Все роблять це: чому співробітники – це головна загроза корпоративній інформаційній безпеці та як із цим боротися

Буквально за пару місяців маленький, але дуже жвавий вірус COVID-19 струснув світову економіку і змінив правила ведення бізнесу, що давно устоялися. Тепер навіть найвідданішим адептам офіс-ворк довелося перевести співробітників на віддалену роботу.

Страшний сон консервативних керівників став дійсністю: наради з аудіозв'язку, постійні листування в месенджерах та ніякого контролю!

Ще коронавірус активізував дві найнебезпечніші загрози для корпоративної безпеки. Перша – це хакери, які користуються вразливістю компаній у ситуації екстреного переходу на віддалення. Друга – власні працівники. Спробуємо розібратися, як і навіщо співробітники можуть красти дані, а головне як з цим боротися.

Ідеальний рецепт корпоративного витоку

За даними дослідників у Росії у 2019 році кількість зареєстрованих витоків закритої інформації з комерційних та державних організацій порівняно з 2018 роком зросла на 40%. При цьому хакери викрадають дані менше ніж у 20% випадків, головними порушниками є співробітники – з їхньої вини відбувається приблизно 70% усіх витоків.

Все роблять це: чому співробітники – це головна загроза корпоративній інформаційній безпеці та як із цим боротися

Співробітники можуть викрасти корпоративну інформацію та персональні дані клієнтів навмисне або скомпрометувати їх через порушення правил інформаційної безпеки. У першому випадку дані, швидше за все, будуть продані: на чорному ринку або конкурентам. Вартість їх може змінюватись від кількох сотень до сотень тисяч рублів, залежно від цінності. В умовах майбутньої кризи та в очікуванні хвилі звільнень такий варіант розвитку подій стає цілком реальним: паніка, страх невідомості та бажання підстрахуватися на випадок втрати роботи, а також доступ до робочої інформації без жорстких офісних обмежень – це готовий рецепт корпоративного витоку.

Які дані потрібні на ринку? «Підприємливі» співробітники операторів зв'язку пропонують на форумах послугу «пробивання номера»: таким чином можна отримати ім'я власника, адресу реєстрації та його паспортні дані. Працівники фінансових організацій вважають дані клієнтів «ходовим товаром».

У корпоративному середовищі співробітники передають конкурентам клієнтські бази, фінансові документи, звіти, проекти. Правила інформаційної безпеки хоча б разів порушували практично всі офісні працівники, навіть якщо у їхніх діях не було жодного злого наміру. Хтось забув забрати з принтера бухгалтерський звіт або стратегічний план, інший поділився паролем з колегою, який має нижчий рівень доступу до документів, третій надіслав друзям фотографії новітньої розробки, яка ще не виведена на ринок. Частина інтелектуальної власності компанії, яка може становити комерційну таємницю, забирає з собою більшість співробітників, що звільняються.

Як знайти джерело витоків

Інформація витікає з компанії кількома шляхами. Дані роздруковують, копіюють на зовнішні носії, відправляють на пошту або через месенджери, фотографують екран комп'ютера або документи, а також приховують зображення, аудіо- або відеофайли методом стеганографії. Але це найвищий рівень, тому він доступний лише дуже просунутим викрадачам. Середньостатистичний офісний працівник навряд чи використовуватиме цю технологію.

Пересилання та копіювання документів служби безпеки відстежують за допомогою DLP-рішень (data leak prevention – рішення для запобігання витоку даних), подібні системи контролюють переміщення файлів та їх зміст. У разі підозрілих дій система повідомляє адміністратора і блокує канали передачі даних, наприклад, відправлення електронних листів.

Чому ж, незважаючи на ефективність DLP, інформація продовжує потрапляти до рук зловмисників? По-перше, в умовах віддаленої роботи важко контролювати всі канали обміну даними, якщо робочі завдання виконуються на персональних пристроях. По-друге, співробітники знають про те, як працюють подібні системи та обходять їх за допомогою смартфонів – роблять знімки екранів чи копій документів. У цьому випадку запобігти витоку практично неможливо. За даними фахівців, близько 20% витоків припадає саме на фотографії, а особливо цінні копії документів передаються таким чином у 90% випадків. Основним завданням у такій ситуації стає пошук інсайдера та запобігання його подальшим протизаконним діям.

Найефективніший спосіб пошуку порушника у разі витоків через фотографії – застосування системи захисту даних шляхом їх попередньої прихованої візуальної маркування. Наприклад, система SafeCopy створює унікальну копію конфіденційного документа для кожного користувача. У разі витоку по виявленому фрагменту можна точно з'ясувати власника документа, який і став джерелом витоку.

Подібна система повинна не лише маркувати документи, а й бути готовою до розпізнавання маркування з метою ідентифікації джерела витоку. За досвідом НДІ СОКБ, джерело даних найчастіше доводиться визначати за фрагментами копій документів, або з копій поганої якості, де іноді важко розібрати текст. У такій ситуації на перше місце виходить функціональність системи, що забезпечує можливість визначення джерела як за електронною, так і за друкованою копією документа, або копією будь-якого абзацу документа. Також важливо, чи може система працювати з фотографіями низької роздільної здатності, зробленими, наприклад, під кутом.

Система прихованого маркування документів, окрім пошуку винуватця, вирішує й інше завдання – психологічний вплив на співробітників. Знаючи про те, що документи «позначені», співробітники рідше йдуть на порушення, оскільки копія документа сама вкаже на джерело її витоку.

Як карають за витік даних

У США та європейських країнах вже нікого не дивують гучні судові процеси, які ініціює компанія проти чинних чи колишніх співробітників. Корпорації активно захищають свою інтелектуальну власність, порушники одержують значні штрафи і навіть тюремні терміни.

У Росії поки що не так багато можливостей покарати співробітника, який став причиною витоку, особливо навмисного, але постраждала компанія може спробувати притягнути порушника не лише до адміністративної, а й до кримінальної відповідальності. Відповідно до статті 137 КК РФ «Порушення недоторканності приватного життя» за незаконне збирання чи розповсюдження відомостей про приватне життя, наприклад даних клієнтів, вчинені з використанням службового становища, може бути накладено штраф від 100 тис. рублів. Стаття 272 КК РФ «Неправомірний доступ до комп'ютерної інформаціїпередбачає штраф за незаконне копіювання комп'ютерної інформації від 100 до 300 тис. рублів. Максимальним покаранням за обидва злочини може стати обмеження або позбавлення волі на строк до чотирьох років.

У російській судовій практиці поки що мало прецедентів із серйозними покараннями для викрадачів даних. Більшість компаній обмежуються звільненням співробітника та не застосовують до нього жодних серйозних санкцій. Посприяти покаранню викрадачів даних можуть системи маркування документів: результати проведеного з їх допомогою розслідування можна використовувати в судочинстві. Переламати ситуацію та охолодити запал викрадачів та покупців інформації допоможуть лише серйозне ставлення компаній до розслідувань витоків та посилення покарання за подібні злочини. Сьогодні порятунок документів, що втікають, - це справа рук ... самих власників документів.

Джерело: habr.com

Додати коментар або відгук