Есть четыре категории сотрудников, которые предоставляют потенциальную опасность.
Только за июнь от серии сливов информации пострадали 10 крупных ретейлеров, в открытый доступ попали персональные данные клиентов. Приложить руку к этому могут не только хакеры, но и неверные сотрудники. Как обнаружить шпиона и нейтрализовать его, рассказал Леонид Чуриков, ведущий аналитик «СёрчИнформ».
Можно выделить четыре категории сотрудников, которые представляют потенциальную опасность для организации.
Первая категория — «засланные казачки». Они приходят в компанию от конкурентов. Такие специалисты изначально завоёвывают хорошую репутацию своей высокой квалификацией и внушительным опытом работы. «Засланные казачки» стараются устраиваться на должности, в которых можно получить доступ к коммерческой информации или базам данных.
Вторая — инсайдеры, которые пошли на шпионаж из-за финансовых проблем. До инцидента они могли быть продуктивными и добросовестными работниками, которые ни разу не вызывали подозрений у специалистов по информационной безопасности. Однако после смены жизненных обстоятельств они способны решать свои проблемы за счёт компании.
Сотрудники группы риска — третья категория. В неё входят работники со своими «скелетами в шкафу», которые они не готовы обнародовать. Если тайное станет явным для конкурента или недоброжелателя, то в их руках это может стать отличным инструментом для шантажа и вербовки сотрудника.
Последняя группа — обиженные работники. Они идут на сотрудничество с конкурентами или другие нарушения из мести — это один из самых распространённых мотивов.
Инсайдеры могут подойти к краже информации с фантазией. Например, инженер-атомщик ВМС США попытался продать чертежи атомной подлодки в бутерброде с арахисовым маслом.
Однако большинство шпионов сложных схем не ищут. Они выносят информацию через электронную почту, выгружают данные в облако, печатают документ с базой на принтере или фотографируют его на телефон. В последние годы также выросла актуальность защиты облаков и удалённого доступа через инструменты типа TeamViewer. Эти каналы нуждаются в повышенном техническом контроле.
Проще всего вычислить «засланных казачков», которые нанимаются в компанию с целью заполучить ценную информацию и передать её конкурентам. В этом помогает скрининговая или отборочная проверка.
по базам данных — проверка фактов, которые человек про себя рассказывает;по рекомендациям с прошлых мест работы;по результатам проведённой опросной беседы;с помощью методов OSINT (разведки по открытым источникам) или полиграфа.
Другие категории шпионов могут проявится в коллективе стихийно. Например, при возникновении конфликтных ситуаций с начальством сотрудник может изменить своё отношение к работе и начать мстить.
Чтобы вовремя пресечь подобные действия, служба безопасности и руководство компании должны работать в тандеме. Если коллектив небольшой, заметить неладное проще по косвенным признакам. Например, несоразмерные зарплате траты или резкое изменение поведения — это поводы присмотреться к человеку.
Но в крупных компаниях такой вариант не сработает, так как у ответственных лиц просто не останется времени на работу, если присматриваться к каждому сотруднику. Самое верное решение — использовать специальные инструменты для контроля работников (DCAP, DLP-системы).
DCAP-системы помогут узнать, в каких сетевых папках и на каких компьютерах лежит конфиденциальная информация, кто имеет к ней доступ, а также ограничить этот доступ по отдельным операциям (например, копирование или изменение) или полностью запретить открывать документ. В результате у компании появляется полная картина хранения и использования чувствительных к утечке данных.
DLP-система поможет защитить компанию от утечек информации и корпоративного мошенничества. Функционал системы позволяет взять под контроль определённые каналы связи сотрудников (электронная почту, Skype, мессенджеры, облачные хранилища и другое), отслеживать их действия там и при необходимости пресекать подозрительную активность (блокировать). Аналитические инструменты позволяют восстанавливать цепочки событий и устанавливать всех причастных к нарушениям.
Также необходимо проводить профилактические меры: обучать сотрудников правилам информационной безопасности, во время обучений рассказывать, чем может быть чревата утечка корпоративной информации. Кроме того, можно рассылать лёгкие памятки, с поучительными примерами, как делать не нужно.
С новыми работниками нужно подписывать документ о неразглашении информации. Сотрудники должны понимать степень ответственности. Кроме того, такой документ пригодится в суде, если инсайдер совершит нерегламентированные действия.
В первую очередь стоит провести служебное расследование. Если вовремя не найти сообщника, то со временем нарушения продолжатся.
- штрафуют;
- делают выговор;
- увольняют;
- подают судебный иск против нарушителя.
Чаще всего увольнение оказывается наилучшим вариантом для организации. Оно позволяет избежать ещё большего инцидента в будущем.