Закон, конечно, защищает ваш бизнес от хищения коммерческой тайны, но делает он это постфактум, когда деньги окончательно потеряны, а репутацию уже не спасти. Эксперты лаборатории кибербезопасности Университета Нью-Мексико разделяют инсайдерские атаки на два типа: ситуативные, то есть, единичные утечки информации, произошедшие по неосторожности или вследствие системного сбоя и спланированные. Иными словами, так или иначе имевшие злой умысел. «Кротом» может оказаться кто угодно: ваша «правая рука» или очередной экономист, чьего имени вы даже не помните.
По декабрьскому отчету компании Secure Automatic Technologies, 99% европейских организаций минимум трижды за всю историю своего существования сталкивались с финансовыми потерями, произошедшими вследствие инсайдерской активности. 53% опрошенных компаний-респондентов испытали минимум одну инсайдерскую атаку за последние 12 месяцев. В отчете американской ассоциации Insider Threat 2019 говорится, что сегодня 61% банкротств в США происходят по вине инсайдеров, причем угроза становится особенно острой во время заключения крупных контрактов.
В начале ноября специалисты российского аудиторско-консалтингового агентства EY в интервью изданию «Коммерсантъ» заявили, что «данные так или иначе ворует чуть ли не каждый четвертый российский служащий» и даже настоящие имена знаменитых «солсберецких туристов» Петрова и Боширова журналисты обнаружили в даркнете, слитыми своими же коллегами из ГРУ, цитата: «не от хорошей жизни».
«Инсайдер» (от английского – insider) – один из сотрудников организации, имеющий доступ к информации, закрытой для широкой публики. Может использовать имеющиеся сведения как во вред бизнесу, так и для собственного обогащения.
Инсайдером может стать любой (то есть, вообще кто угодно), однако, поведенческая психология и кадровый профайлинг позволяют вычислить «крота» еще на этапе собеседования или предупредить хищение данных в уже сложившемся коллективе. Кадровые психологи выделяют шесть типов инсайдеров, это: халатные, манипулируемые, обиженные, нелояльные, «подрабатывающие» и внедренные сотрудники. Весьма ситуативно, кого можно считать наименее опасным звеном в данной шкале. «Халатные» сотрудники могут допустить утечку информации по неосторожности (и она может оказаться непоправимой), в то время как деятельность «внедренных» господ направлена непосредственно на подрыв вашего бизнеса.
Если делить нерадивых сотрудников на тех, с кем уже кончено и кого еще можно спасти, HR-группа компании Falcongaze рекомендует вашему отделу по работе с персоналом обратить пристальное внимание на «халатных» и «манипулируемых» сотрудников. Возможно, им просто не хватает культуры информационной безопасности. Они не осознают вреда, который может нанести вашему бизнесу их необдуманный жест, в то время как от «обиженных», «нелояльных» и «засланных казачков» следует избавляться, как можно скорее. В большей степени – от «обиженных» - выгоды с них вы не поимеете уже никогда.
Установите DLP-систему. Софт создаст мощный защищенный цифровой контур вокруг внутренней сети вашей организации и будет сигнализировать обо всех попытках выноса конфиденциальной информации за периметр предприятия. Системой предусмотрена фильтрация и анализ трафика по статистическому и смысловому значению, что делает поиск нелояльных сотрудников, в действительности засланных инсайдеров и работников, подрывающих экономическую безопасность вашего бизнеса автоматическим. Действуя в рамках заданной политики безопасности, DLP уведомит уполномоченный персонал о нарушении установленных протоколов, будь то email сомнительного содержания или отправка на печать конфиденциальных документов.
Следите за неактуальными аккаунтами. Зачастую, причиной утечки информации становятся уволившиеся сотрудники с по-прежнему действующими данными для входа в корпоративную сеть. Впрочем, нарушение порою совершают далеко не они – логины и пароли могут попасть в руки действующих сотрудников, совершающих противоправные действия изнутри организации и отводя от себя подозрения. Для выявления таких лиц, используйте приманку и обращайте внимание на «следы» их работы. Осознанные инсайдеры, как правило, удаляют большие объемы файлов, в попытке замаскировать свою деятельность. DLP-система сохраняет всю хронологию действий сотрудников и в автономном режиме делает резервные копии всех файлов, находящихся в корпоративной сети.
Распространенный метод выявления инсайдеров – ловля на живца. Злоумышленник постоянно «рыщет» по корпоративной сети в поиске критически важной информации. Вы можете «оставить» в открытом доступе массив чрезвычайно ценных файлов и посмотреть, кто отправит архив на USB, в облако или на печать.
Помимо самого по себе функционала DLP-систем, распознать инсайдера возможно даже на этапе собеседования, для этого применимы схожие универсальные инструменты – интервью и эксперимент. Под интервью понимается опрос, обработанный по методике социометрии. Эти же способы можно применить и в уже сложившемся коллективе. HR-служба Samsung анализирует персонал корпорации на предмет риска методом простого устного анкетирования: «Кого со своих сотрудников Вы бы не взяли в командировку» или «С кем бы Вы поделились новой творческой идеей». Для надежности информации можно проводить повторные опросы, но при этом использовать другие вопросы. Наблюдая за выборами индивидуума, можно изучить его типологию социального поведения в группе. Проведение социометрической методики не требует больше 15 минут.
Эксперимент же заключается в намеренном создании специальных условий для наблюдаемого, чтобы по его поступкам в определённых ситуациях определить:
насколько он эгоцентричен, может ли сопереживать другим людям. Взяв на работу человека на испытательный срок, можно заранее договориться со старым проверенным работником, чтобы тот спровоцировал новичка, предложив дополнительный заработок нечестным и неправомерным способом.
Вывод: следует понимать, что инсайдерская активность не угрожает вашему бизнесу, только если вы – индивидуальный предприниматель. Помните, что конфиденциальные сведения в условиях широкого доступа, как кубик льда – на каждом этапе льда все меньше, а руки в воде. Установите DLP-систему, вкладывайтесь в службу безопасности и HR, регулярно проводите тренинги и семинары по информационной безопасности и не переживайте, что «кроты» перерыли вам весь бизнес-огород.