الجميع يفعل ذلك: لماذا يشكل الموظفون التهديد الرئيسي لأمن معلومات الشركة وكيفية التعامل معها

في غضون شهرين فقط ، أحدث فيروس COVID-19 صغيرًا ولكنه سريع الحركة هز الاقتصاد العالمي وغير القواعد الراسخة لممارسة الأعمال التجارية. الآن حتى أكثر أتباع العمل المكتبي تفانيًا اضطروا إلى نقل الموظفين إلى العمل عن بُعد.

لقد أصبح كابوس القادة المحافظين حقيقة واقعة: المؤتمرات الصوتية والمراسلات المستمرة في المراسلات الفورية وعدم التحكم!

تسبب فيروس كورونا أيضًا في تنشيط اثنين من أخطر التهديدات لأمن الشركات. الأول هو المتسللين الذين يستغلون ضعف الشركات في حالة الانتقال الطارئ إلى العمل عن بعد. والثاني هو موظفينا. دعنا نحاول معرفة كيف ولماذا يمكن للموظفين سرقة البيانات ، والأهم من ذلك ، كيفية التعامل معها.

الوصفة المثالية لتسرب الشركات

وبحسب باحثين في روسيا في عام 2019 ، ارتفع عدد التسريبات المسجلة للمعلومات السرية من المؤسسات التجارية والحكومية بنسبة 2018٪ مقارنة بعام 40. في الوقت نفسه ، يسرق المتسللون البيانات في أقل من 20٪ من الحالات ، المخالفون الرئيسيون هم الموظفون - فهم مسؤولون عن ما يقرب من 70٪ من جميع التسريبات.

الجميع يفعل ذلك: لماذا يشكل الموظفون التهديد الرئيسي لأمن معلومات الشركة وكيفية التعامل معها

يمكن للموظفين سرقة معلومات الشركة والبيانات الشخصية للعملاء عن قصد أو تعرضهم للخطر بسبب انتهاك قواعد أمن المعلومات. في الحالة الأولى ، من المرجح أن يتم بيع البيانات: في السوق السوداء أو للمنافسين. يمكن أن تتراوح تكلفتها من بضع مئات إلى مئات الآلاف من الروبلات ، حسب القيمة. في سياق الأزمة القادمة وتوقعًا لموجة تسريح العمال ، يصبح هذا السيناريو حقيقيًا تمامًا: الذعر والخوف من المجهول والرغبة في التأمين ضد فقدان الوظيفة ، وكذلك الوصول إلى معلومات العمل دون قيود مكتبية صارمة ، هو وصفة جاهزة لتسريب الشركات.

ما هي البيانات المطلوبة في السوق؟ يقدم الموظفون "المغامرون" في مشغلي الاتصالات خدمة "تثقيب الأرقام" في المنتديات: بهذه الطريقة يمكنك الحصول على اسم المالك وعنوان التسجيل وبيانات جواز سفره. يعتبر موظفو المؤسسات المالية أيضًا بيانات العملاء "سلعة ساخنة".

في بيئة الشركة ، يقوم الموظفون بنقل قواعد العملاء والوثائق المالية وتقارير البحث والمشاريع إلى المنافسين. انتهك جميع موظفي المكاتب تقريبًا قواعد أمن المعلومات مرة واحدة على الأقل ، حتى لو لم تكن هناك نية خبيثة في أفعالهم. نسي شخص ما التقاط تقرير محاسبي أو خطة إستراتيجية من الطابعة ، وقام شخص آخر بمشاركة كلمة مرور مع زميل بمستوى أقل من الوصول إلى المستندات ، بينما أرسل ثالث صورًا لأحدث التطورات التي لم يتم تسويقها للأصدقاء بعد. جزء من الملكية الفكرية للشركة ، والذي قد يكون سرًا تجاريًا ، يأخذ معه غالبية الموظفين الذين يغادرون.

كيفية إيجاد مصدر التسريبات

تتسرب المعلومات من الشركة بعدة طرق. تتم طباعة البيانات ونسخها إلى وسائط خارجية وإرسالها عن طريق البريد أو عبر برامج المراسلة الفورية وتصويرها على شاشة الكمبيوتر أو المستندات ، كما يتم إخفاؤها في الصور أو ملفات الصوت أو الفيديو باستخدام تقنية إخفاء المعلومات. لكن هذا هو أعلى مستوى ، لذلك فهو متاح فقط للمختطفين المتقدمين جدًا. من غير المحتمل أن يستخدم موظف المكتب العادي هذه التكنولوجيا.

تتم مراقبة نقل ونسخ المستندات بواسطة خدمات الأمن باستخدام حلول DLP (منع تسرب البيانات - حلول لمنع تسرب البيانات) ، حيث تتحكم هذه الأنظمة في حركة الملفات ومحتوياتها. في حالة وجود نشاط مشبوه ، يقوم النظام بإخطار المسؤول ويمنع قنوات نقل البيانات ، مثل إرسال رسائل البريد الإلكتروني.

لماذا ، على الرغم من فعالية DLP ، تستمر المعلومات في الوقوع في أيدي المتسللين؟ أولاً ، في بيئة العمل عن بُعد ، يصعب التحكم في جميع قنوات الاتصال ، خاصةً إذا كانت مهام العمل تتم على الأجهزة الشخصية. ثانيًا ، يعرف الموظفون كيفية عمل هذه الأنظمة ويتجاوزونها باستخدام الهواتف الذكية - فهم يلتقطون لقطات شاشة أو نسخًا من المستندات. في هذه الحالة ، يكاد يكون من المستحيل منع التسرب. وفقًا للخبراء ، حوالي 20٪ من التسريبات عبارة عن صور ، ويتم نقل نسخ قيمة خاصة من المستندات بهذه الطريقة في 90٪ من الحالات. المهمة الرئيسية في مثل هذه الحالة هي العثور على المطلعين ومنع المزيد من أفعاله غير القانونية.

الطريقة الأكثر فعالية للعثور على الدخيل في حالة حدوث تسرب من خلال الصور هي استخدام نظام لحماية البيانات عن طريق وضع علامات مرئية مخفية مسبقًا. على سبيل المثال ، يقوم نظام SafeCopy بإنشاء نسخة فريدة من المستند السري لكل مستخدم. في حالة حدوث تسرب ، باستخدام الجزء الذي تم العثور عليه ، يمكنك تحديد مالك المستند بدقة ، والذي أصبح على الأرجح مصدر التسريب.

يجب ألا يقتصر هذا النظام على تمييز المستندات فحسب ، بل يجب أن يكون أيضًا جاهزًا للتعرف على العلامات من أجل تحديد مصدر التسرب. وفقًا لتجربة معهد الأبحاث SOKB ، يجب تحديد مصدر البيانات غالبًا عن طريق أجزاء من نسخ من المستندات ، أو بنسخ رديئة الجودة ، والتي يصعب أحيانًا كتابة النص عليها. في مثل هذه الحالة ، تأتي وظيفة النظام أولاً ، مما يوفر القدرة على تحديد المصدر من خلال النسخ الإلكترونية والنسخ الورقية من المستند ، أو عن طريق نسخة من أي فقرة من المستند. من المهم أيضًا ما إذا كان النظام يمكنه العمل مع صور منخفضة الدقة تم التقاطها ، على سبيل المثال ، بزاوية.

نظام التعليم الخفي للوثائق ، بالإضافة إلى العثور على الجاني ، يحل مشكلة أخرى - التأثير النفسي على الموظفين. مع العلم أن المستندات "تم وضع علامة عليها" ، تقل احتمالية انتهاك الموظفين ، لأن نسخة من المستند نفسه ستشير إلى مصدر تسريبها.

كيف يتم معاقبة انتهاكات البيانات؟

في الولايات المتحدة والدول الأوروبية ، لم تعد الدعاوى القضائية رفيعة المستوى التي أقامتها الشركات ضد موظفين حاليين أو سابقين مفاجأة لأي شخص. تحمي الشركات الملكية الفكرية بنشاط ، ويتلقى المخالفون غرامات كبيرة وحتى أحكام بالسجن.

في روسيا ، لا توجد حتى الآن العديد من الفرص لمعاقبة الموظف الذي تسبب في حدوث تسريب ، خاصةً تسربًا متعمدًا ، ولكن الشركة المتضررة قد تحاول إحضار المخالف ليس فقط للمسؤولية الإدارية ، ولكن أيضًا للمسؤولية الجنائية. وفقًا للمادة 137 من القانون الجنائي للاتحاد الروسي "انتهاك الخصوصية»لجمع أو نشر معلومات حول الحياة الخاصة ، على سبيل المثال ، بيانات العملاء ، التي يتم ارتكابها باستخدام منصب رسمي ، يمكن فرض غرامة قدرها 100 ألف روبل. المادة 272 من القانون الجنائي للاتحاد الروسي "الوصول غير القانوني إلى معلومات الكمبيوتر»ينص على غرامة للنسخ غير القانوني لمعلومات الكمبيوتر من 100 إلى 300 ألف روبل. يمكن أن تكون العقوبة القصوى لكلتا الجريمتين هي التقييد أو السجن لمدة تصل إلى أربع سنوات.

في الممارسة القضائية الروسية ، لا يزال هناك عدد قليل من السوابق التي تنطوي على عقوبات خطيرة لصوص البيانات. تقصر معظم الشركات نفسها على فصل الموظف ولا تفرض عليه أي عقوبات جدية. يمكن أن تساهم أنظمة تعليم المستندات في معاقبة سارقي البيانات: يمكن استخدام نتائج التحقيق الذي يتم بمساعدتهم في الإجراءات القانونية. فقط الموقف الجاد للشركات من التحقيق في التسريبات والعقوبات الأكثر صرامة على مثل هذه الجرائم سيساعد على قلب المد وتهدئة حماسة اللصوص ومشتري المعلومات. اليوم ، حفظ المستندات المتسربة هو عمل ... أصحاب المستندات أنفسهم.

المصدر: www.habr.com

إضافة تعليق