Яндекс.Метрика

Предотвращение утечки конфиденциальной информации

 

432466510fc98ea59be2913c588d464ff17978c1

ПРЕДОТВРАЩЕНИЕ УТЕЧКИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

 

Не задумываться об информационной безопасности сегодня — все равно что не ставить замок на входную дверь квартиры. Кража данных стала привычным делом, а главная «группа риска» — собственные сотрудники
В 2015 году более половины (52%) российских компаний столкнулось с кражей данных — таков результат общероссийского исследования аналитического центра SearchInform. Все больше людей понимают, что информация — ключ к успеху, и все больше компаний становится объектами интересов злоумышленников.

Тем не менее методы борьбы со столь частыми угрозами информационной безопасности в российских организациях не проработаны: в среднем только около 30% компаний имеет отделы информационной безопасности или хотя бы одного соответствующего сотрудника. «Шпионов» в лучшем случае увольняют, а о большинстве даже не знают.


сотрудники шпионы или тапочки по почте

Менеджер отдела продаж был уволен за невыполнение плана. Обиженный сотрудник выгрузил базу клиентов, а вскоре устроился работать в мелкую компанию-конкурента. Стоит ли говорить, сколько стоила прежней организации эта база и сколько она потеряла от такого «слива»?

Ситуация типичная. Как ее можно предотвратить? Во-первых, как можно раньше поручите системным администраторам заблокировать доступ работника, которого собираетесь уволить, к корпоративным системам — CRM, файловым серверам, почте, системе постановки задач и так далее.

Во-вторых, при разговоре об увольнении напомните сотруднику о политике безопасности компании и о том, что ему грозит в случае нарушения. Это отобьет желание прихватить с собой «то, что плохо лежит». Воровство данных — это уголовное преступление, согласно ст.183 УК РФ максимальный штраф — 1,5 млн руб., нарушителям грозит до семи лет тюремного заключения.

Если в компании установлена программа контроля времени или система защиты информации, предупредите администратора системы о возможных проблемах, пусть возьмет сотрудника под индивидуальный контроль.


Болтун — находка для шпиона

Нередкая история для многих компаний — сотрудник ушел работать к конкуренту, но поддерживает приятельские отношения со старыми коллегами. Одна из таких историй закончилась немалыми убытками: бывший сотрудник манипулировал прежними знакомствами и вытягивал из коллег инсайдерскую информацию — о тендерах, планах продвижения и даже встречах руководства с партнерами и контрагентами.

Полностью обезопасить компанию от подобного рода «сливов» не получится. Запретить работникам общаться с кем-то вне работы мы не можем. Значит, риск будет всегда. Но снизить его степень можно. Главный способ защиты в таких случаях — контроль всех каналов передачи информации в компании. Установите полноценную DLP-систему (технология предотвращения утечек конфиденциальной информации): она будет контролировать и анализировать всю переписку сотрудников, при обнаружении слов-маркеров оповестит администратора программы о нарушении в режиме онлайн. Некоторые решения позволяют блокировать отправку сообщений: подозрительное письмо помещается в карантин и ждет одобрения или неодобрения на отправку от сотрудника службы безопасности.

В любом случае необходимо проводить регулярный инструктаж сотрудников, как обращаться с информацией, являющейся коммерческой тайной, конфиденциальными данными, издать внутреннее положение об ответственности за разглашение такой информации.

В качестве меры профилактики хорошо работают «страшные поучительные истории», рассказанные суровым «безопасником», как сотрудника-болтуна поймали и наказали «по всей строгости».


Стоп-менеджмент

У наших партнеров произошел случай, когда руководитель отдела продаж подставил своего подчиненного. Схема проста: начальник позвонил подчиненному «со встречи» и попросил прислать на личную почту пакет документов: план продаж и результаты исследования рынка. Тот не задумываясь выполнил просьбу начальства и, естественно, попал под санкции отдела безопасности. Доказать невиновность сотрудника получилось, но поверили ему не сразу. Пришлось проводить расследование, поднимать базу перехвата, записи с видеокамер и так далее.

Случаи недобросовестности среди топ-менеджеров наиболее опасны для компании: руководители имеют доступ к широкому кругу информации. Увы, полностью застраховать себя от подобного рода утечек нельзя. Запретить руководителям свободно использовать данные, скачивать и пересылать документы — значит затормозить или нарушить важнейшие для компании бизнес-процессы.

Снизить риски можно все той же установкой DLP: она поможет вовремя обнаружить утечку, провести расследование и найти виновника «слива». Не ждите, когда утечка произойдет, нанимайте специалистов, внедряйте хотя бы первичные средства защиты информации. Не иметь отдела ИБ сегодня — это все равно что не ставить замки на входные двери из массива в квартиры.


И ты, Брут...

Согласно опросу специалистов по информационной безопасности (в рамках исследования SearchInform) 12% IT-специалистов крадут данные в своих организациях. Проблема серьезная: у них, по сути, находится вся власть над информацией компании. Скопировать информацию и подчистить следы для IT-специалистов не составляет труда. Возникает большой соблазн воспользоваться этой властью в собственных целях.

История из жизни: IT-специалист подключил еще один e-mail ящик к корпоративной почте, на который «зеркалилась» почта двух топ-менеджеров — коммерческого и генерального директоров. Доступ к ящику был у прямых конкурентов, и они знали о каждом шаге и стратегическом решении руководства компании.

Предотвратить такие ситуации можно, используя принцип «сдержек и противовесов». Отдел (или сотрудник) безопасности необходим в том числе для того, чтобы быть страховкой против безнаказанности айтишников.

Снабдите офицера безопасности техническими средствами для контроля IT-отдела. Например, SIEM-система покажет, если кто-то создает и удаляет учетные записи, пытается подобрать пароль к почте, открывает доступ к конфиденциальной информации лицам, не имеющим на это прав. DLP оповестит о запуске программы удаленного доступа на компьютере главбуха, к примеру; есть решения, которые позволяют блокировать определенные папки пользователя от системного администратора, — эта проблема актуальна для топ-менеджеров, чьи компьютеры не защищены от проникновения грамотного сисадмина. PUM-система (средство защиты от привилегированных пользователей) — наиболее надежный вариант контроля IT-отдела. Решение записывает все действия пользователя на видео.

Замечу, что система «сдержек и противовесов» работает и в обратную сторону: IT-отдел, владея львиной долей информации, будет «сдерживающим фактором» против недобросовестных работников службы безопасности.


Милый мой бухгалтер

Коллега на протяжении нескольких месяцев шантажировал сотрудницу-бухгалтера, узнав о ее нерабочих отношениях с руководителем. Под угрозой огласки та предоставляла шантажисту копии финансовых отчетов, информацию о зарплатах, закупках и другие бухгалтерские документы.

Понятно, что лучший способ избежать таких ситуаций — не заводить личных отношений в офисе. Но поводом для шантажа может стать что угодно. Выход — контролировать сотрудников (видеокамеры в офисе, контроль рабочих ПК сотрудников) и формировать «группы риска» — работников, на которых могут «надавить», шантажировать. Такие сотрудники, может, и не пойдут на нарушение правил и закона в обычной ситуации, но могут навредить компании под давлением. Персонал, входящий в «группу риска», нужно оградить от работы с конфиденциальными документами, персональными данными, исследованиями, отчетами и планами развития компании.

Главное, что нужно сделать компании и ее руководителю в случае утечки данных, — это правильные выводы: проанализировать, исправить прежние ошибки и постараться воздержаться от новых .

Мы профессионально поможем Вам найти  оптимальное решение уже имеющихся проблем  и(или) избежать неприятностей в будущем ( КТО ПРЕДУПРЕЖДЕН - ТОТ  ВООРУЖЕН)

ВСЕГДА К ВАШИМ УСЛУГАМ -  звоните или пишите (WhatsApp, Telegram)

d42be13b42948a8846e0bf365e9ffeb9