злоумышленной);
— поддерживаемым агентом (реализующим только собственную цель, однако пользующимся внешней поддержкой).
Пособническая поддержка, оказываемая внутреннему злоумышленнику внешним сообщником, может включать:
— финансовые ресурсы;
— специализированные технические средства;
— инсценировку событий, облегчающих осуществление различных шагов атаки;
— информационное и аналитическое обеспечение;
— правовую помощь;
— содействие в сокрытии следов;
— содействие в сбыте похищенных информационных активов или легализации приобретенных материальных выгод.
4.2.6. Типология мотивов
Противоправное поведение внутреннего злоумышленника может быть результатом действия сложного сочетания нескольких мотивов из следующего (не исчерпывающего) перечня (см., например, [52]):
— корыстный интерес (приобретение материальной выгоды);
— принуждение со стороны третьих лиц;
— личная заинтересованность, связанная с родственными и иными близкими отношениями или определенными обязательствами перед сторонними лицами;
— месть;
— самоутверждение;
— любопытство;
— игровой мотив (стремление к острым ощущениям, авантюризм);
— искаженное чувство справедливости;
— стремление любой ценой выполнить должностные обязанности;
— карьеризм;
— хулиганские побуждения;
— зависть;
— идеологические соображения;
— вражда;
— стремление субъекта скрыть компрометирующие его факты (нарушения, информацию о себе или близких);
— неудовлетворенность различными аспектами личной жизни или трудовых отношений;
— наркотическая или алкогольная зависимость.
Кроме того, важны различные особенности личности инсайдера, например, следующие (см., например, [33]):
— безразличие субъекта к собственным рискам, возникающим при совершении нарушения;
— уверенность в том, что нарушение не будет выявлено;
— уверенность в том, что возможное наказание не будет адекватным;
— привычка действовать определенным образом;
— самооправдание;
— жестокость;
— трусость;
— нерешительность.
4.2.7. Сговор
Данный тип умышленных инцидентов является весьма опасным, хуже выявляется и наносит большие негативные последствия по сравнению с другими инцидентами, хотя и встречается значительно реже остальных.
Сговор инсайдеров является менее вероятным событием, чем деятельность внутреннего злоумышленника в одиночку. Сговор инсайдеров расширяет круг возможностей злоумышленной деятельности, вследствие чего ущерб от атаки может быть значительно больше, чем от атаки злоумышленника-одиночки, а возможности организации по предотвращению, выявлению и пресечению атаки и выявлению внутреннего злоумышленника могут оказаться снижены.
4.2.8. Деятельность внутреннего злоумышленника с точки зрения формальных полномочий
По отношению к правовой базе организации, определяющей служебные полномочия сотрудников, каждое действие внутреннего злоумышленника в ходе происшествия можно отнести к одному из следующих типов:
— действие в рамках служебных полномочий;
— злоупотребление служебными полномочиями;
— превышение служебных полномочий;
— действия в сфере неопределенных служебных полномочий.
Управление идентификационными данными и доступом
В современной конкурентной среде глобального бизнеса информация доставляется быстрее, новые продукты выводятся на рынок оперативнее. Разрабатываются новые, усовершенствованные и более конкурентоспособные модели ведения бизнеса. Чтобы оперативно реагировать на непрерывно меняющиеся потребности и возможности, а также адаптироваться к ним, бизнесу необходимо обеспечить достаточную гибкость и поддержку взаимодействий между людьми и компаниями. Сотрудники должны быстрее получать доступ к значимой информации, а также иметь возможности для эффективной совместной работы. Отдельные специалисты и коллективы должны работать так, как им удобно, в любое время, где бы они ни находились.
Однако удовлетворение потребностей в более динамичном сотрудничестве и свободном доступе к ресурсам значительно усложняет задачи обеспечения безопасности и выполнения нормативных требований — в особенности в условиях растущего количества сотрудников, работающих в мобильном режиме. Организациям необходимо связывать клиентов, партнеров и поставщиков с множеством корпоративных систем и процессов. Чтобы упростить выполнение регулирующих норм и гарантировать конфиденциальность, целостность и доступность своих данных, приложений и систем, организации должны удостовериться в том, что доступ к ресурсам предоставляется только тем пользователям, которые