Alle gjør det: hvorfor ansatte er den største trusselen mot bedriftens informasjonssikkerhet og hvordan de skal håndtere det

På bare et par måneder har det lille, men veldig raske COVID-19-viruset rystet opp den globale økonomien og endret de lenge etablerte reglene for å drive forretning. Nå har selv de mest hengivne tilhengerne av kontorarbeid måttet overføre sine ansatte til fjernarbeid.

Marerittet til konservative ledere har blitt en realitet: lydkonferanser, konstant korrespondanse i direktemeldinger og ingen kontroll!

Koronaviruset har også aktivert to av de farligste truslene mot bedriftens sikkerhet. Den første er hackere som utnytter sårbarheten til selskaper i en nødsituasjon med overgang til fjernarbeid. Det andre er våre egne ansatte. La oss prøve å finne ut hvordan og hvorfor ansatte kan stjele data, og viktigst av alt, hvordan de skal håndtere det.

Den perfekte oppskriften på bedriftslekkasje

Ifølge forskere i Russland i 2019 økte antallet registrerte lekkasjer av klassifisert informasjon fra kommersielle og offentlige organisasjoner med 2018 % sammenlignet med 40. Samtidig stjeler hackere data i mindre enn 20% av tilfellene, de viktigste overtredere er ansatte - de er ansvarlige for omtrent 70% av alle lekkasjer.

Alle gjør det: hvorfor ansatte er den største trusselen mot bedriftens informasjonssikkerhet og hvordan de skal håndtere det

Ansatte kan stjele bedriftsinformasjon og personlige data til klienter med vilje eller kompromittere dem på grunn av brudd på informasjonssikkerhetsregler. I det første tilfellet vil dataene mest sannsynlig bli solgt: på det svarte markedet eller til konkurrenter. Kostnadene deres kan variere fra noen få hundre til hundretusenvis av rubler, avhengig av verdien. I sammenheng med den kommende krisen og i påvente av en bølge av permitteringer, blir dette scenariet ganske reelt: panikk, frykt for det ukjente og ønsket om å forsikre seg mot tap av jobb, samt tilgang til arbeidsinformasjon uten strenge kontorbegrensninger, er en ferdig oppskrift på en bedriftslekkasje.

Hvilke data er etterspurt i markedet? "Enterprising" ansatte hos teleoperatører tilbyr en "nummerpunching"-tjeneste på forumene: på denne måten kan du få eierens navn, registreringsadresse og passdata. Ansatte i finansinstitusjoner anser også kundedata for å være en "hot vare".

I et bedriftsmiljø overfører ansatte kundedatabaser, økonomiske dokumenter, forskningsrapporter og prosjekter til konkurrenter. Nesten alle kontoransatte brøt informasjonssikkerhetsregler minst én gang, selv om det ikke var noen ondsinnet hensikt i handlingene deres. Noen glemte å hente en regnskapsrapport eller en strategisk plan fra skriveren, en annen delte et passord med en kollega som har lavere tilgang til dokumenter, en tredje sendte bilder til venner av den siste utviklingen som ennå ikke er brakt på markedet . En del av selskapets immaterielle rettigheter, som kan utgjøre en forretningshemmelighet, tas med seg av de fleste avtroppende ansatte.

Hvordan finne kilden til lekkasjer

Informasjon lekker ut av en bedrift på flere måter. Data skrives ut, kopieres til eksterne medier, sendes per post eller via direktemeldinger, fotograferes på en dataskjerm eller dokumenter, og skjules også i bilder, lyd- eller videofiler ved hjelp av steganografi. Men dette er det høyeste nivået, så det er kun tilgjengelig for svært avanserte bortførere. Den gjennomsnittlige kontorarbeideren vil neppe bruke denne teknologien.

Overføring og kopiering av dokumenter overvåkes av sikkerhetstjenester som bruker DLP-løsninger (forebygging av datalekkasje - løsninger for å forhindre datalekkasje), slike systemer kontrollerer bevegelsen av filer og deres innhold. Ved mistenkelig aktivitet varsler systemet administratoren og blokkerer dataoverføringskanaler, for eksempel sending av e-post.

Hvorfor, til tross for effektiviteten til DLP, fortsetter informasjon å falle i hendene på kriminelle? For det første, i et eksternt arbeidsmiljø, er det vanskelig å kontrollere alle datautvekslingskanaler, spesielt hvis arbeidsoppgaver utføres på personlige enheter. For det andre vet ansatte hvordan slike systemer fungerer og omgår dem ved hjelp av smarttelefoner - tar skjermbilder eller kopier av dokumenter. I dette tilfellet er det nesten umulig å forhindre lekkasje. Ifølge eksperter involverer omtrent 20 % av lekkasjene fotografier, og spesielt verdifulle kopier av dokumenter overføres på denne måten i 90 % av tilfellene. Hovedoppgaven i en slik situasjon er å finne innsideren og forhindre hans videre ulovlige handlinger.

Den mest effektive måten å finne inntrengeren i tilfelle lekkasjer gjennom fotografier er å bruke et system for å beskytte data ved forhåndsskjult visuell markering. For eksempel oppretter SafeCopy-systemet en unik kopi av et konfidensielt dokument for hver bruker. I tilfelle en lekkasje, ved å bruke det funnet fragmentet, kan du nøyaktig bestemme eieren av dokumentet, som mest sannsynlig ble kilden til lekkasjen.

Et slikt system skal ikke bare merke dokumenter, men også være klar til å gjenkjenne merker for å identifisere kilden til lekkasjen. Etter det Forskningsinstituttet SOKB erfarer, må kilden til data som oftest bestemmes av fragmenter av kopier av dokumenter, eller av kopier av dårlig kvalitet, som det noen ganger er vanskelig å skille ut teksten på. I en slik situasjon kommer funksjonaliteten til systemet først, og gir muligheten til å bestemme kilden både ved elektroniske og papirkopier av dokumentet, eller ved en kopi av et avsnitt av dokumentet. Det er også viktig om systemet kan fungere med lavoppløselige bilder tatt for eksempel i vinkel.

Det skjulte merkesystemet av dokumenter, i tillegg til å finne den skyldige, løser et annet problem - den psykologiske innvirkningen på ansatte. Når du vet at dokumenter er "merket", er det mindre sannsynlig at ansatte bryter, siden en kopi av selve dokumentet vil indikere kilden til lekkasjen.

Hvordan straffes datainnbrudd?

I USA og europeiske land overrasker ikke lenger høyprofilerte søksmål initiert av selskaper mot nåværende eller tidligere ansatte. Selskaper beskytter aktivt deres intellektuelle eiendom, overtredere får imponerende bøter og til og med fengselsstraffer.

I Russland er det ennå ikke mange muligheter til å straffe en ansatt som forårsaket en lekkasje, spesielt en bevisst, men det berørte selskapet kan prøve å bringe overtrederen ikke bare til administrativt, men også straffeansvar. I henhold til artikkel 137 i den russiske føderasjonens straffelov "Krenkelse av personvernet» for ulovlig innsamling eller spredning av informasjon om privatlivet, for eksempel kundedata, begått ved bruk av en offisiell stilling, kan en bot på 100 tusen rubler ilegges. Artikkel 272 i den russiske føderasjonens straffelov "Ulovlig tilgang til datainformasjon» gir en bot for ulovlig kopiering av datainformasjon fra 100 til 300 tusen rubler. Maksimal straff for begge forbrytelsene kan være restriksjon eller fengsel i inntil fire år.

Det er fortsatt få presedenser i russisk rettspraksis med alvorlige straffer for datatyver. De fleste bedrifter begrenser seg til å si opp en ansatt og iverksetter ingen alvorlige sanksjoner mot ham. Dokumentmerkingssystemer kan bidra til å straffe datatyver: Resultatene av etterforskningen utført med deres hjelp kan brukes i rettslige prosesser. Bare selskapers seriøse holdning til etterforskning av lekkasjer og strengere straff for slike forbrytelser vil bidra til å snu utviklingen og kjøle ned iveren til tyvene og informasjonskjøperne. I dag er lagring av lekkasje dokumenter dokumenteiernes arbeid selv.

Kilde: www.habr.com

Legg til en kommentar