В последнее время тема теневых ИТ вновь стала актуальной. Однако обсуждается это довольно интересное явление несколько однобоко, точнее, лишь один сегмент, связанный с использованием собственных мобильных устройств сотрудников. Да, он, пожалуй, самый крупный, но при этом им дело не исчерпывается. Другие аспекты данной проблемы далеко не так безобидны.

Хотя это явление родилось далеко не вчера. Оно возникло без малого четыре десятка лет назад, когда персональные компьютеры переросли масштабы игрушки для энтузиастов и стали достойной альтернативой пишущей машинке. Произошло это во второй половине 70-х. Причем проникали первые ПК в компании и корпорации партизанским способом, их закупки проводились безо всякого согласования со штатными ИТ-специалистами. И покупки эти оформлялись как приобретение канцтоваров или пишущих машинок. К слову, работы над IBM PC начались после того, как руководство обратило внимание на существенный рост расходов на канцтовары, а расследование сего факта показало, что в компании эксплуатировалось большое количество ПК от других компаний.

В итоге ситуация была почти такая же, как сейчас с использованием мобильных устройств. Неконтролируемые закупки приводили к технозоопарку со всеми вытекающими сложностями по проведению техобслуживания и ремонта. Тем более, что в начальный период развития ПК различных программных и аппаратных платформ было несколько, причем некоторые были к тому же довольно сильно фрагментированы. Да и с унификацией комплектующих было сильно хуже, чем сейчас. И, наконец, время жизни многих платформ, казавшихся перспективными, оказывалось весьма небольшим. Хотя в чем-то ситуация была проще, чем сейчас. Например, куда проще обстояли дела с защитой информации. Единственным носителем были дискеты, которые легко было запереть в сейфе. Не стояла задача защиты сетевого периметра, так как первые ПК не подключали к компьютерным сетям.

Однако на следующей фазе развития технологий главной головной болью стало как раз несанкционированное подключение к различным сетям. Уже к середине 80-х электронные доски объявлений (BBS, в свое время популярные и у нас), да и компьютерные сети, пусть и не такие, как сейчас, получили весьма широкое распространение. И многие пытались получить доступ к ним и с рабочего компьютера. Причем часто для того, чтобы повысить свою производительность, так как в сетях можно было найти необходимую информацию. Или быстро передать что-то по электронной почте. Такие примеры были и в России. Например, одно из областных Управлений внутренних дел в середине 90-х даже развернуло собственную FTN сеть, использование которой позволило быстро задержать довольно много преступников, в том числе опасных. Хотя и отрицательные последствия в виде существенного ускорения распространения компьютерных вирусов и нелицензионного ПО тоже не заставили себя долго ждать. Появился и еще один канал для утечки информации, и такого рода инциденты тоже имели место.

И, надо сказать, эта проблема сохраняет актуальность и до сих пор. Причем сейчас идут на использование собственных устройств как раз явные нарушители, которые хотят или обойти корпоративные политики использования в Интернет, или подключить к нему системы, которые не должны иметь туда доступа в принципе. Такая практика, как показывают результаты аудитов ИБ, проведенные в рамках проверок объектов критически важной инфраструктуры, распространена очень широко. Как правило, для доступа в Интернет используются 3G/4G модемы.

Потенциальной проблемой являются и так называемые Mesh сети. Подключение к ним, если данная технология наберет популярность, тоже может стать серьезнейшей головной болью для ИБ подразделений. Хотя тут не все так однозначно, и такая технология может оказаться интересной для бизнеса. Но это уже тема отдельного разговора…