Контакты
Подписка
МЕНЮ
Контакты
Подписка

DLP vs кейлоггеры = обеспечение безопасности vs нарушение прав граждан

Smart Line, 19.03.18

В июле 2017 г. Федеральный суд по трудовым спорам Германии опубликовал судебный вердикт¹, довольно интересный в плане легального практического использования специфических программных продуктов, реализующих функции отслеживания действий сотрудников через запись нажатий на клавиатуре (кейлоггер) и регулярного снятия снимков экрана. Суд постановил, что использование программного кейлоггера для скрытого наблюдения и контроля недопустимо в соответствии с законом и нарушает право заявителя на информационное самоопределение, которое гарантируется как часть общего права на неприкосновенность частной жизни при том, что работодатель не имел никаких обоснованных подозрений в совершении серьезных нарушений обязанностей сотрудником.

Федеральный суд по трудовым спорам Германии постановил, что информация, собранная работодателем с помощью кейлоггеров и других программ аналогичного характера, не может использоваться в целях увольнения сотрудника, поскольку такое наблюдение нарушает личные права работников.

"Герой" этого дела, уволенный сотрудник, работал Web-разработчиком в медиаагентстве в Северном Рейне -- Вестфалии с 2011 г. Его работодатель письменно уведомил своих сотрудников в 2015 г. о том, что использование корпоративной техники для личных целей запрещено, а использование Интернета и компьютеров компании будет отслеживаться. Для этого агентство установило на компьютерах сотрудников специализированную программу для отслеживания всех действий, производимых сотрудниками компании на клавиатуре, и регулярного снятия скриншотов экранов. Менее чем через месяц упомянутый выше сотрудник был вызван руководством, выслушал обвинения в работе на другую компанию в рабочее время и был уволен в тот же день.

Однако уволенный сотрудник не сдался и подал на работодателя в суд. В иске он утверждал, что занимался разработкой компьютерной игры исключительно во время перерывов в работе. Кроме того, он заявил о незаконности использования информации, собранной с помощью кейлоггера, в качестве основания для его увольнения

Федеральный суд по трудовым спорам согласился с этим аргументом, заявив в постановлении, что программное обеспечение такого рода, как кейлоггеры, является незаконным способом контроля над сотрудниками². Судьи добавили, что использование такого программного обеспечения может быть законным только в случае, если у работодателя есть предварительное подозрение в уголовном преступлении или серьезном нарушении служебных обязанностей.

Попросту говоря, желание просто следить за своими сотрудниками таким примитивным способом, как непрерывный мониторинг рабочей активности, не является достаточным для законного применения. Более того, практика непрерывного мониторинга даже под прикрытием таких аргументов, как желание тотально контролировать использование корпоративной техники и каналов связи, выявлять неэффективных сотрудников и контролировать производительность труда, опираясь на анализ использования программ и запись снимков экранов, на самом деле не имеет ничего общего с задачей обеспечения информационной безопасности, если говорить о защите организации от утечки корпоративных данных. Но вот в силу отсутствия технического различия личного и служебного использования компьютеров, каналов передачи данных и собственно данных такие продукты действительно могут нарушать личные права граждан, будучи неспособными отделять личное от служебного в принципе. Для выявления правонарушений с помощью такого программного обеспечения обязательно требуется участие человека -- администратора или сотрудника СБ, что автоматически означает получение ими допуска к сведениям о личной жизни сотрудников и нарушение их прав.

Российский рынок ПО

Если обратить теперь взгляд на российский рынок ПО, то у нас таких продуктов довольно много. Повсеместно внедряются программные кейлоггеры и средства снятия скриншотов экранов, и что особенно печально -- они подаются потребителю под соусом DLP. Будем откровенны -- подобные решения не способны останавливать утечки информации, разве что за счет страха контролируемых сотрудников. Действительно, решения класса UAM (User Activity Monitoring) записывают всю активность пользователей на компьютере посредством регулярных снимков экрана, анализа запущенных приложений, записи клавиатурного ввода и т.д. и позволяют впоследствии анализировать продуктивность работы за персональным компьютером или, что особенно важно и действительно значимо, позволяют собрать дополнительные доказательства по выявленному инциденту утечки данных ограниченного доступа. Тем не менее подчеркнем еще раз, что весь этот анализ и "мультфильмы" с картинками рабочего стола принципиально не способны остановить утечку данных по техническому каналу, а служат исключительно доказательной базой по уже свершившемуся факту утечки.

При этом, как ни удивительно, аналогичный по сути подход реализован и в ряде продуктов, позиционируемых на российском рынке как DLP. Фокус в развитии решений, по идее своей предназначенных для защиты информации от несанкционированной утечки, делается на чем угодно, но не на предотвращении утечки, а на пассивном перехвате почты на уровне сервера (в лучшем случае предлагается карантин), сниффинге трафика, анализе связей и построении различных отчетов, т.е., по сути, речь идет об использовании психологической защиты вместо технических мер предотвращения утечки. Не удивительно, что попытки продвижения многих российских DLP-продуктов на европейских рынках натыкаются на значительные сложности, и руководителям таких вендоров приходится пояснять, что, мол, "мы пытались объяснить, что DLP-системы следят не за сотрудниками, а за перемещением информации. Но они не понимали…".

Здесь нет ничего удивительного. На развитых рынках действительно лидируют продукты, обеспечивающие реальную информационную безопасность и не нарушающие права сотрудников, а технологии пассивного мониторинга, и в особенности посредством записи нажатий клавиатуры и снимков экрана, используются как вспомогательные в целях проведения расследований инцидентов.

Законный контроль

Стоит отметить, что современным средствам предотвращения утечек информации (DLP) нет необходимости использовать подобные "грубые" технологии, характерные скорее для вредоносных программ, если, конечно, это по сути единственный или ключевой инструментарий такого "решения". Действительно решающие каноническую задачу борьбы с утечками данных DLP-решения обладают полным набором контекстных контролей и механизмов контентной фильтрации, а не слепо фиксируют события как возможные инциденты для последующего их разбора. При корректном задании DLP-политик возможен автоматический контроль параметров окружения и содержимого файлов и данных, что дает службам ИБ возможность останавливать нежелательную передачу данных непосредственно в сам момент передачи этих данных.

Кроме того, решения, которые действительно относятся к классу DLP, способны функционировать без участия человека, а значит анализируемая решением информация не станет достоянием посторонних глаз, включая даже сотрудников службы безопасности. Решение о запрете или разрешении передачи информации, а также анализ содержимого передаваемых данных принимается DLP-системой на компьютере сотрудника в полностью автоматическом режиме, на основании заранее предопределенных политик, где аналитический "прицел" контентных фильтров установлен на корпоративную информацию. Как следствие, использование таких DLP-решений принципиально не может нарушать права сотрудников на личную и семейную тайну. И такой подход, между прочим, более чем работает на западных рынках.

Кстати, о технической стороне защиты от утечек данных через устройства и локальные интерфейсы… Многие решения, продаваемые как DLP, до сих пор работают с интерфейсом USB и подключаемыми через него на уровне Device Manager, просто отключая устройство на прикладном уровне или препятствуя старту драйвера устройства. Такая "защита" является не только откровенно слабой, но и потенциально опасной, поскольку создает ложное ощущение обеспечения безопасности. Для пользователя отключение такого контроля -- задача на несколько секунд, не требующая особой квалификации.

Среди представленных на мировом рынке одним из лучших и единственным российским решением класса Endpoint DLP, обладающим полным функционалом, является DeviceLock DLP. Благодаря использованию DeviceLock DLP предотвращаются хищения информации внутренними нарушителями через съемные накопители, диски и другие подключаемые внешние устройства, а также канал печати, электронную почту, мессенджеры, файлообменные сервисы и т.д. Кроме того, поддержка DeviceLock DLP событийного протоколирования и теневого копирования обеспечивает юридическую документируемость и доказательность попыток доступа и фактов копирования конкретных данных. В этом году разработчик планирует выпустить новую версию DeviceLock DLP, в которую будут включены и технологии избирательного мониторинга деятельности сотрудников,  поскольку, будучи частью полноценных DLP-решений, такие технологии могут послужить качественной доказательной базой в последующих расследованиях уже случившихся инцидентов безопасности.


¹ http://juris.bundesarbeitsgericht.de/zweitesformat/bag/2017/2017-09-29/2_AZR_681-16.pdf

² http://juris.bundesarbeitsgericht.de/cgi-bin/rechtsprechung/document.py?Gericht=bag&Art=pm&Datum=2017&nr=19403&pos=0&anz=31&titel=%DCberwachung_mittels_Keylogger_-_Verwertungsverbot

 

Автор: Сергей Вахонин

 

 

Темы:Информационная безопасностьжИБ №1/2018журналЗащита сетейконтроль доступаПраво и нормативыDLPinformation security

Еще темы...