שומר ראש אישי למידע רגיש בארגון
מאת צח קאופמן, סמנכ"ל טכנולוגיות בחברת אבטחת המידע Covertix
הסכנה שעובד יעביר בטעות או בכוונה מידע לגורמים חיצוניים טורדת את מנוחתם של מנהלים רבים. במאמר האחרון הצגנו את הסכנות הטמונות בזליגת מידע והפעם נתמקד בפתרונות. מחקר שערכה סימנטק ב-2010 בקרב 1,000 עובדים בבריטניה מגלה כי 54% מהנשאלים אישרו שנטלו עמם, ללא רשות, מידע ממקום עבודתם. לכך מצטרף סקר שערכה בחודש שעבר לוגריט'ם הבריטית בקרב 3,000 עובדים, המגלה כי 37% הודו שחשפו מידע מקצועי מסווג בפני מכרים ובני משפחה.
מעבר לסטטיסטיקה היבשה, ניתן להניח כי בפועל הנתונים גבוהים בהרבה והם תלויים בתרבות וההתנהלות הארגונית, המשתנים מחברה לחברה. חברות, מוסדות וארגונים שהתרגלו עד היום למקד את עיקר המאמצים במניעת איומים חיצוניים צריכות להתחיל לאמץ דפוסי חשיבה והתנהלות חדשים. מתברר, כי גם אם נעשה שימוש בטכנולוגיות DLP, המנטרות תעבורת רשת, אירועי הדליפה אינם נעלמים. הפתרון המקובל של הגבהת החומות המקיפות את הארגון לא מספיק כאשר מדובר באיום מבפנים ובפרט כשיש צורך לשתף מידע עם גורמים חיצוניים.
הפתרון נעוץ בהוספה למערכות הקיימות, המגנות על המידע הנמצא בתוך הארגון, גם מערכות המגנות על המסמכים עצמם. עולם האבטחה עובר לאימוץ טכנולוגיות IRM (ר"ת Information Rights Management) כסטנדרט, בהן המידע עצמו, בין אם בתוך הארגון או מחוצה לו, מאובטח. באמצעות שימוש בטכנולוגית מתקדמות כאלו ניתן לוודא, שגם אם נשלח מידע רגיש לגורם חיצוני, כמו משרד פרסום לדוגמה, בין אם במכוון ובין אם בשוגג, לא ניתן יהיה לעשות בו שימוש. בכך למעשה נמנע נזק עצום לארגון הנמדד בכסף ובפגיעה במוניטין.
שיפור האבטחה נעשה באמצעות הצמדת שומר ראש אישי לקובץ עצמו. תוכנות מסוג זה מבטיחות כי המידע יישאר מוגן בכל מקום ובכל רגע נתון. לא משנה להיכן זורם המידע, בין אם לקבלן חיצוני או לשותף עסקי, שומר הראש האישי עובר יחד עמו ומבטיח כי ניתן יהיה לשלוט עליו ולמנוע מגורמים לא מוסמכים לצפות בו או לעשות בו שימוש.
לכל מסמך, המכיל מידע רגיש, מוצמדת פוליסה אישית, המוודאת כי הקובץ נמצא בידי גורמים מורשים בלבד ושמבוצעות בו הפעולות המותרות בלבד. הפוליסה מאפשרת שמירה על הקובץ גם כאשר הקובץ מועתק לאמצעי אחסון חיצוני, כגון USB, או נשלח במייל. הפוליסה עוברת עם המסמך ובוחנת מה נעשה אתו תוך שהיא מדווחת על מיקום המסמך ועל הפעולות הנעשות עליו. שימוש בטכנולוגיה זו, מאפשר מעקב אוטומטי ושקוף למשתמש של המסמכים. כך למשל, אם משתמש מאושר מנסה להשתמש במסמך ממקום שאיננו מאושר, כמו הבית למשל, המערכת חוסמת אותו אוטומטית.
עולם האבטחה משקיע בנוסף גם מאמצים ניכרים בחשיפת וזיהוי הגורמים בארגון העושים שימוש לרעה במידע המקצועי. במידה ונתגלתה זליגת מידע, ניתן לאתר את המדליף ולמנוע מהמקבל להשתמש במידע. המערכת מאתרת שימוש לא ראוי בקבצים, כמו ניסיון לגשת לקובץ ממקום שאינו מוגדר כמותר או הורדה מסיבית של קבצים, ולהתריע באופן מיידי. במקביל, באמצעות שינוי מקוון של הפוליסה ניתן להבטיח שמידע שהועבר יהיה חסר תועלת ולא ניתן יהיה לעשות בו כל שימוש.
בפרשת ענת קם כמשל, מערכת כזאת הייתה מסוגלת לזהות את הרגע שבו הקבצים הורדו מהמחשב ולהפוך את המידע לחסר תועלת באופן מיידי. שימוש בטכנולוגיות ניטור ומעקב מתוחכמות מאפשר אם כן לארגונים, עובדים, ספקים ושותפים עסקיים לחלוק מידע רגיש בלי לחשוש, שהוא ימצא בסופו של דבר את דרכו לגורמים לא רצויים.