Передовица №6, май 2017

Утечки данных. Проблематика

Фото аватара
Редакция

Избранные главы «Отчета о глобальном Интернете 2016», Global Internet Report 2016

Проблем, связанных с утечками данных, включая их причины, последствия и решения по предотвращению, имеется огромное количество. Источниками утечек могут быть как внешние атаки (инициированные хакерами-активистами, хакерами на государственной службе или лицами, ищущими финансовой выгоды), так и атаки инсайдеров (со своим комплексом мотиваций) или даже случайные потери. В этой статье мы сосредоточимся на ряде постоянно возникающих проблем и выработаем рекомендации по их решению. 
Во-первых, масштаб утечек данных может быть обширным и многогранным. При взломе сети супермаркетов Target значительные финансовые убытки понесли сама компания Target, банки (вынужденные перевыпустить скомпрометированные кредитные карты) и клиенты, которым потребовалось разбираться с мошенничеством в результате утечки. При взломе сайта знакомств Ashley Madison убытки далеко не исчерпывались финансовой стороной, так как на всеобщее обозрение оказалась выставлена личная жизнь пользователей. При взломе Управления кадровой службы США дело зашло еще дальше огласки обстоятельств личной жизни сотрудников и других лиц: оказалось, что возможно установить личность ряда сотрудников по украденной биометрической информации, и последствия этого трудно предугадать.
Перед лицом потерь такого масштаба, как финансовых, так и нет, трудно себе представить, что многие из этих утечек можно было предотвратить, так как взломщики использовали известные уязвимости. Для некоторых из них имелись патчи, но их не установили. В ряде случаев злоумышленники использовали человеческий фактор, применяя методы социального инжиниринга, которые опять же давно известны и против которых имеется защита.
Разумеется, не все утечки возникают в результате хакерских атак и не все атаки можно предотвратить. Некоторые атаки используют так называемые уязвимости нулевого дня (zero-day exploits), о которых не было известно до момента взлома. Другие утечки становятся результатом случайного разглашения данных, например, в случае утери устройства с конфиденциальной информацией. Разумеется, такие утечки предотвратить невозможно, но учитывая, насколько часто такое случается, их как минимум можно ожидать, а следовательно, и минимизировать ущерб от них.
Главный вопрос, который здесь возникает, – «почему?» Почему, учитывая цену утечки, компании не сделали больше для того, чтобы предотвратить то, что можно, и снизить воздействие того, что предотвратить нельзя? И здесь на первый план выходит экономика доверия.
В этой статье опишем действия, которые можно было предпринять для профилактики атак и минимизации их последствий, а затем дадим ответ, с точки зрения экономики, на вопрос, почему же эти меры не принимаются повсеместно.

Бреши в системе безопасности

Многие атаки можно предотвратить

Потрясает тот факт, что многие атаки, если не большинство из них, можно было предотвратить за счет современных систем безопасности и обучения сотрудников безопасной работе с данными и противодействию социальному инжинирингу. В одном из недавних исследований известных утечек утверждается, что 93% из них можно было избежать.

Известные уязвимости

По данным Verizon, 70% атак извне используют известные уязвимости, некоторые из которых существуют еще с 1999 года. Verizon ежегодно публикует отчет о расследованиях утечек данных (Data Breach Investigations Report). В отчете за 2015 год имеется раздел об использовании известных уязвимостей, который мы здесь и цитируем (см. с. 15-17). Для анализа известных уязвимостей Verizon использует базу данных Common Vulnerabilities and Exposures (CVE), определяемую как «список уязвимостей и пробелов в информационной безопасности, предназначенный для присвоения общих имен известным проблемам кибербезопасности. Целью CVE является облегчение совместного использования данных в разных средствах борьбы с уязвимостями (инструменты, репозитории, сервисы) благодаря общему именованию». CVE спонсируется USCERT в составе министерства внутренней безопасности США и управляется MITRE. В отчете Verizon перечислено десять известных уязвимостей, на чью долю пришлось почти 97% атак в 2014 году и 85% в 2015-м. Эти уязвимости абсолютно необходимо закрыть патчами, но даже после этого остается длинный список известных «дырок».
Та же проблема, только под другим углом, освещается еще в одном отчете. Symantec сообщает, что 78% просканированных веб-сайтов содержали известные уязвимости. Более того, 15% из них были критическими, т.е. открывали дорогу вредоносному коду, который мог привести к утечкам данных и компрометации посетителей сайтов.
Ярким примером проблем с безопасностью является то, что многие интернет-атаки проводятся через плагины сторонних разработчиков. Это в том числе и браузерные плагины, такие как Adobe Flash Player, на долю которого за прошедшие годы пришлось множество атак, включая значительную часть уязвимостей нулевого дня.
Проблемы с плагинами относятся не только к браузерам, но и к сайтам. 25% всех веб-сайтов в мире основаны на WordPress, где свой плагин может написать каждый. Плагины расширяют функционал веб-сайтов, например, облегчают ввод контактных данных, но в то же время могут быть уязвимы для атак, таких как SQL-инъекции.
Одни и те же функции придают плагинам и ценность, и уязвимость. Плагины позволяют независимым разработчикам добавлять новый функционал к используемой программной платформе. Готовые решения, такие как Adobe Flash, облегчают предоставление контента пользователю, упрощая работу контент-провайдеров. Это способствует повышению доступности контента. Но в то же время увеличивается и количество мишеней для атак, поскольку пользовательская аудитория существенно больше, а плагины можно разрабатывать и устанавливать независимо от платформы, что сужает возможности проверки ПО и предотвращения атак.
Хотя и не все атаки на веб-сайты проводятся через плагины, этот пример хорошо иллюстрирует комплекс проблем, возникающих при открытии платформы для ПО сторонних разработчиков, безопасность которого не гарантирована.

Социальный инжиниринг

Социальный инжиниринг – это распространенный метод, с помощью которого хакеры получают доступ к закрытой системе. Он заключается в том, что сотрудника обманным путем вынуждают сообщить свой пароль или даже своими руками привнести инфекцию в систему. Одна из популярных практик называется «фишингом» (phishing). Пользователям рассылается официального вида письмо, которое либо содержит вредоносное вложение, либо предписывает залогиниться на подставном сайте. Более узконаправленной (и прибыльной) разновидностью фишинга является направленный фишинг (spearphishing). По имеющимся данным, фишинговые кампании очень эффективны, даже против организаций, работающих в сфере информационной безопасности. Именно этот метод был использован для атаки на Target, с заходом через поставщика холодильного оборудования. Согласно Verizon, в одном из тестов с рассылкой 150 тысяч электронных писем 50% пользователей уже в первый час после рассылки открыли письма и щелкнули по фишинговым ссылкам. Первый «щелчок» произошел всего через 82 секунды.
Но арсенал социального инжиниринга отнюдь не ограничивается фишингом. Проводились эксперименты с разбрасыванием «флэшек» (USB-накопителей) на корпоративных парковках и в других подобных местах. Почти половину из них нашли и вставили в устройства, причем первую – всего через 6 минут. В экспериментах «флэшка» просто сообщала, что система прочла ее, но таким способом можно было легко занести на компьютер вредоносный код.
Опасность социального инжиниринга усугубляется современными тенденциями организации работы. Все больше людей берут работу на дом, и все больше компаний разрешают сотрудникам использовать для работы личное оборудование (РС или мобильные устройства), которое может быть плохо защищено. Таким образом, IT-системы компаний становятся уязвимыми для атак, направленных на сотрудников. Не облегчает задачу и склонность людей иметь как можно меньше разных паролей. Если кто-либо использует один и тот же пароль в своей личной и профессиональной жизни, то фишинговые атаки ставят под угрозу безопасность систем его работодателя, в потенциале приводя к утечке данных.

Неизвестные уязвимости

Хотя от известных проблем безопасности можно защититься, ни одна из них не стала известной сразу же. Это так называемые уязвимости нулевого дня. По данным Symantec, количество уязвимостей нулевого дня в последние годы выросло: в 2013 году их было 14, в 2014 – уже 24, а в 2015 – целых 54. Разумеется, они по определению известны еще не все: вполне возможно, что некоторые из них терпеливо ждут своего часа… или покупателя. Существует целый черный рынок уязвимостей нулевого дня, где покупателями являются хакеры, спецслужбы и компании-разработчики программного обеспечения. Как только уязвимость использована, она не теряет опасности полностью, а по-прежнему может применяться против тех, кто еще не закрыл эту брешь. Рыночные цены на уязвимости нулевого дня зависят от мишени для атаки, но могут дойти до весьма крупных цифр – например, 250 тысяч долларов за недавнюю уязвимость в Apple iOS. Есть и «белый рынок»: разработчики ПО могут предлагать деньги за обнаружение брешей в собственной продукции, но, как правило, тут цены не поднимаются выше 10 тысяч долларов.
И, наконец, некоторые из уязвимостей нулевого дня намеренно добавляются в ПО авторами. Например, подобные лазейки в своей продукции создает компания Hacking Team, разрабатывающая шпионское ПО для спецслужб разных стран. Многие из этих лазеек были преданы гласности в результате атаки на саму Hacking Team и быстро вошли в состав эксплоит-китов, таких как Angler, став доступными широкому кругу хакеров.

Инсайдерские действия

Атаки извне, согласно большинству исследований, составляют основную массу атак, но сотрудники тоже вносят свою «лепту» в утечки данных: кто по злому умыслу, кто по невнимательности. Ниже приведена сводка инцидентов за 2015 год по данным Symantec.
Ошибки делают все: кто-то пишет программу с багами, кто-то теряет USB-ключ, кто-то принимает на работу не того, кого следовало, – и некоторые из таких ошибок приводят к утечкам данных. Как мы подробно рассмотрим в разделе рекомендаций, гораздо безопаснее проектировать технологию с учетом человеческого фактора, чем пытаться переделать людей. Cм. рис. 1.

Не все атаки можно предотвратить

Защититься от всех киберинцидентов невозможно. Некоторые из них используют ранее не известные либо неустранимые проблемы безопасности. Другие возникают в результате случайной потери или публикации данных. Но абсолютно во всех случаях можно смягчить последствия инцидента. Как отмечалось в отчете OTA 2016, «…мы обнаружили, что неуязвимых организаций не бывает. По мере того, как набираются большие объемы разнородных данных и все больше приходится полагаться на внешних поставщиков услуг, каждой компании следует быть готовой к неизбежной потере данных. Факты подчеркивают, что и стартапам, и глобальным корпорациям следует радикально изменить отношение и сделать безопасность и конфиденциальность данных обязанностью каждого сотрудника».

 

Организации могут снизить ущерб от атаки

Профилактика очень важна для защиты от «широкополосных», таких как фишинг, и даже от более узконаправленных атак, таких как направленный фишинг. Однако она не должна быть единственным рубежом защиты, потому что при достаточном желании хакер рано или поздно добьется своего. Принимая во внимание, что даже в лучшем случае утечка данных возможна, а в худшем случае – вполне вероятна, следует по крайней мере свести к минимуму потенциальный вред от нее. Полный список таких мер длинен и требует разработки крупномасштабной стратегии с применением различных технических средств, таких как средства раннего обнаружения, обучение персонала, правовая защита и коммуникационный план. Обзор спектра затронутых проблем приведен в отчете OTA 2016.
Приведем два простых способа снизить воздействие утечки.
во-первых, хранить как можно меньше данных: нет данных – нет и утечки;
во-вторых, использовать шифрование: похищенные данные не имеют ценности, если их невозможно прочесть.
Более подробно эти принципы описаны в разделе рекомендаций.
Все возрастающее число устройств и датчиков, собирающих данные, наша деятельность онлайн, генерирующая данные, и венчурные компании в поисках «следующего мегахита» дополняются падением цен на устройства хранения данных, создавая идеальный информационный шторм для Big Data.
Однако, как отметил эксперт по кибербезопасности Брюс Шнейер, такие данные могут стать «ядовитым активом». Ущерб от утечки данных может во много раз перевесить преимущества, которые эти данные принесли бы при использовании по назначению.
Разумеется, можно минимизировать число собираемых данных, но совсем обойтись без этого не всегда получится. Поэтому компаниям следует снизить потенциальный ущерб от потери любых сохраненных данных путем адекватного шифрования – данные, которые нельзя прочесть, нельзя и использовать.
Многие организации не имеют стандартных практик по снижению объема собираемых данных и шифрованию имеющихся. А ведь эти меры защиты настолько очевидны, что трудно понять, почему же их не принимают. Ответ на этот вопрос дает экономика.

Экономика утечек данных

Почему организации не делают все возможное для профилактики утечек и снижения ущерба?
Экономика утечек данных и их воздействия на доверие – эта тема является центральной в этой статье. Мы рассмотрим некоторые разновидности ущерба от утечек, который может быть весьма высоким, и некоторые из их причин.
Предотвратить можно не все утечки, но многие. Например, Target взломали через соединение с поставщиком холодильного оборудования. Один из сотрудников поставщика из-за неадекватной антивирусной защиты стал жертвой фишинга. Далее вредоносный код заразил кассовые терминалы Target и начал собирать данные с них – скорее всего, из-за слабых или стандартных паролей в одной или нескольких системах. Обучали ли сотрудника рискам и опасностям фишинговых атак? Почему администратор счел достаточной домашнюю версию антивируса? Проверял ли вообще Target информационную безопасность подрядчика перед заключением контракта? Почему стандартные пароли никто не поменял?
Аналогичный вопрос: можно ли снизить ущерб от утечки постфактум? После взлома TalkTalk гендиректор компании сначала заявила, что не знает, были ли украденные данные клиентов зашифрованы. Потом признала, что зашифрованы они не были, но все равно утверждала, что компания выполнила все требования регулирующих органов. Как случилось, что генеральный директор крупного провайдера не знал, зашифрованы данные клиентов или нет, на момент третьего подряд инцидента IT-безопасности?
В истории с Ashley Madison некоторые из лиц, чья личная информация попала в открытый доступ, заплатили компании по 19 долларов за удаление своих данных: значит, это либо не было сделано вообще, либо было сделано неправильно. Брать деньги за удаление данных о клиентах – не самая распространенная практика, но это теоретически можно списать на специфический характер бизнеса Ashley Madison. Другой вопрос: как можно предлагать клиентам платную услугу по удалению данных и не удалять их как следует?
Вернемся к Target. Покрыл ли поставщик холодильного оборудования, через которого была проведена первая атака, хоть какие-то затраты? Впрочем, Target и сама покрыла далеко не все убытки от взлома. Банки потратили не менее 240 миллионов долларов на перевыпуск скомпрометированных кредитных карт, хотя часть этих денег они смогли отсудить.
Последствия утечек также вскрывают некоторые интересные обстоятельства. Клиенты Ashley Madison никак не могли знать, защищены ли их данные: возникает вопрос, могла бы другая служба знакомств получить конкурентное преимущество, просто заявив, что у них защита данных лучше? Почему же компании не делают большего для того, чтобы предотвратить или снизить риск утечки данных? С точки зрения экономики, мы можем объяснить это при помощи двух концепций, сводящихся просто-напросто к затратам и преимуществам. Вкратце говоря, убытки от утечки не целиком ложатся на плечи пострадавшей организации, а преимущества от лучшей защиты данных оказываются недостаточно высоки.

Экстерналии

Крайне редко бывает, чтобы убытки понес только сборщик данных, которого взломали: убытки, понесенные другими сторонами, в экономике называются экстерналиями.

  • Когда гендиректор Ashley Madison принимал решение о том, сколько денег потратить на защиту информации (в том числе о собственных внебрачных связях, ставших достоянием общественности в результате взлома), он вряд ли думал о полном масштабе последствий возможной утечки для других.
  • Хотя компания Target и понесла значительные убытки в результате утечки, не ей пришлось оплачивать перевыпуск карт всех покупателей: это бремя легло на банки.
  • Взлом AOL-аккаунта директора ЦРУ, в результате чего тот был вынужден бросить все дела и разбираться с последствиями публикации своих личных писем в Интернете, был осуществлен на основе информации, выуженной у сотрудника Verizon.

В тех странах, где сообщать об утечке необязательно, экстерналии еще драматичнее, а сама компания может вообще не понести репутационных потерь, что еще более снижает мотивацию вкладываться в кибербезопасность.
Кроме того, утечки данных ослабляют уровень доверия в будущем – как для тех, кто был затронут инцидентом, так и для тех, кто о нем только слышал. В результате люди начинают неохотнее выходить в Интернет, а выйдя, избегают услуг, требующих ввода личной информации, что в свою очередь ограничивает рост интернет-экономики. Удар по доверию – тоже одна из экстерналий, а с экономической точки зрения у организации нет ни причин, ни стимулов отвечать за ущерб, нанесенный всему Интернету в результате ее решений по профилактике утечек и ликвидации их последствий. Но общество пренебречь этим не может.

Асимметричная информация

Неравный уровень информированности о возможных рисках у разных сторон одной сделки (т.н. асимметричная информация) затрудняет принятие рациональных решений. В частности, организациям становится труднее получать выгоду от правильных действий по борьбе с утечками данных. Target ведь не может проверить антивирусы у всех подрядчиков; так и директор ЦРУ не может знать, насколько хорошо Verizon обучает сотрудников бороться с социальным инжинирингом. Но и это еще не предел. Ashley Madison никак не может доказательно продемонстрировать, что сделала все возможное для защиты данных нынешних клиентов, и что данные о тех, кто заплатил за удаление, действительно были удалены.
Асимметричная информация ведет к проблемам неблагоприятного отбора и морального риска, давно описанным в экономической науке.
К примеру, пусть некий интернет-магазин, боясь взлома, хочет принять меры к защите компании от утечки данных.
Предположим, что этот магазин решил вложить значительную сумму в защиту информации о пользователях от хакеров, чтобы получить конкурентное преимущество перед другими, хуже защищенными торговыми площадками. Как он убедит пользователей в своей надежности? Можно, конечно, заявить, что их еще ни разу не взломали, но разве это гарантия? Если продемонстрировать надежность никак нельзя, то нельзя и привлечь ею клиентов, а потому вступает в силу неблагоприятный отбор: преимущество на рынке получают те, кто на безопасность не тратился.
Если руководство магазина все-таки боится утечки данных, то вместо адекватных инвестиций в безопасность оно может купить страховку от киберугроз (тут опять вступает в силу неблагоприятный отбор: страхуются чаще те, кто подвержен наибольшему риску). Теперь уже активизируется моральный риск: страховка есть, значит можно еще меньше вкладывать в кибербезопасность, потому что цена утечки становится еще ниже (а сама утечка – еще более вероятной).
Разумеется, это утрированный пример, и наверняка существует множество компаний, которые полностью осознают цену утечки данных и мудро инвестируют в их защиту. Тем не менее, из этого примера уже виден ряд значительных проблем, не решив которых, ситуацию с безопасностью не переломить. В частности, нет способа убедительно показать наличие мер безопасности и их действенность.

Экономический ликбез

Экстерналии и асимметрия информации – признаки несостоятельности рынка. 

Позитивные или негативные экстерналии возникают тогда, когда решение, принятое одной из сторон, приносит выгоды или убытки другим сторонам, не имевшим в этом решении права голоса. Пусть, например, домовладелец перекрашивает свой дом ради собственного удовольствия. В результате во всем квартале становится приятнее жить, вплоть до того, что недвижимость в нем может даже вырасти в цене. С другой стороны, если дом покрасят в аляповатые цвета, эффект может оказаться противоположным. Так или иначе, домовладельцу нет никакого резона принимать эти эффекты во внимание – если только в районе не действуют правила или соглашения домовладельцев, которые способствовали бы возникновению позитивных экстерналий и избегали негативных.
Асимметрия информации возникает, когда одна из сторон знает о предмете сделки больше другой. Классический пример – рынок подержанных автомобилей. Продавец машины знает о ее качестве и истории больше покупателя. Однако владельцам хороших машин, объективно стоящих дороже, трудно убедить покупателей в их качестве, поэтому машины, одинаковые на бумаге (модель, год выпуска, пробег), продаются за одну и ту же среднюю цену. В результате чем лучше машина, тем труднее ее продать, и рынок насыщен плохими автомобилями – «лимонами». Дилер на вторичном рынке еще может создать себе репутацию, продавая отличные машины или давая покупателям гарантию для защиты их денег, но продавец с одной машиной репутации, скорее всего, не имеет, и средств на гарантию у него нет.
Асимметрия информации выливается в целый ряд последствий, из которых нам сейчас интересны два.

  • Неблагоприятный отбор. Положение на рынке диктуют те, кто обладает большей информацией, потому что они могут выбирать свое участие. На рынке подержанных машин, поскольку способа продемонстрировать качество товара нет, продаваться будут только плохие машины, и рынок выродится в «рынок лимонов». На страховом рынке клиент знает свои риски лучше страховой компании, что тоже может привести к неблагоприятному отбору, поскольку клиенты с высокими рисками чаще страхуются (вследствие чего повышается риск для всего пула застрахованных, а следовательно, и стоимость страховки).
  • Моральный риск. Страхование может привести к тому, что застрахованные начнут идти на больший риск, так как отвечают за свои действия уже не в полном объеме. Например, если бы автострахование
    покрывало любое повреждение автомобиля без учета франшизы и ответственности водителя, то у людей было бы меньше оснований аккуратно парковаться и даже аккуратно водить. Это и есть моральный риск.

Франшиза в автостраховании предусмотрена как раз для борьбы с асимметричной информацией. Во-первых, владелец автомобиля несет часть финансовой ответственности за свои действия, поэтому моральный риск ниже. Во-вторых, многие страховые компании борются с неблагоприятным отбором, предлагая разные типы сочетаний «страховая премия – франшиза». Автовладельцы, знающие, что для них риск низок, выбирают низкую страховую премию и высокую франшизу, зная, что, скорее всего, им ее платить не придется. Автомобилисты с высоким риском выбирают более высокую премию и низкую франшизу, которую уже рассчитывают заплатить.
В ряде случаев проблему неблагоприятного отбора индустрия может решить сама, как в автостраховании, но в других ситуациях может потребоваться государственное регулирование. Например, в медицинском страховании человек знает о себе больше, чем страховая компания – и о своей медицинской истории, и о наследственности, и об образе жизни (хотя сейчас, с появлением фитнес-трекеров, дешевых тестов ДНК и оцифровкой историй болезни, это может и измениться). В результате неблагоприятного отбора медстраховку чаще приобретают те из нас, кто больше рискует, повышая тем самым ее стоимость. Одна из множества причин, по которым государства регулируют здравоохранение (как в Великобритании) или требуют от каждого приобрести частную медстраховку (как в Швейцарии), в том и заключается, чтобы охватить страхованием более широкий и здоровый спектр населения и тем самым снизить стоимость страховки.
Аналогичные проблемы возникают и с кибербезопасностью: частный рынок может помочь в поиске решений для борьбы с асимметрией информации, но в ряде случаев может потребоваться вмешательство государства.

Аспекты асимметричной информации

Проблемы с оценкой качества подержанной машины очевидны, но даже для нового автомобиля имеется огромная масса асимметричной информации, задействованной в принятии решения о покупке. Проблему оценки качества подержанной машины легко понять, но даже для новой имеется множество неопределенностей. Здесь есть много атрибутов, связанных с разной степенью информационной асимметрии, и несколько способов проверить  Три типа атрибутов в экономике у продукта или услуги касательно асимметричной информации истинность таких атрибутов. Во-первых, покупка начинается с принятия решения о том, какой тип машины купить. Даже для новой машины встает вопрос качества, в дополнение к расходу топлива и безопасности. Некоторые из этих атрибутов ясны сразу, а другие могут не проясниться никогда.

Как же мы принимаем решение?

Первое, что выбирают многие из нас, – это тип автомобиля: кому-то нужно спортивное купе, а кому-то микроавтобус на семь пассажиров с большим грузовым отсеком, и эти атрибуты у любого автомобиля четко видны. Другие детали выяснить труднее – например, насколько машина легка в управлении и сколько она пробегает, пока не развалится. Первое легко выяснить с помощью тест-драйва, а мнение о качестве мы можем составить по репутации фирмы-изготовителя. И, наконец, мы никак не можем заранее проверить подушки безопасности, расход топлива, уровень выбросов или прочность кузова при аварии. Здесь людям может потребоваться положиться на третью сторону, например, на государство, которое проводит испытания и допускает машины к продаже при соблюдении минимальных стандартов.
В экономике у продукта или услуги касательно асимметричной информации есть три типа атрибутов:

  • ПОИСКОВЫЕ – атрибуты, которые можно оценить заранее, такие как тип машины.
  • ОПЫТНЫЕ – атрибуты, проявляющиеся лишь с течением времени, такие как качество машины.
  • ДОВЕРИТЕЛЬНЫЕ – атрибуты, которые могут никогда не стать известными, такие как качество подушки безопасности.

Было разработано несколько моделей для помощи в оценке этих атрибутов, и, как правило, они включают привлечение третьей стороны для тестирования, сертификации или государственного регулирования одного или нескольких атрибутов.

Рейтинги

Доверенные независимые агенты могут испытывать продукты и услуги на наличие тех или иных атрибутов, предоставляя потребителям рейтинги в качестве информации перед покупкой. Например, журнал Consumer Reports оценивает большое количество продуктов по широкому спектру атрибутов. Для автомобилей проверяется безопасность, надежность и общая удовлетворенность потребителя.

Сертификация 

Для некоторых атрибутов рейтинг не нужен, а требуется лишь подтверждение того, что продукт соответствует некоему стандарту приемлемости. Например, UL (бывш. Underwriters Laboratories) – это частная компания, которая может сертифицировать соответствие качества продукции, например, электротоваров, своим собственным стандартам. В автопромышленности производители автомобилей в некоторых странах могут самосертифицировать некоторые атрибуты, такие как экономия топлива или экологичность выбросов, что недавно выявило потребность в независимых экспертах.

Государственное регулирование

Оценить доверительные атрибуты, такие как безопасность, ни потребитель, ни частная независимая сторона не могут. Поэтому может потребоваться, чтобы стандарты безопасности проверяло государство. Например, государство может проводить краш-тесты автомобилей и проверять их на соответствие стандартам безопасности.
Вернемся к безопасности данных: асимметрия информации затрудняет потребителям оценку безопасности данных по различным атрибутам. Поэтому организациям нужно как-то подавать надежные сигналы своего уровня безопасности. Способы сделать это с привлечением третьих сторон обсуждаются в разделе рекомендаций.

Выводы

Экономика утечек данных позволяет вычленить ряд важных аспектов борьбы с ними.
Во-первых, организации должны нести ответственность за негативные экстерналии – убытки, понесенные в результате их действий другими организациями, пользователями и обществом в целом. Во многих случаях такая ответственность может быть финансовой – подобно налогообложению тех или иных типов загрязнения. Повышение ответственности или штрафы за допущение утечек, несомненно, снизят вероятность их возникновения. И точно так же, как некоторые виды загрязнения (например, свинец в краске или бензине) настолько опасны, что их приходится явно запрещать, может потребоваться законодательно закрепить те или иные меры безопасности.
Во-вторых, для борьбы с асимметрией информации следует сделать ее более симметричной. Если организации могут убедительно продемонстрировать свой уровень кибербезопасности потребителям, они будут охотнее инвестировать в нее, так как инвестиции окупятся. Это оживит рынок страхования кибербезопасности, а также снизит уровень морального риска, так как компании с лучшими практиками окажутся в более выгодном положении. В конечном счете, выиграет потребитель, так как организации, с которыми он взаимодействует в Интернете, будут заинтересованы в укреплении безопасности данных.
Эти рекомендации мы подробнее рассмотрим в статье “Утечки данных. Рекомендации” в разделе Безопасность.
Источник: Global Internet Report 2016