტყობინებოდა, რომ ჰოანგ პოს კომპიუტერიდან აღნიშნული საიდუმლო ინფორმაცია რუსულმა მხარემ მოიპარა ანტივირუს Kaspersky-ს გამოყენებით. ამ ფაქტს დიდი გამოხმაურება მოჰყვა. ინფორმაცია არ დაუდასტურებია არც ამერიკულ და არც რუსულ ოფიციალურ პირებს. პოს 5 წელი მიუსაჯეს.
აშკარაა, რომ NSA თანამშრომელთა მონიტორინგს არასრულყოფილად ეწეოდა.
ჩელსი მენინგი – აშშ-ს თავდაცვის ძალები
ჩელსი მენინგმა 2010 წელს WikiLeaks-ს გაუგზავნა 700 000 კონფიდენციალური და სენსიტიური ფაილი, რომლებიც სამხედრო და დიპლომატიური მისიების შესახებ ინფორმაციებს შეიცავდა. ის ერაყში მუშაობდა 2009 წელს სადაზვერვო ანალიტიკოსის თანამდებობაზე და ხელი მიუწვდებოდა კონფიდენციალური მონაცემების შემცველ ბაზებზე. ვიკილიქსისთვის გაზიარებული ფაილების გარდა გაჟონილი ინფორმაცია შეიცავდა ბაღდადის ავიადაბომბვისა და ავღანეთში, გრანაის ავიადაბომბვის (ეს ფაქტი გრანაის ხოცვა-ჟლეტის სახელითაცაა ცნობილი) ვიდეოებს. ასიათასობით ფაილთან ერთად, აღნიშნული ვიდეოები საჯარო გახდა როგორც „ერაყის ომის ჩანაწერები“ და „ავღანეთის ომის დღიურები“.
ბაღდადის 39 წუთიან ვიდეოში ნაჩვენები იყო როგორ ესვრიან ჯარისკაცები მოქალაქეებს და თან იცინიან. გრანაის შეტევის დროს კი 100-ზე მეტი რიგითი მოქალაქე დაიღუპა. ამ ფაქტებმა შეტევის მორალურობისა და კანონიერების შესახებ ფართო დისკუსიას დაუდო სათავე და დიდი რეპუტაციული ზიანი მიაყენა ამერიკის თავდაცვის ძალებს.
ენტონი ლევანდოვსკი – Waymo
ენტონი ლევანდოვსკი Waymo-ს (Google-ს შვილობილი კომანია, რომელიც ავტონომიური მანქანების წარმოებაზეა ორიენტირებული) წამყვანი ინჟინერი იყო. მან 2016 წელს დატოვა აღნიშნული კომპანია და დააარსა სტარტაპი Otto, რომელმაც ასევე ავტონომიური მანქანების წარმოებაზე დაიწყო მუშაობა. სულ რამდენიმე თვეში Otto ყველასათვის ცნობილმა კომპანია Uber-მა შეიძინა, ხოლო ლევანდოვსკი Uber-ის ავტონომიური მანქანების წარმოების დეპარტამენტის უფროსად დაინიშნა. თითქოს ყველაფერი წესრიგშია, თუმცა აღმოჩნდა, რომ ლევანდოვსკიმ ყოფილი სამსახურიდან უაღრესად კრიტიკული ინფორმაცია მოიპარა და Uber-ს გადასცა.
მოპარულ მონაცემებს შორის იყო: სიმულაციების დიაგრამები და ნახაზები, რადარული ტექნოლოგიების, სინათლის იდენთიფიკაციისა და ცვალებადობის დადგენის შესახებ ინფორმაცია, პროგრამული კოდის ნაწილები, კონფიდენციალური ფაილები, ტესტდრაივის ვიდეოები და მარკეტინგის მონაცემები.
ყველაფერი ლევანდოვსკის Waymo-დან წასვლამდე ნახევარი წლით ადრე დაიგეგმა, თუმცა უსაფრთხოების სამსახურმა გაჟონვის შესახებ ინფორმაცია მხოლოდ მას შემდეგ აღმოაჩინა, რაც უბერმა შეიძინა Otto. როგორც აღმოჩნდა, ლევანდოვსკიმ სამსახურიდან წასვლამდე 14 000 ფაილი გადაწერა სამსახურებრივ კომპიუტერში, იქიდან პორატულ დისკზე, შემდეგ კი კომპიუტერში ყველაფერი წაშალა. ეს ნიშნავს, რომ ინფორმაციული უსაფრთხოების განყოფილება პრივილეგირებული მომხმარებლების მონიტორინგს სათანადოდ არ ეწეოდა, რამაც საშუალება მისცა ლევანდოვსკის დიდი რაოდენობით ფაილები შეუმჩნევლად გადაეწერა.
რიკი ჯო მიტჩელი – EnerVest
რიკი მიტჩელი ნავთობისა და გაზის კომპანია EnerVest-ის ქსელური ინჟინერი იყო. 2012 წელს მან გაიგო, რომ ათავისუფლებდნენ და ეს ინფორმაცია ძალიან ცუდად აღიქვა. საპასუხოდ, სანამ გაანთავისუფლებდნენ, მან დაგეგმა ოპერაცია რამაც დიდი ხნით გამოიყვანა წყობიდან EnerVest. მიტჩელმა ჯერ მონაცემთა დაბექაფების სისტემა გათიშა, შემდეგ გაგრილების სისტემა მიაყოლა, შემდეგ ქსელი (Network) გაანადგურა და ბოლოს თავად სერვერებს Factory Reset გაუკეთა, რამაც ფაქტიურად ყველა მონაცემი გაანულა.
აღნიშნული ქმედებების შედეგად EnerVest-ს ბიზნეს ოპერაციების სრულად აღსადგენად მთელი 30 დღე დასჭირდა, ხოლო წაშლილი მონაცემების აღდგენაზე ასეულ ათასობით დოლარი დახარჯა (მონაცემების სრული აღდგენა მაინც ვერ მოხერხდა).
აღნიშნული ფაქტიდან იკვეთება, რომ EnerVest-ს არ გააჩნდა Offboarding-ს კარგი პროცედურა და ვერ გათვალა რისკები. Onboarding-ისა და Offboarding-ის კარგი პროცედურების შექმნა, იმპლემენტაცია და დაცვა ერთ-ერთი მნიშვნელოვანი ფაქტორია შიდა საფრთხეებისგან თავდასაცავად.
Anthem და LaunchPoint
Anthem აშშ-ს ჯანმრთელობის დაზღვევის სიდიდით მეორე კომპანია იყო 2017 წელს. ამ კომპანიას სადაზღვევო სერვისების კოორდინირებისთვის დაქირავებული ჰყავდა მეორე კომპანია LaunchPoint. სწორედ LaunchPoint-ის თანამშრომლის მიერ მოხდა მონაცემების გატანა 2016 წელს, თუმცა აღნიშნული მხოლოდ 2017 წელს აღმოაჩინეს. ინფორმაციის გაჟონვამ მნიშვნელოვანი რეპუტაციული ზიანი მიაყენა როგორც LaunchPoint-ს ისე Anthem-ს. აღსანიშნავია, რომ LaunchPoint-მა, რეპუტაციული ზიანის შესარბილებლად დაზარალებულებს საკრედიტო მონიტორინგის ორწლიანი უფასო მომსახურება შესთავაზა.
LaunchPoint-ის თანამშრომელმა, რომლის ვინაობაც არ სახელდება, Anthem-ის 18 500 კლიენტის ჯანმრთელობის შესახებ პერსონალური მონაცემების (Medicare-ის აიდი ნომერი, კონტრაქტის ნომერი და ა.შ.) შემცველი ფაილი გადაგზავნა პირად მეილზე. დაუდგენელია, ამ ფაილში არსებული მონაცემები გადაეცა თუ არა სხვა პირებს.
ირონია ის არის, რომ Anthem-მა 2015 წლის კიბერ შეტევის შემდეგ, მნიშველოვანი ინვესტიცია ჩადო უსაფრთხოებაში ($230 მილიონი დოლარი). მაგრამ როგორც კიდევ ერთხელ დადასტურდა, ინსაიდერულ საფრთხის მოგვარებას სხვა მიდგომა სჭირდება.
აქ აღსანიშნავია ის მომენტი, რომ კომპანიებმა სერვისების განსახორციელებლად სხვა კომპანიების დაქირავებამდე კარგად უნდა შეამოწმონ მათი უსაფრთხოების პოლიტიკა და ამ პოლიტიკის პრაქტიკაში გატარების დონე. LaunchPoint-ს აკრძალული რომ ჰქონოდა სამსახურებრივი მეილიდან პირად მეილზე მონაცემების გადაგზავნა, ან მონიტორინგი ჰქონოდა დაწესებული (Alert-ის სისტემა), აღნიშნული ფაქტი არ მოხდებოდა.
—————————————–
დასასრულ, ვიტყვით, რომ უსაფრთხოების დაცვაზე ორიენტირებულ კომპანიას აუცილებლად უნდა გააჩნდეს ინსაიდერული საფრთხის აცილებისთვის შემუშავებული პოლიტიკა და ის პრაქტიკაშიც ჰქონდეს გატარებული. თანამშრომელთა მონიტორინგი, პრივილეგიების მონიტორინგი, ქცევის ანალიზი, ორ-დონიანი ავტორიზაცია, მესამე მხარის (ვენდორების) რისკების ანალიზი და მონიტორინგი და ფართოდ გავრცელებული საუკეთესო პრაქტიკების დანერგვა – ის საბაზისო კონტროლებია, რომელიც ინსაიდერული საფრთხეების თავიდან აცილებაში დაეხმარება კომპანიებს.
ავტორი: მიხეილ ნინუა