Kõik teevad seda: miks töötajad on ettevõtte infoturbe peamine oht ja kuidas sellega toime tulla

Vaid paari kuuga on väike, kuid väga äge COVID-19 viirus raputanud maailmamajandust ja muutnud pikalt väljakujunenud ärireegleid. Nüüd on ka kõige pühendunumad kontoritöö poolehoidjad pidanud töötajaid kaugtööle üle viima.

Konservatiivsete juhtide õudusunenägu on saanud reaalsuseks: audiokonverentsid, pidev kirjavahetus kiirsõnumite vahendusel ja kontrolli puudumine!

Koroonaviirus on aktiveerinud ka kaks kõige ohtlikumat ohtu ettevõtte turvalisusele. Esimene neist on häkkerid, kes kasutavad ära ettevõtete haavatavust hädaolukorras kaugtööle ülemineku olukorras. Teine on meie enda töötajad. Proovime välja mõelda, kuidas ja miks saavad töötajad andmeid varastada ning mis kõige tähtsam, kuidas nendega toime tulla.

Täiuslik retsept ettevõtte lekkeks

Venemaa teadlaste sõnul kasvas 2019. aastal äri- ja valitsusorganisatsioonidelt registreeritud salastatud teabe lekete arv võrreldes 2018. aastaga 40%. Samal ajal varastavad häkkerid andmeid vähem kui 20% juhtudest, peamised rikkujad on töötajad – nemad vastutavad ligikaudu 70% lekete eest.

Kõik teevad seda: miks töötajad on ettevõtte infoturbe peamine oht ja kuidas sellega toime tulla

Töötajad võivad varastada ettevõtte teavet ja klientide isikuandmeid tahtlikult või ohustada neid infoturbereeglite rikkumise tõttu. Esimesel juhul müüakse andmeid suure tõenäosusega: mustal turul või konkurentidele. Nende maksumus võib sõltuvalt väärtusest varieeruda mõnesajast kuni sadade tuhandete rubladeni. Saabuva kriisi kontekstis ja koondamislaine ootuses muutub see stsenaarium üsnagi reaalseks: tekib paanika, hirm tundmatu ees ja soov kindlustada end töökoha kaotuse vastu, aga ka juurdepääs tööinfole ilma rangete kontoripiiranguteta. valmis retsept ettevõtte lekkeks.

Milliste andmete järele on turul nõudlus? Telekommunikatsioonioperaatorite "ettevõtlikud" töötajad pakuvad foorumites "numbri mulgustamise" teenust: nii saate omaniku nime, registreerimisaadressi ja tema passiandmed. Ka finantsasutuste töötajad peavad kliendiandmeid “kuumaks kaubaks”.

Ettevõttekeskkonnas edastavad töötajad konkurentidele kliendibaase, finantsdokumente, uurimisaruandeid ja projekte. Peaaegu kõik kontoritöötajad on infoturbe reegleid vähemalt korra rikkunud, isegi kui nende tegevuses ei olnud pahatahtlikku kavatsust. Keegi unustas printerist võtta raamatupidamisaruande või strateegilise plaani, teine ​​jagas parooli kolleegiga, kellel on dokumentidele madalam juurdepääs, kolmas saatis uusimast arendusest fotod, mida ei olnud veel sõpradele turustada. Osa ettevõtte intellektuaalomandist, mis võib olla ärisaladus, võtab endaga kaasa suurema osa lahkuvatest töötajatest.

Kuidas lekete allikat leida

Infot lekib ettevõttest välja mitmel viisil. Andmeid prinditakse, kopeeritakse välistele andmekandjatele, saadetakse posti või kiirsõnumite kaudu, pildistatakse arvutiekraanil või dokumentides ning peidetakse steganograafia abil ka piltide, heli- või videofailidesse. Kuid see on kõrgeim tase, nii et see on saadaval ainult väga arenenud röövijatele. Tavaline kontoritöötaja seda tehnoloogiat tõenäoliselt ei kasuta.

Dokumentide edastamist ja kopeerimist jälgivad turvateenistused DLP-lahenduste abil (andmelekke vältimine - andmelekete vältimise lahendused), sellised süsteemid kontrollivad failide ja nende sisu liikumist. Kahtlase tegevuse korral teavitab süsteem administraatorit ja blokeerib andmeedastuskanalid, näiteks e-kirjade saatmise.

Miks satub teave DLP tõhususest hoolimata jätkuvalt sissetungijate kätte? Esiteks on kaugtöökeskkonnas keeruline juhtida kõiki suhtluskanaleid, eriti kui tööülesandeid täidetakse isiklikel seadmetel. Teiseks teavad töötajad, kuidas sellised süsteemid töötavad, ja lähevad neist nutitelefonide abil mööda – teevad ekraanipilte või dokumentidest koopiaid. Sel juhul on lekke vältimine peaaegu võimatu. Asjatundjate hinnangul on umbes 20% leketest fotod ning eriti väärtuslikud dokumentide koopiad edastatakse sel viisil 90% juhtudest. Peamine ülesanne sellises olukorras on siseringi leidmine ja tema edasise ebaseadusliku tegevuse ärahoidmine.

Kõige tõhusam viis sissetungija leidmiseks lekete korral fotode kaudu on kasutada süsteemi andmete kaitsmiseks eelnevalt peidetud visuaalse märgistusega. Näiteks süsteem SafeCopy loob iga kasutaja jaoks ainulaadse koopia konfidentsiaalsest dokumendist. Lekke korral saate leitud fragmenti kasutades täpselt kindlaks teha dokumendi omaniku, millest sai tõenäoliselt lekke allikas.

Selline süsteem ei peaks mitte ainult dokumente märgistama, vaid olema valmis ka märke ära tundma, et tuvastada lekkeallikas. Uurimisinstituudi SOKB kogemuse kohaselt tuleb andmeallikat kõige sagedamini määrata dokumentide koopiate fragmentide või ebakvaliteetsete koopiate järgi, millelt on mõnikord raske teksti välja tuua. Sellises olukorras on esikohal süsteemi funktsionaalsus, mis annab võimaluse määrata allikas nii dokumendi elektrooniliste kui ka paberkoopiate või dokumendi mis tahes lõigu koopia abil. Samuti on oluline, kas süsteem suudab töötada madala eraldusvõimega fotodega, mis on tehtud näiteks nurga all.

Dokumentide varjatud märgistussüsteem lahendab lisaks süüdlase leidmisele veel ühe probleemi – psühholoogilise mõju töötajatele. Teades, et dokumendid on "märgistatud", rikuvad töötajad väiksema tõenäosusega, kuna dokumendi koopia ise näitab selle lekke allikat.

Kuidas karistatakse andmete rikkumise eest?

USA-s ja Euroopa riikides ei üllata ettevõtete poolt praeguste või endiste töötajate vastu algatatud kõrgetasemelised kohtuasjad enam kedagi. Ettevõtted kaitsevad aktiivselt oma intellektuaalomandit, rikkujad saavad muljetavaldavaid trahve ja isegi vanglakaristusi.

Venemaal pole veel palju võimalusi lekke, eriti tahtliku lekke põhjustanud töötaja karistamiseks, kuid mõjutatud ettevõte võib püüda rikkujat mitte ainult haldus-, vaid ka kriminaalvastutusele võtta. Vastavalt Vene Föderatsiooni kriminaalkoodeksi artiklile 137Privaatsuse rikkumine» eraelu puudutava teabe, näiteks kliendiandmete ebaseadusliku kogumise või levitamise eest, mis on toime pandud ametiseisundit kasutades, võib karistada rahatrahviga 100 tuhat rubla. Vene Föderatsiooni kriminaalkoodeksi artikkel 272Ebaseaduslik juurdepääs arvutiteabele» näeb arvutiteabe ebaseadusliku kopeerimise eest ette trahvi 100 kuni 300 tuhat rubla. Maksimaalne karistus mõlema kuriteo eest võib olla piirang või kuni neljaaastane vangistus.

Venemaa kohtupraktikas on siiani vähe pretsedente, kus andmevaraste eest karistataks tõsiseid karistusi. Enamik ettevõtteid piirdub töötaja vallandamisega ega rakenda talle mingeid tõsiseid sanktsioone. Dokumendimärgistussüsteemid võivad andmevaraste karistamisele kaasa aidata: nende abil läbiviidud uurimise tulemusi saab kasutada kohtumenetluses. Vaid ettevõtete tõsine suhtumine lekete uurimisse ja karmim karistus selliste kuritegude eest aitab mõõna pöörata ning varaste ja infoostjate õhinat jahutada. Tänapäeval on lekkivate dokumentide päästmine ... dokumendiomanike endi töö.

Allikas: www.habr.com

Lisa kommentaar