DLP і захист інженерних даних від плагіату

В цей раз ми хотіли б розповісти про дещо неординарний спосіб захисту електронних інженерних даних від несанкціонованого комерційного використання сторонніми особами, або коротко — плагіату.

Невелика преамбула: витік і плагіат розробок – це дійсно дуже актуальна проблема для інженерних організацій.

Для багатьох замовників важливим критерієм є наявність у компанії виконаних проектів, узгоджених усіма інстанціями і знаходяться в експлуатації. Весь довгий і складний проектний цикл ці рішення вже пройшли, і відповідна електронна інженерна документація знаходиться в регулярному використанні. Цінність таких активів практично не знижується з часом, тому що узгоджені інженерні рішення можуть адаптуватися для нових проектів. Такі дані ми далі будемо називати інженерні дані першорядної важливості.

В проектних бюро широко використовуються технології цифрових прототипів та інформаційного моделювання, які «призводять до одного знаменника» інженерні дані. Інтеграція інженерних розділів з допомогою спеціалізованих програмних CAD/CAE/CAM/BIM-середовищ дозволяє різним вузьким фахівцям спільно працювати над проектами і швидко вибудовувати спільні рішення.

Але, зрозуміло, всі ці плюси несуть з собою один великий мінус – людський фактор. В першу чергу, інженерні компанії піддаються ризику витоків проектної інформації, тому що власні співробітники краще, ніж хто б то не було, знають про цінності тих чи інших розробок.

Регламентований обмін даними в «середніх» і «важких» середовищах проектування має високу ступінь захищеності, але життєвий цикл проекту не дозволяє уникнути передачі інформації за периметр. Аутсорсинг, обмін даними з підрядниками, участь у конкурсах, узгодження в різних інстанціях – всі ці процеси настільки ж неминучі, наскільки небезпечні.

Дані передаються стандартними методами (поштою, мережевих ресурсів, через знімні носії), що створює достатні умови для випадкової або навмисної витоку. Зрозуміло, DLP-системи (Data Leakage Prevention – запобігання витоку даних) ці канали давно і успішно контролюють, але проблема полягає в тому, що власне запобігання майже ніхто не здійснює.

Строго кажучи, запобігання витоку можливо в двох випадках:

  1. Компанія ставить DLP-систему «в розрив», і кожне підозріле дія блокується до перевірки безопасником. Забезпечує високий рівень безпеки цінної інформації, але сповільнює всі процеси в компанії настільки, що іноді бізнес втрачає на цьому «побічний ефект» більше, ніж втратив би від витоку інформації. Наприклад, у разі хибнопозитивної спрацьовування лист, спрямоване зовні, буде «висіти» і чекати, поки безопаснік дозволить відправку.

  2. DLP-система формує профілі стандартного поведінки співробітників, щоб потім мати можливість детектувати аномалії. Це більш складний шлях, який, по-перше, не всі вендори можуть забезпечити з технологічної точки зору; по-друге, не кожен замовник готовий платити за глибоку аналітику.
Тепер перейду власне до історії: компанія, що займається проектуванням і будівництвом висотних будинків і комплексів, стала отримувати від партнерів інформацію про те, що в різних тендерах з'являється проектна документація, повністю копіює її розробки. Очевидно було, що хтось із співробітників «зливає» проекти конкурентам, а ті згодом видають їх за власні на конкурсах.

Технічно вступні були такі: інженери компанії працюють в єдиному інформаційному просторі САПР-рішень і застосовують засоби автоматизованого управління інженерними проектами: узгодження, запозичення, стадійність. Крім електронного архіву є архів з паперовими копіями. В організації працює DLP-рішення, яке контролює SMTP(S)-, IMAP/POP3 — і HTTP(S)-трафік, а також запускаються програми, знімні носії і периферійні пристрої.

Відповідно до звітів DLP, інженерна документація йшла по декількох умовно підозрілим маршрутами – на поштові скриньки на публічних поштових сервісах. Однак ці адреси були абсолютно безликими і могли належати кому завгодно. Компанія ж хотіла з'ясувати, кому конкретно зливають документацію, і головне – зловити конкурентів на гарячому.

Ми опинилися перед досить складним завданням: необхідно було виявити недобросовісного конкурента, довести факт плагіату, а компанія-клієнт при цьому повинна бути захищена від можливих ризиків при зіткненні з таким плагіатом у тендері.

Спеціально для цього був придуманий простий, але, як виявилося, ефективний хід. Ми створили технологію, яку назвали реконструкцією даних, яка дозволяє змінити або видалити передану інформацію (або її частина) перед відправкою одержувачу.

Як це працює
Для застосування технології в компанії необхідно було провести ряд заходів. На першому етапі ми визначили, які дані піддаються найбільшому ризику плагіату на поточний момент. Це були проекти, що знаходяться на стадії конкурсних процедур, інженерні дані першорядної важливості.

Другим кроком стало складання списку працівників, які мають доступ до інженерних розробок, які конкуренти могли б скопіювати і використовувати в своїх цілях. Ці співробітники склали коло осіб «під підозрою», тобто таку групу, до якої система автоматично застосовує більш суворі політики безпеки.

На третьому етапі було сформовано коло одержувачів, потрапляють під підозру. І, нарешті, були визначені найбільш ймовірні критичні канали, по яких могла передаватися захищається інформація.

В результаті формується ланцюжок областей підвищеного ризику:

Персони під підозрою → Інженерні дані першорядної важливості → Критичні канали комунікації → Одержувачі

На перетині цих областей і знаходиться сукупність тих випадків, коли ризик витоку і подальшого плагіату багаторазово підвищується. У цих випадках DLP-система реконструювала дані.


DLP-система автоматично фіксує випадки на перетині цих областей і виробляє заміну вихідних даних модифікованою версією.

В принципі, технологія може бути реалізована в декількох варіантах:

  1. додавання характерних ознак (об'єктів креслень, деталей, перейменування окремих елементів) без деформації вихідних даних;
  2. часткова трансформація даних (заміна, видалення);
  3. часткова трансформація даних (заміна, видалення) плюс додавання попереджень про те, що одержувач приймає непридатні (модифіковані) дані.
Дисклеймер: не намагайтеся повторити це вдома! Впровадження технології повинно проводитися із залученням фахівців-інженерів і вимагають узгодження з керівництвом.

Перша процедура — по суті «псевдоэлектронная підпис» може бути використана для того, щоб довести, що використовуються конкурентами дані є плагіатом розробки вашої компанії.

Друга разом з виявленням плагіату робить неможливим використання інженерних рішень. Тому тут потрібно мати певну впевненість в тому, що зміни не торкнуться важливий бізнес-процес.

Наприклад, не зайнятий в проекті фахівець передає інформацію за особистою поштою одержувачу, який не відноситься до числа контрагентів проекту. Іноді умовою таких модифікацій повинна бути їх непомітність для зовнішнього користувача.

В інших ситуаціях можна повідомляти одержувача про непридатність даних за допомогою автоматичної вставки у файли спеціальних попереджень.

Ефект
У нашому випадку компанія вибрала другий варіант і використовувала простий і візуально непомітний поворот деяких об'єктів (наприклад, декількох будівель у проекті мікрорайону) або видалення комунікацій в об'єктах побудови на кресленнях.

Вже через три місяці на одному з конкурсів замовник опинився лицем до лиця з конкурентом, що подали пакет документів і креслень, візуально не відрізняються від поданих самою компанією. Тут і зіграла наш метод. По-перше, дані, подані конкурентом, були непридатними для реалізації, та документація була знята з конкурсу. По-друге, компанія змогла довести факт плагіату, і конкуренти зазнали серйозної шкоди; репутація в даній сфері – важливий актив.

Розслідування показало, що модифіковані дані потрапляли компанії конкурента від керівного інженера, не задіяного в проекті конкурсу, але мав до нього доступ. Співробітник був звільнений.

Висновок
Метод реконструкції даних може бути дуже ефективний на ранніх термінах впровадження DLP-рішення, коли ще йде вибудовування політик безпеки, які здатні утримувати баланс між зручністю і безпекою, впливом на бізнес-процеси і захистом важливих даних. В залежності від сфер діяльності і технологій проектування, метод може мати різні реалізації. Він особливо актуальний для інженерних галузей: промислового і точного машинобудування, авіабудування, хімічного виробництва, розробки електроніки і т. п.

Метод досить простий і дозволяє вирішити цілий ряд завдань, нівелюючи негативні наслідки витоку, навіть якщо вона відбудеться. Однак треба пам'ятати, що він не є фінальною крапкою у проекті. Результатом впровадження повинен стати комплекс організаційних і технічних заходів, відповідних конкретному замовнику.



Дякую Solar-Alex за допомогу в підготовці статті.
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.