Todo o mundo o fai: por que os empregados son a principal ameaza para a seguridade da información corporativa e como tratar con ela

En só un par de meses, un virus COVID-19 pequeno pero moi revoltoso sacudiu a economía global e cambiou as regras establecidas desde hai tempo para facer negocios. Agora mesmo os seguidores máis dedicados do traballo de oficina tiveron que trasladar os empregados ao traballo remoto.

O pesadelo dos líderes conservadores converteuse nunha realidade: audioconferencias, correspondencia constante en mensaxería instantánea e sen control!

O coronavirus tamén activou dúas das ameazas máis perigosas para a seguridade corporativa. O primeiro son os hackers que se aproveitan da vulnerabilidade das empresas en situación de transición de emerxencia ao traballo remoto. O segundo son os nosos propios empregados. Imos tentar descubrir como e por que os empregados poden roubar datos e, o máis importante, como tratalos.

A receita perfecta para unha filtración corporativa

Segundo os investigadores en Rusia en 2019, o número de filtracións rexistradas de información clasificada de organizacións comerciais e gobernamentais aumentou un 2018% en comparación con 40. Ao mesmo tempo, os hackers rouban datos en menos do 20% dos casos, os principais infractores son os empregados: son responsables de aproximadamente o 70% de todas as filtracións.

Todo o mundo o fai: por que os empregados son a principal ameaza para a seguridade da información corporativa e como tratar con ela

Os empregados poden roubar información corporativa e datos persoais dos clientes de forma intencionada ou comprometelos debido á violación das normas de seguridade da información. No primeiro caso, o máis probable é que os datos se vendan: no mercado negro ou aos competidores. O seu custo pode variar desde algúns centos a centos de miles de rublos, dependendo do valor. No contexto da próxima crise e en previsión dunha vaga de despedimentos, este escenario faise bastante real: o pánico, o medo ao descoñecido e o desexo de asegurarse contra a perda de emprego, así como o acceso á información laboral sen restricións estritas de oficina, é. unha receita preparada para unha filtración corporativa.

Que datos son demandados no mercado? Os empregados "emprendedores" das operadoras de telecomunicacións ofrecen un servizo de "perforación de números" nos foros: deste xeito podes obter o nome do propietario, o enderezo de rexistro e os datos do seu pasaporte. Os empregados das institucións financeiras tamén consideran que os datos dos clientes son unha "mercancía quente".

Nun entorno corporativo, os empregados transfiren bases de clientes, documentos financeiros, informes de investigación e proxectos aos competidores. Case todos os traballadores de oficina violaron as regras de seguridade da información polo menos unha vez, aínda que non houbese intención maliciosa nas súas accións. Alguén esqueceuse de recoller un informe contable ou un plan estratéxico da impresora, outro compartiu un contrasinal cun compañeiro con menor nivel de acceso aos documentos, un terzo enviou fotos do último desenvolvemento aínda non comercializado aos amigos. Parte da propiedade intelectual da empresa, que pode ser un segredo comercial, leva consigo á maioría dos empregados que marchan.

Como atopar a fonte das fugas

A información sae dunha empresa de varias maneiras. Os datos son impresos, copiados en medios externos, enviados por correo ou a través de mensaxería instantánea, fotografados na pantalla dun ordenador ou documentos, e tamén escóndense en imaxes, arquivos de audio ou vídeo mediante esteganografía. Pero este é o nivel máis alto, polo que só está dispoñible para secuestradores moi avanzados. É improbable que o traballador de oficina medio utilice esta tecnoloxía.

A transferencia e copia de documentos é supervisada polos servizos de seguridade mediante solucións DLP (prevención de fugas de datos - solucións para evitar a fuga de datos), tales sistemas controlan o movemento dos ficheiros e o seu contido. En caso de actividade sospeitosa, o sistema avisa ao administrador e bloquea as canles de transmisión de datos, como o envío de correos electrónicos.

Por que, a pesar da eficacia do DLP, a información segue a caer en mans dos intrusos? En primeiro lugar, nun ambiente de traballo remoto, é difícil controlar todas as canles de comunicación, especialmente se as tarefas de traballo se realizan en dispositivos persoais. En segundo lugar, os empregados saben como funcionan estes sistemas e evitalos usando teléfonos intelixentes: fan capturas de pantalla ou copias de documentos. Neste caso, é case imposible evitar a fuga. Segundo os expertos, preto do 20% das filtracións son fotos, e especialmente as valiosas copias de documentos transfírense deste xeito no 90% dos casos. A principal tarefa en tal situación é atopar a información privilegiada e evitar as súas novas accións ilegais.

A forma máis eficaz de atopar ao intruso en caso de filtracións a través das fotografías é utilizar un sistema para protexer os datos mediante marcas visuales pre-ocultas. Por exemplo, o sistema SafeCopy crea unha copia única dun documento confidencial para cada usuario. En caso de filtración, usando o fragmento atopado, pode determinar con precisión o propietario do documento, que probablemente se converteu na fonte da fuga.

Este sistema non só debería marcar documentos, senón que tamén debería estar preparado para recoñecer marcas para identificar a orixe da fuga. Segundo a experiencia do Instituto de Investigación SOKB, a fonte dos datos a maioría das veces ten que ser determinada por fragmentos de copias de documentos ou por copias de mala calidade, nas que ás veces é difícil distinguir o texto. En tal situación, a funcionalidade do sistema é o primeiro, proporcionando a capacidade de determinar a fonte tanto por copias electrónicas e impresas do documento, ou por unha copia de calquera parágrafo do documento. Tamén é importante se o sistema pode funcionar con fotografías de baixa resolución tomadas, por exemplo, en ángulo.

O sistema de marcado oculto de documentos, ademais de atopar o culpable, resolve outro problema: o impacto psicolóxico nos empregados. Sabendo que os documentos están "marcados", os empregados teñen menos probabilidades de violar, xa que unha copia do propio documento indicará a orixe da súa fuga.

Como se castigan as violacións de datos?

Nos Estados Unidos e nos países europeos, as demandas xudiciais de alto nivel iniciadas por empresas contra traballadores actuais ou antigos xa non sorprenden a ninguén. As corporacións protexen activamente a súa propiedade intelectual, os infractores reciben multas impresionantes e incluso penas de prisión.

En Rusia, aínda non hai moitas oportunidades para castigar a un empregado que causou unha fuga, especialmente unha deliberada, pero a empresa afectada pode tentar levar ao infractor non só á responsabilidade administrativa, senón tamén á responsabilidade penal. Segundo o artigo 137 do Código Penal da Federación Rusa "Violación da privacidade» para a recollida ou difusión ilegal de información sobre a vida privada, por exemplo, os datos dos clientes, cometidos mediante unha posición oficial, pódese impoñer unha multa de 100 mil rublos. Artigo 272 do Código Penal da Federación Rusa "Acceso ilegal á información informática» prevé unha multa por copia ilegal de información informática de 100 a 300 mil rublos. A pena máxima para ambos os delitos pode ser restrición ou prisión de ata catro anos.

Na práctica xudicial rusa, aínda hai poucos precedentes con sancións graves para os ladróns de datos. A maioría das empresas limítanse a despedir a un empregado e non lle aplican sancións graves. Os sistemas de marcado de documentos poden contribuír ao castigo dos ladróns de datos: os resultados da investigación realizada coa súa axuda poden ser utilizados en procesos xudiciais. Só a actitude seria das empresas ante a investigación de filtracións e un castigo máis duro por tales delitos axudará a cambiar a ruína e a calmar o ardor dos ladróns e compradores de información. Hoxe, gardar documentos que se filtran é traballo dos propios propietarios dos documentos.

Fonte: www.habr.com

Engadir un comentario