Контакты
Подписка
МЕНЮ
Контакты
Подписка

Эксперты рассказали, как антивирусные компании защищаются от хакеров

Эксперты рассказали, как антивирусные компании защищаются от хакеров

Эксперты рассказали, как антивирусные компании защищаются от хакеров


08.08.2012



Работа в сфере инфобезопасности — это своего рода вредное производство: квалифицированные программисты ежедневно сталкиваются с соблазном заработать очень приличные деньги "по ту сторону закона". РИА Новости узнало, как антивирусные компании защищаются от появления хакеров-инсайдеров среди своего персонала.

В крупнейшей российской антивирусной компании "Лаборатория Касперского" потенциальных киберпреступников стараются вычислить еще на этапе подбора. Претенденты на место в компании проходят суровые испытания.

Первый этап отбора не отличается от стандартной процедуры в любой другой серьезной компании: сотрудник отдела кадров проводит интервью с кандидатом, а его документы отправляются в службу безопасности для проверки указанных в резюме данных.

Но уже на втором этапе кандидату устраивают "головомойку" — руководитель подразделения намеренно унижает кандидата.

"Если кандидат сутул, его сравнивают с Квазимодо, если он в очках, то он „не видит дальше собственного носа" и так далее. На протяжении всего этого действия его постоянно спрашивают, кто он такой, зачем он сюда пришел — „Денег хочешь? Славы?" Если через полчаса такого прессинга кандидат всё еще хочет устроиться на работу, его передают на тестирование профессиональных навыков", — рассказал РИА Новости ведущий антивирусный эксперт "Лаборатории Касперского" Сергей Голованов.

На третьем этапе кандидату предлагают математические и логические задачи и выдают компьютер для анализа программ.

"Задачи и задания даются до тех пор, пока кандидат не начнет ошибаться", — рассказывает Голованов. По его мнению, к такой проверке практически невозможно подготовиться заранее, а само тестирование проводится будущими коллегами, которые в перерывах между заданиями пытаются выяснить у кандидата, кто он такой, чем занимался, какие программы писал и не делал ли вирусов.

На протяжении всех этапов тестирования кандидат не знает о своих результатах. На последнем этапе, когда соискатель физически и морально измотан, ему сообщается, что он не прошел проверку, и у него есть последний шанс убедить руководство дать ему эту должность. Ему дается пять минут, чтобы честно рассказать о себе, о том, что он думает о компании, работе, начальстве. После этого все задействованные в процедуре приема на работу сотрудники компании собираются и выносят окончательный вердикт. Если все "за", то кандидату называют дату выхода на новую работу.

В столь жесткие условия кандидатов на "программистские" должности в "Лаборатории" ставят неспроста: в истории компании был как минимум один прецедент, связанный с неблагонадежностью сотрудника. В январе 2011 года в сети появилась часть исходного кода "Антивируса Касперского". Как выяснилось, в открытый доступ эти данные попали из-за бывшего сотрудника компании, который уволившись, решил продать ценные данные на черном рынке. В компании заявили, что выполнить задуманное злоумышленнику не удалось, хотя часть кода он успел опубликовать.

Тотальный контроль

В компании Group-IB, которая занимается, в том числе, расследованиями крупных хищений денег из систем дистанционного банковского обслуживания, к приему на работу и проверке персонала относятся скрупулезней, чем где бы то ни было.

В структуре Group-IB функционирует отдел собственной безопасности, в задачу которого входит не только защита и проверка действующих сотрудников, но и выявление возможных инсайдеров, а также проверка кандидатов.

"Кандидатам предлагается пройти тест на детекторе лжи. Также вся информация отправляется в группу аналитики, которая помогает службе безопасности выяснить, является ли кандидат активным участником хакерских форумов", — рассказал РИА Новости генеральный директор компании Илья Сачков.

Кроме того, тест на полиграфе два раза в год должны пройти все действующие сотрудники компании. По словам Сачкова, как раз сейчас идет очередная ежегодная проверка. Пока положительных результатов не было.

И все же подход, который непосвященному наблюдателю может показаться параноидальным, уже не раз оправдывал себя.

По словам Сачкова, один раз аналитики, проверяющие "хакерское" прошлое кандидатов, выявили, что на момент проверки один из них состоял в группе, которая специализировалась на хищениях в системах интернет-банкинга. В другом случае доскональная проверка помогла предотвратить прием на работу в Group-IB инсайдера.

"У нас был случай, когда на административную позицию, которая предусматривала доступ к конфиденциальной информации, претендовала одна девушка. Очень красивая, модельной внешности. Пыталась всячески убедить, что ей срочно нужна эта работа. В ходе проведенной службой безопасности проверки выяснилось, что она работает в дорогих барах Москвы консуматором и оказывала услуги эскорта", — рассказал РИА Новости Сачков.

Он добавил, что московских барах услуги претендентки оценивались в 30 тысяч евро, что в разы превышало предлагаемый в Group-IB оклад. Разница в реальном заработке девушки-претендентки и тем уровнем доходов, что могла предложить ей Group-IB, навела аналитиков компании на мысль о том, что девушка пытается попасть в компанию не ради зарплаты.

Group-IB к тому времени уже способствовала аресту как минимум двух крупных киберпреступных групп, и в компании сочли, что претендентка с большой степенью вероятности действовала по указанию недоброжелателей. В итоге девушке было отказано в трудоустройстве.

Другие методы

В американской Symantec — крупнейшем мировом игроке на рынке информационной безопасности — говорят, что сотрудники компании ни разу не попадались на создании вредоносного ПО или кибератаках. Однако возможность таких инцидентов в Symantec не исключают и на этот случай используют систему расследования внутренних инцидентов Clearwell собственной разработки.

Например, если сотрудник компании взломал какой-то сайт с корпоративного компьютера — система позволит собрать юридически значимые цифровые доказательства преступления. С помощью Clearwell специалисты запротоколируют логи атаки, а юристы оформят для принятия судом в качестве доказательств. Как сообщили в пресс-службе Symantec, эту же систему для расследования киберпреступлений использует ФБР.

В российской InfoWatch также пользуются собственной продукцией — системой для предотвращения утечек информации через почтовый и интернет-трафик. Прецедент был: в 2007 году группа сотрудников создала конкурирующую компанию, похитив у InfoWatch практически всю интеллектуальную собственность — от кода программ до дизайна сайта и рекламных буклетов.

Стороны урегулировали спор во внесудебном порядке, но, как рассказал РИА Новости представитель InfoWatch, после этого случая в компании в течение определенного времени хранят и индексируют весь трафик для внутренних расследований, если они понадобятся.

В антивирусной компании ESET, помимо стандартной проверки службой безопасности, на собеседовании с кандидатом на программистскую должность присутствует психолог. Его задача — выявить возможную ложь или умалчивание кандидатом каких-то фактов из своей биографии. Кроме того, соискателей проверяют "по своим каналам" — эксперты компании следят за подпольными хакерскими форумами, число участников которых весьма ограничено. Замеченных в противоправных действиях на работу не берут.

Источник:
РИА Новости