Każdy to robi: dlaczego pracownicy są głównym zagrożeniem dla bezpieczeństwa informacji w firmie i jak sobie z tym radzić

W ciągu zaledwie kilku miesięcy mały, ale bardzo energiczny wirus COVID-19 wstrząsnął światową gospodarką i zmienił utarte od dawna zasady prowadzenia działalności gospodarczej. Teraz nawet najbardziej zagorzali zwolennicy pracy biurowej musieli przenieść pracowników do pracy zdalnej.

Koszmar konserwatywnych przywódców stał się rzeczywistością: konferencje audio, ciągła korespondencja w komunikatorach internetowych i brak kontroli!

Koronawirus aktywował także dwa z najniebezpieczniejszych zagrożeń dla bezpieczeństwa korporacji. Pierwszą z nich są hakerzy, którzy wykorzystują podatność firm na sytuację awaryjnego przejścia na pracę zdalną. Drugą sprawą są nasi pracownicy. Spróbujmy dowiedzieć się, jak i dlaczego pracownicy mogą kraść dane, a co najważniejsze, jak sobie z tym poradzić.

Idealny przepis na korporacyjny wyciek

Według badaczy z Rosji w 2019 r. liczba zarejestrowanych wycieków informacji niejawnych z organizacji komercyjnych i rządowych wzrosła o 2018% w porównaniu z 40 r. Jednocześnie hakerzy kradną dane w mniej niż 20% przypadków, głównymi sprawcami są pracownicy - to oni odpowiadają za około 70% wszystkich wycieków.

Każdy to robi: dlaczego pracownicy są głównym zagrożeniem dla bezpieczeństwa informacji w firmie i jak sobie z tym radzić

Pracownicy mogą celowo kraść informacje korporacyjne i dane osobowe klientów lub narażać je na szwank w wyniku naruszenia zasad bezpieczeństwa informacji. W pierwszym przypadku dane najprawdopodobniej zostaną sprzedane: na czarnym rynku lub konkurencji. Ich koszt może wahać się od kilkuset do setek tysięcy rubli, w zależności od wartości. W kontekście nadchodzącego kryzysu i w oczekiwaniu na falę zwolnień scenariusz ten staje się całkiem realny: panika, strach przed nieznanym i chęć zabezpieczenia się przed utratą pracy, a także dostęp do informacji pracowniczych bez ścisłych ograniczeń biurowych, jest gotowy przepis na korporacyjny wyciek.

Na jakie dane jest zapotrzebowanie na rynku? „Przedsiębiorczy” pracownicy operatorów telekomunikacyjnych oferują na forach usługę „wbijania numerów”: w ten sposób można uzyskać imię i nazwisko właściciela, adres rejestracyjny i jego dane paszportowe. Pracownicy instytucji finansowych również uważają dane klientów za „gorący towar”.

W środowisku korporacyjnym pracownicy przekazują konkurentom bazy klientów, dokumenty finansowe, raporty badawcze i projekty. Prawie wszyscy pracownicy biurowi przynajmniej raz naruszyli zasady bezpieczeństwa informacji, nawet jeśli w ich działaniu nie było żadnych złych intencji. Ktoś zapomniał odebrać z drukarki raport księgowy lub plan strategiczny, inny udostępnił hasło koledze z niższym poziomem dostępu do dokumentów, trzeci przesłał znajomym zdjęcia najnowszej realizacji, które nie były jeszcze przeznaczone na rynek. Część własności intelektualnej firmy, która może stanowić tajemnicę handlową, zabiera ze sobą większość odchodzących pracowników.

Jak znaleźć źródło wycieków

Informacje wyciekają z firmy na kilka sposobów. Dane są drukowane, kopiowane na nośniki zewnętrzne, przesyłane pocztą lub za pośrednictwem komunikatorów internetowych, fotografowane na ekranie komputera lub w dokumentach, a także ukrywane w obrazach, plikach audio lub wideo za pomocą steganografii. Jest to jednak najwyższy poziom, więc jest dostępny tylko dla bardzo zaawansowanych porywaczy. Przeciętny pracownik biurowy raczej nie będzie korzystał z tej technologii.

Przesyłanie i kopiowanie dokumentów monitorowane jest przez służby bezpieczeństwa wykorzystujące rozwiązania DLP (data wyciek Prevention - rozwiązania zapobiegające wyciekom danych), systemy takie kontrolują przepływ plików i ich zawartość. W przypadku podejrzanej aktywności system powiadamia administratora i blokuje kanały transmisji danych, takie jak wysyłanie wiadomości e-mail.

Dlaczego pomimo skuteczności DLP, informacje wciąż wpadają w ręce intruzów? Po pierwsze, w zdalnym środowisku pracy trudno jest zapanować nad wszystkimi kanałami komunikacji, szczególnie jeśli zadania służbowe wykonywane są na urządzeniach osobistych. Po drugie, pracownicy wiedzą, jak takie systemy działają i omijają je za pomocą smartfonów – robią zrzuty ekranu lub kopie dokumentów. W takim przypadku prawie niemożliwe jest zapobieganie wyciekom. Według ekspertów około 20% wycieków to zdjęcia, a szczególnie cenne kopie dokumentów przekazywane są w ten sposób w 90% przypadków. Głównym zadaniem w takiej sytuacji jest odnalezienie insidera i zapobieżenie jego dalszym nielegalnym działaniom.

Najskuteczniejszym sposobem na odnalezienie intruza w przypadku wycieku zdjęć jest zastosowanie systemu ochrony danych poprzez ukryte oznakowanie wizualne. Na przykład system SafeCopy tworzy dla każdego użytkownika unikalną kopię poufnego dokumentu. W przypadku wycieku, wykorzystując znaleziony fragment, można dokładnie ustalić właściciela dokumentu, który najprawdopodobniej stał się źródłem wycieku.

System taki powinien nie tylko oznaczać dokumenty, ale także być gotowy na rozpoznawanie znaków w celu zidentyfikowania źródła wycieku. Jak wynika z doświadczeń Instytutu Badawczego SOKB, źródłem danych najczęściej muszą być fragmenty kopii dokumentów lub kopie złej jakości, na których czasami trudno odczytać tekst. W takiej sytuacji na pierwszym miejscu stawiana jest funkcjonalność systemu, zapewniająca możliwość ustalenia źródła zarówno w formie elektronicznej, jak i papierowej kopii dokumentu lub kopii dowolnego akapitu dokumentu. Ważne jest także to, czy system poradzi sobie ze zdjęciami o niskiej rozdzielczości wykonanymi np. pod kątem.

Ukryty system oznaczania dokumentów, oprócz znalezienia sprawcy, rozwiązuje jeszcze jeden problem – wpływ psychologiczny na pracowników. Wiedząc, że dokumenty są „oznaczone”, pracownicy są mniej skłonni do naruszeń, ponieważ sama kopia dokumentu wskaże źródło jego wycieku.

W jaki sposób karane są naruszenia danych?

W USA i krajach Europy głośne pozwy wszczynane przez firmy przeciwko obecnym lub byłym pracownikom nikogo już nie dziwią. Korporacje aktywnie chronią swoją własność intelektualną, a sprawcy naruszenia otrzymują imponujące grzywny, a nawet kary więzienia.

W Rosji nie ma jeszcze wielu możliwości ukarania pracownika, który spowodował wyciek, zwłaszcza umyślny, ale dotknięta firma może próbować pociągnąć sprawcę nie tylko do odpowiedzialności administracyjnej, ale także karnej. Zgodnie z art. 137 Kodeksu karnego Federacji Rosyjskiej „Naruszenie prywatności» za nielegalne zbieranie lub rozpowszechnianie informacji z życia prywatnego, np. danych klientów, popełnione przy użyciu oficjalnego stanowiska, może zostać nałożona kara grzywny w wysokości 100 tysięcy rubli. Artykuł 272 Kodeksu karnego Federacji Rosyjskiej „Nielegalny dostęp do informacji komputerowych» przewiduje karę za nielegalne kopiowanie informacji komputerowych w wysokości od 100 do 300 tysięcy rubli. Maksymalna kara za oba przestępstwa może wynosić ograniczenie lub pozbawienie wolności do lat czterech.

W rosyjskiej praktyce sądowej wciąż istnieje niewiele precedensów przewidujących poważne kary dla złodziei danych. Większość firm ogranicza się do zwolnienia pracownika i nie nakłada na niego żadnych poważnych sankcji. Systemy oznaczania dokumentów mogą przyczynić się do ukarania złodziei danych: wyniki dochodzenia przeprowadzonego przy ich pomocy mogą zostać wykorzystane w postępowaniu sądowym. Tylko poważne podejście firm do dochodzeń w sprawie wycieków i surowsze kary za tego typu przestępstwa pomogą odwrócić sytuację i ostudzić zapał złodziei i nabywców informacji. Dziś ratowanie wyciekających dokumentów jest dziełem… samych właścicieli dokumentów.

Źródło: www.habr.com

Dodaj komentarz