Проблемы инфобезопасности компании в период отпусков

15 Июня, 2015 19:41
Алексей Дрозд
В летний период могут уйти в отпуск до 30% сотрудников предприятия, в том числе работники службы безопасности, топ-менеджеры или ИТ-администраторы. Именно в этот момент и активизируются инсайдеры, похищающие конфиденциальную информацию.

Утечки данных зачастую могут быть непреднамеренными. Но в итоге таких действий компании все равно могут получить довольно солидный ущерб. Особенно актуальна эта проблема в сезон отпусков, когда руководство уходит на отдых, и подчиненные считают, что в его отсутствие могут позволить себе делать всё что угодно. Увеличивается в это время и число случайных утечек данных из-за того, что сотрудники компании расслабляются и думают в основном об отпуске.

Для начала стоит сказать, что утечки данных условно делят на две основные группы: случайные и преднамеренные. Преднамеренные, как можно понять из их названия, происходят в силу желанию сотрудников фирмы продать конфиденциальную информацию, отомстить своему работодателю и так далее. При этом случайные ошибки обусловлены тем, что сотрудники высылают конфиденциальные данные не тем адресатам. Как гласит статистика компании SearchInform, свыше 66% утечек информации, происходящих на территории стран СНГ, относятся именно к случайным.

Нельзя не отметить сезонного увеличения числа случайных утечек. По данным исследователей, в период отпусков (т.е. с конца июня по начало сентября) в компаниях происходит на 25% больше утечек в месяц, чем в среднем за год, и почти на 60% больше, чем в декабре, когда все заняты «добиванием» планов и «закрыванием» календарного года.

Вместе с тем, данные исследований говорят и об увеличении числа преднамеренных утечек в летние месяцы, причем даже больше, чем случайных: на 33% выше против среднегодовой «месячной нормы».

Профилактика случайных утечек

Стоит отметить, что целиком обеспечить защиту от случайного «слива» информации без использования DLP-системы, блокирующей пересылаемые сообщения с конфиденциальной информацией, довольно тяжело. Дело в том, что даже самый профессиональный и самый ответственный сотрудник может быть настолько загружен работой, что запросто пропустит ошибку в адресе получателя его сообщения. С другой стороны, любая блокировка отправляемых сообщений при помощи DLP-системы может легко вызывать остановку бизнес-процессов, которые являются для бизнеса критически важными. В итоге это может принести столь же большой ущерб, как и собственно утечка данных. Так что использование подобных правил для «придержания» подозрительных писем возможно лишь в небольшом количестве компаний, в которых секретность является на самом деле важнейшим фактором успеха.

Чуть-чуть улучшить положение дел со случайными утечками данных может и регулярный инструктаж работников компании по темам информационной безопасности. По итогам инструктажа необходимо проводить зачет, который позволит лучше укрепить инструкции, полученные во время инструктажа. Но в летние месяцы это сделать сложно, поскольку из-за отсутствующих на рабочих местах «отпускников» такие инструктажи резко теряют свою эффективность.

Типы злонамеренных инсайдеров

Теперь поговорим об утечках, которые организуются преднамеренно. Подобные утечки обычно носят систематический характер, особенно если компания не располагает собственной DLP-системой, и их последствия гораздо более разрушительные, чем последствия случайных утечек, потому что адресат чаще всего прекрасно знает, каким образом он может использовать информацию, полученную им, с максимальной выгодой для себя.

Тех людей, которые занимаются преднамеренной организацией утечек информации, обычно называют злонамеренными инсайдерами. Из практики можно сказать, что подобным инсайдером может быть абсолютно любой сотрудник компании. Чаще всего ими становятся мужчины, возраст которых составляет с 30 и до 50 лет, обладающие образованием выше среднестатистического, и, что самое важное – такой человек также пользуется большим доверием в компании. Кстати, доверие является важным фактором успеха в деятельности злонамеренного инсайдера, ведь именно оно позволит получить доступ к различным документам. Кроме того, доступ к конфиденциальным данным благодаря доверию может получить и далеко не самый высокопоставленный работник.

Психологи определяют несколько основных категорий злонамеренных инсайдеров, зависящих от мотивации таких сотрудников и от способа распространения ими полученных в компании конфиденциальных данных:

- Любопытный. У этого злонамеренного инсайдера главным мотивом действия является самое обычное любопытство, которое сочетается с неумением держать информацию в секрете. Чаще всего такой человек распространяет конфиденциальные данные через форумы, соцсети и т.п. Можно считать такого инсайдера наименее опасной категорией.

- Мстительный. Это сотрудник с действительными или же с мнимыми обидами на руководителей, или на сослуживцев. Обычно подобные инсайдеры действуют уже после увольнения из компании, однако перед увольнением они успевают прихватить с собой какие-то из конфиденциальных данных компании. Этот тип является наиболее распространенным.

- Корыстный. Здесь также все понятно из названия, это человек, который за деньги не только быстро уйдет к другому работодателю, но и с удовольствием принесет новому боссу интересную информацию от старого: это могут быть отчеты о продажах, база заказчиков, либо же – бизнес-план. Также подобный инсайдер может и продать какую-то информацию, не увольняясь с работы, если это будет ему выгодно. Чаще всего «корыстный инсайдер» достаточно хитрый, чтобы его не смогли обнаружить сразу, однако со временем он все равно попадается, когда на нем сойдутся все «нити».

- Справедливый. Последний тип инсайдера – это сотрудник, который не заинтересован в личной выгоде от утечки данных, также он нисколько не стремится «насолить» своему работодателю. Его мотивом является некая высшая справедливость, которую такой инсайдер пытается восстановить при помощи утечки. Классическим примером такого инсайдера можно назвать Эдварда Сноудена. Обычно подобный тип инсайдера отправляет конфиденциальную информацию в СМИ или же публикует ее на специализированных сайтах, подобных Wikileaks.

Как обнаружить инсайдера

Любого злонамеренного инсайдера, к какому бы типу он не относился, проще всего будет поймать при помощи DLP-системы. Обычно инсайдер не работает спонтанно, ведь «слив» информации требует предварительной подготовки по сбору конфиденциальных данных в конкретной фирме. И уже на данном этапе очень важно отследить такой сбор информации, используя для этого анализ информпотоков внутри компании. В итоге, можно поймать с поличным инсайдера за распространении конфиденциальных данных и, впоследствии, наказать его за это публично. Кроме того, важно выявить контакты любого из сотрудников с конкурирующими компаниями, чтобы пресечь возможности для нечестных конкурентов приобрести через таких сотрудников данные, принадлежащие вашей организации.

Так или иначе, дабы исключить вред от инсайдеров, нужно проводить серьезный отбор сотрудников в компанию. При таком отборе следует также учитывать и мнение специалистов отдела информбезопасности, желательно привлекать к отбору и психологов. Подобная практика позволит вам уменьшить количество утечек конфиденциальной информации данных, однако она все равно не отменяет необходимость внедрения в компании качественной DLP-системы.

И, конечно же, даже в период отпусков службе информационной безопасности компании не стоит расслабляться. Ведь утечка информации может произойти в самый неподходящий момент.

Материалы по теме:

Комментарии:

ДРУГИЕ БЛОГИ

Широкий взгляд основателя Fortinet на средства защиты
Майкл Се 21 Сентября 20:10
Спутниковые гонки: дотянется ли O3B до Украины
21 Сентября 10:31
Пользователи — наиболее слабое звено в безопасности iOS
Владимир Безмалый 5 Сентября 10:40
Avaya сообщила о смене главы
8 Августа 10:27

СТАТЬИ ПО ТЕМЕ