Svi to rade: zašto su zaposlenici glavna prijetnja korporativnoj informacijskoj sigurnosti i kako se s tim nositi

U samo nekoliko mjeseci mali, ali vrlo žustri virus COVID-19 uzdrmao je globalnu ekonomiju i promijenio davno uspostavljena pravila poslovanja. Sada su čak i najpredaniji pristaše uredskog rada morali prebaciti zaposlenike na rad na daljinu.

Noćna mora konzervativnih vođa postala je stvarnost: audio konferencije, stalno dopisivanje u instant messengerima i nikakva kontrola!

Koronavirus je također aktivirao dvije najopasnije prijetnje korporativnoj sigurnosti. Prvi su hakeri koji iskorištavaju ranjivost tvrtki u situaciji hitnog prelaska na rad na daljinu. Drugi su vlastiti zaposlenici. Pokušajmo shvatiti kako i zašto zaposlenici mogu ukrasti podatke, i što je najvažnije, kako se s tim nositi.

Savršen recept za korporativno curenje informacija

Prema istraživačima u Rusiji u 2019. broj registriranih curenja povjerljivih podataka iz komercijalnih i državnih organizacija porastao je za 2018% u usporedbi s 40. Istovremeno, hakeri kradu podatke u manje od 20% slučajeva, glavni prekršitelji su zaposlenici - oni su odgovorni za otprilike 70% svih curenja.

Svi to rade: zašto su zaposlenici glavna prijetnja korporativnoj informacijskoj sigurnosti i kako se s tim nositi

Zaposlenici mogu namjerno ukrasti korporativne informacije i osobne podatke kupaca ili ih kompromitirati zbog kršenja pravila informacijske sigurnosti. U prvom slučaju podaci će najvjerojatnije biti prodani: na crnom tržištu ili konkurenciji. Njihov trošak može varirati od nekoliko stotina do stotina tisuća rubalja, ovisno o vrijednosti. U kontekstu nadolazeće krize i iščekivanja vala otkaza, ovaj scenarij postaje sasvim realan: panika, strah od nepoznatog i želja za osiguranjem u slučaju gubitka posla, kao i pristup radnim informacijama bez stroge službe ograničenja - ovo je gotov recept za korporativno curenje informacija.

Koji su podaci traženi na tržištu? "Poduzetni" zaposlenici telekom operatera na forumima nude uslugu "probijanja broja": na taj način možete dobiti ime vlasnika, adresu registracije i podatke o njegovoj putovnici. Zaposlenici financijskih institucija također smatraju da su podaci o klijentima “vruća roba”.

U korporativnom okruženju zaposlenici prenose baze podataka o klijentima, financijske dokumente, istraživačka izvješća i projekte konkurentima. Gotovo svi uredski službenici barem su jednom prekršili pravila informacijske sigurnosti, čak i ako u njihovim postupcima nije bilo zlonamjerne namjere. Netko je zaboravio uzeti računovodstveni izvještaj ili strateški plan iz tiskare, drugi je podijelio lozinku s kolegom koji ima nižu razinu pristupa dokumentima, treći je poslao prijateljima fotografije najnovijeg razvoja koji još nije izašao na tržište . Dio intelektualnog vlasništva tvrtke, koji može predstavljati poslovnu tajnu, većina zaposlenika na odlasku nosi sa sobom.

Kako pronaći izvor curenja

Informacije cure iz poduzeća na nekoliko načina. Podaci se ispisuju, kopiraju na vanjske medije, šalju e-poštom ili putem instant messengera, fotografiraju na zaslonu računala ili dokumentima te skrivaju u slikama, audio ili video datotekama pomoću steganografije. Ali ovo je najviša razina, pa je dostupna samo vrlo naprednim otmičarima. Prosječni uredski službenik vjerojatno neće koristiti ovu tehnologiju.

Prijenos i kopiranje dokumenata od strane sigurnosne službe prati se DLP (data leak prevention) rješenjima, takvi sustavi kontroliraju kretanje datoteka i njihov sadržaj. U slučaju sumnjivih radnji, sustav obavještava administratora i blokira kanale prijenosa podataka, na primjer, slanje e-pošte.

Zašto, unatoč učinkovitosti DLP-a, informacije i dalje padaju u ruke kriminalaca? Prvo, u udaljenom radnom okruženju teško je kontrolirati sve kanale razmjene podataka, pogotovo ako se radni zadaci obavljaju na osobnim uređajima. Drugo, zaposlenici znaju kako takvi sustavi rade i zaobilaze ih korištenjem pametnih telefona - snimanjem screenshotova ili kopija dokumenata. U ovom slučaju, gotovo je nemoguće spriječiti curenje. Prema riječima stručnjaka, oko 20% curenja uključuje fotografije, a posebno vrijedne kopije dokumenata prenose se na ovaj način u 90% slučajeva. Glavni zadatak u takvoj situaciji je pronaći insajdera i spriječiti njegove daljnje nezakonite radnje.

Najučinkovitiji način pronalaženja uljeza u slučaju curenja preko fotografija je korištenje sustava zaštite podataka unaprijed skrivenim vizualnim označavanjem. Na primjer, sustav SafeCopy stvara jedinstvenu kopiju povjerljivog dokumenta za svakog korisnika. U slučaju curenja, pomoću pronađenog fragmenta možete točno odrediti vlasnika dokumenta, koji je najvjerojatnije postao izvor curenja.

Takav sustav ne bi trebao samo označavati dokumente, već bi također trebao biti spreman prepoznati oznake kako bi se identificirao izvor curenja. Prema iskustvu Istraživačko-istraživačkog instituta SOKB, izvor podataka najčešće se mora utvrditi po fragmentima kopija dokumenata, ili po kopijama loše kvalitete, na kojima je ponekad teško razaznati tekst. U takvoj situaciji na prvom mjestu je funkcionalnost sustava koja omogućuje određivanje izvora i putem elektroničke i tiskane kopije dokumenta ili kopije bilo kojeg paragrafa dokumenta. Također je važno može li sustav raditi s fotografijama niske rezolucije snimljenim, primjerice, pod kutom.

Sustav skrivenog označavanja dokumenata, osim pronalaženja krivca, rješava još jedan problem – psihički utjecaj na zaposlenike. Znajući da su dokumenti "označeni", manja je vjerojatnost da će zaposlenici prekršiti dokument, budući da će kopija samog dokumenta ukazati na izvor njegovog curenja.

Kako se kažnjavaju povrede podataka?

U Sjedinjenim Američkim Državama i europskim zemljama nikoga ne iznenađuju glasni sudski procesi koje tvrtke pokreću protiv sadašnjih ili bivših zaposlenika. Korporacije aktivno štite svoje intelektualno vlasništvo; prekršitelji dobivaju pozamašne kazne, pa čak i zatvorske kazne.

U Rusiji još nema mnogo mogućnosti za kažnjavanje zaposlenika koji je izazvao curenje, posebno namjerno, ali pogođena tvrtka može pokušati dovesti prekršitelja ne samo na administrativnu, već i na kaznenu odgovornost. Prema članku 137. Kaznenog zakona Ruske Federacije "Povreda privatnosti» za nezakonito prikupljanje ili širenje informacija o privatnom životu, na primjer, podataka o kupcima, počinjeno korištenjem službenog položaja, može se izreći novčana kazna od 100 tisuća rubalja. Članak 272. Kaznenog zakona Ruske Federacije "Ilegalni pristup računalnim informacijama» predviđa novčanu kaznu za nezakonito kopiranje računalnih informacija od 100 do 300 tisuća rubalja. Najveća kazna za oba kaznena djela može biti ograničenje ili kazna zatvora do četiri godine.

Još uvijek postoji nekoliko presedana u ruskoj pravosudnoj praksi s ozbiljnim kaznama za kradljivce podataka. Većina tvrtki ograničava se na otpuštanje zaposlenika i ne primjenjuje nikakve ozbiljne sankcije prema njemu. Sustavi za označavanje dokumenata mogu pridonijeti kažnjavanju kradljivaca podataka: rezultati istrage provedene uz njihovu pomoć mogu se koristiti u pravnim postupcima. Samo ozbiljan stav tvrtki prema istragama o curenju informacija i strožije kazne za takve zločine pomoći će preokrenuti situaciju i ohladiti žar lopova i kupaca informacija. Danas je spašavanje dokumenata koji cure posao... samih vlasnika dokumenata.

Izvor: www.habr.com

Dodajte komentar