Наталья Касперская
Родилась 5 февраля 1966 года в Москве. Окончила Московский институт электронного машиностроения (МИЭМ) по специальности «Прикладная математика». Имеет степень бакалавра бизнеса Открытого Университета Великобритании.
В 1997 году Наталья вместе с тремя программистами основала компанию «Лаборатория Касперского», которую возглавляла более 10 лет. За это время Наталье удалось вывести стартовый проект в лидеры международного IT рынка с оборотом несколько сотен миллионов долларов.
В 2003 году на базе «Лаборатории Касперского» была создана новая компания InfoWatch, занимающаяся разработкой средств защиты конфиденциальной информации от внутренних угроз (DLP систем). Специалисты InfoWatch разработали уникальную, высокоэффективную систему защиты информации от внутренних угроз, востребованную в России и за рубежом. С 2007 года Наталья возглавила InfoWatch, заняв пост генерального директора.
На вопросы Anti-Malware.ru любезно согласилась ответить Наталья Касперская, генеральный директор InfoWatch. Это интервью продолжает цикл публикаций "Индустрия в лицах".
Наталья, компания Infowatch занимается одной из важных составляющих бизнеса - его репутацией. Какое место, на Ваш взгляд, эта составляющая занимает в наше время? И как ее можно оберегать?
Утверждение о том, что InfoWatch занимается репутацией, не совсем корректно. InfoWatch представляет собой группу компаний, холдинг, объединяющий несколько смежных, но разнонаправленных бизнесов. Анализ и управление репутацией – вотчина компании Крибрум. Это дочерняя структура, которую мы создали совместно с «Ашманов и партнеры».
Компания Крибрум и одноименный сервис (InfoWatch KRIBRUM) возникли в ответ на явно обозначенную потребность бизнеса оперативно собирать и анализировать мнения пользователей о брендах и продуктах. Совокупность этих мнений, высказанных в соцсетях, на форумах, в блогах можно обозначить понятием «репутация». Только в нашем случае это репутация, выраженная в цифрах и фактах – столько-то позитивных отзывов, столько-то негативных - все отслеживается в автоматическом режиме. На выходе компания получает информацию, с которой можно работать – изобретать коммуникационные стратегии, оперативно реагировать на негативные сообщения и пр. и пр.
Репутационный подход применим не только в плоскости управления лояльностью пользователей и клиентов, но и в сфере информационной безопасности. Тут все проще: любая утечка информации – это проблема, достаточно вспомнить известный случай с появлением в Интернете sms-сообщений пользователей сотовой сети МегаФон. Репутация, точнее, репутационный ущерб – это следствие утечки. Причем прямые финансовые потери могут быть совсем незначительными – как в случае с МегаФоном, - а вот репутационные – вполне себе ощутимыми.
Над чем в настоящее время работает компания InfoWatch? Какие направления в области защиты информации ее интересуют?
Мы стараемся следовать трендам индустрии. С повсеместным появлением смартфонов и планшетов в корпоративной среде стало ясно, что просто защищать периметр и контролировать перемещение информации за его пределы недостаточно. Нужно работать с информацией непосредственно, где бы она ни находилась, уделять больше внимания безопасности конечных устройств. Меня также всегда привлекал СМБ-сегмент рынка – малые и средние компании, где потребность в защите данных не менее остра, чем у «больших».
Из этого и родилось новое направление развития. В декабре прошлого завершилась сделка по поглощению немецкой компании EgoSecure – разработчика одноименного продукта для защиты конечных точек. Продукт ориентирован на небольшие и средние компании.
Меня приятно удивил подход немецких коллег к разработке. Они идут не от угроз как таковых, а от сценариев защиты, реально применяемых в компаниях. Большинство мировых вендоров фокусируются на угрозах, ставя сценарии и политики ИБ на второй план. Тут же разработчики продукта пошли по другому пути, видимо потому, что основатель много лет работал в роли CIO разных компаний.
В качестве примера: представьте, что вы – системный администратор. Ежедневно вам на helpdesk приходят десятки запросов от пользователей – кому-то нужно разрешить копирование на внешние носители, кому-то дать доступ к FTP, кому-то зашифровать данные на ноутбуке, с которым сотрудник поедет в командировку. И каждая заявка – целый проект. У EgoSecure любой пользователь, которому не хватает прав, у которого заблокирован USB-порт или запись на внешний носитель, может непосредственно из интерфейса программы отправить администратору запрос. Последнему остается только в один клик его принять, разрешив то или иное действие, или отклонить. В итоге – сэкономленное время и нервы сотрудников.
И так во всем – удобный интерфейс, продуманные сценарии работы, удаленное управление продуктом со смартфонов (вспомним, что сисадмин – тоже человек, и у него бывают выходные). В Германии продукт пользуется огромным спросом, и я очень надеюсь, что он придется по душе российскому пользователю.
Насколько велика в настоящее время угроза для бизнеса понести репутационные риски?
Ежегодно мы регистрируем чуть менее тысячи случаев крупных утечек информации. И это – лишь малая часть, верхушка айсберга, то, что стало известно СМИ или блоггерам. Но даже на этой небольшой выборке ущерб для компаний исчисляется миллионами долларов. Где-то регуляторы накладывают взыскания за невыполнение требований закона, где-то бизнес несет явные потери вследствие утечек ноу-хау, другой интеллектуальной собственности в виде технологий, кусков программного кода.
В «нашем» списке пострадавших представлены практически все отрасли, компании разной величины – от Apple и Sony до никому не известных американских ассоциаций, неправильно утилизирующих документы с данными о клиентах. Так что вероятность понести репутационные издержки, скажем прямо, очень велика.
Расскажите о возможных внутренних угрозах, связанных с утечкой информации?
Проще всего получить представление о таких угрозах, сопоставив статистику о каналах утечек и поведенческие сценарии – кто и как допустил утечку. Если опираться на статистику нашего аналитического центра, львиная доля утечек приходится на бумажную документацию – неправильная утилизация документов, забытые распечатки в принтерах. Затем идут утечки непосредственно с ПК пользователей – неправомерное копирование информации на флешки, хищение информации злоумышленниками и пр. Следующие по «популярности» каналы – электронная почта и мобильные устройства. В первом случае это, как правило, ошибки при отправке сообщений: что-то не то вложили, Outlook подставил не того адресата. Во втором – халатность и забывчивость пользователей. Так совсем недавно весь Скотленд-Ярд разыскивал ноутбук, забытый их сотрудником в метро. Понятно, что переполох поднялся не из-за самого устройства, а из-за данных, находящихся на его жестком диске. Там были планы обеспечения безопасности грядущей олимпиады в Лондоне.
Очевидно, что утечки могут быть случайными или умышленными. Также очевидно, что самые большие риски связаны с работой людей, а не программных систем – человеческий фактор. В общем, источником внутренней угрозы может любой сотрудник – от директора до секретаря.
Было бы интересно узнать о реальных случаях утечки информации, чем они обернулись для компаний? Что удалось предотвратить?
Специфика рынка DLP в том, что случаи предотвращенных утечек не становятся достоянием гласности. Об этом не любят рассказывать ни клиенты, ни производители защитных решений. Что касается примеров наиболее громких утечек, можно вспомнить сбой системы управления сервиса Dropbox, когда в открытом доступе оказались файлы 25 млн пользователей. Еще случай - 10 млн долларов стоили Bank of America действия их сотрудника, который продал «на сторону» информацию о финансах клиентов банка. Вообще же за 2011 год нами зарегистрировано более 50 случаев, когда сумма прямых потерь от утечек превышала 100 тыс. долларов.
Дайте несколько советов читателям, что нужно предпринимать, чтобы сделать свой бизнес максимально безопасным?
Велик соблазн дать совет из разряда «пользуйтесь правильным ПО». Но DLP – это не антивирус. Необходима серьезная работа, включающая анализ информации компании, ее категоризацию, разделение на конфиденциальную и неконфиденциальную. Но если у крупного бизнеса есть деньги на консалтинг, СМБ-компаниям приходится категоризировать информацию самостоятельно.
К сожалению, многие недооценивают важность подготовительного этапа – так называемого pre-DLP, когда определяются параметры конфиденциальной информации, выбираются политики ИБ. Но тут как с любым серьезным делом – если проигнорировать подготовительный этап, не исключено, что вся DLP-система в конечном счете окажется неэффективной. Сейчас мы ведем разработку специального решения для СМБ, которое бы упрощало работу компании на этапе подготовки к внедрению DLP. Технология уже опробована на «больших» клиентах, специальный модуль системы в автоматическом режиме категоризирует информацию.
Что предпринимается в области защиты от утечек информации за рубежом? Насколько успешна практика?
Направление защиты информации очень неоднородно. От региона к региону заказчики и регуляторы предъявляют к системам защиты совершенно разные требования. В США, где основным фактором развития направления DLP являются требования законодательства (compliance), функционал защитных систем, прямо скажем, небогат. У нас наоборот клиент предъявляет повышенные требования к самим системам, считая, что одного внедрения софта достаточно – можно купить DLP и забыть про организационные меры. Конечно, это не так, и DLP неразрывно соседствует с ИБ-консалтингом. Однако подобное представление о DLP заставляет создателей решений «бежать впереди паровоза», реализуя в своих продуктах сложные лингвистические методы обнаружения конфиденциальных данных в потоке информации, разрабатывая все новые и новые «смежные» темы – защиту мобильных устройств, контроль информации за пределами защищенного периметра организации и пр.
Какие планы и перспективы развития у компании Infowatch и у Вас лично?
Мы собираемся и дальше наращивать экспертизу в области информационной безопасности, разрабатываем новые технологии, например, гибридного анализа. Очевидно, что DLP-система должна обеспечивать контроль перемещения как статических (неизменяемых) данных (номера кредиток, серии паспортов), так и изменяющихся, отслеживая их посредством лингвистического анализа исходящих документов. Гибридный анализ как раз позволяет работать с обеими типами информации, предоставляя офицеру безопасности все результаты в агрегированном виде. Проще говоря, система выносит вердикт о конфиденциальности или неконфиденциальности информации и по признакам частичного или полного совпадения документа с эталоном (цифровые отпечатки и формы), и на основе результатов лингвистического анализа документа (вероятностные модели).
Я также не исключаю новых поглощений и альянсов в ближайшем будущем. Мы активно присматриваемся к успешным ИБ-компаниям, которые имеют продукты и технологии, комплиментарные нашим.
Cпасибо!