Закон, конечно, защищает ваш бизнес от хищения коммерческой тайны, но делает он это постфактум, когда деньги окончательно потеряны, а репутацию уже не спасти. Эксперты лаборатории кибербезопасности Университета Нью-Мексико разделяют инсайдерские атаки на два типа: ситуативные, то есть единичные утечки информации, произошедшие по неосторожности или вследствие системного сбоя, и спланированные. Иными словами, так или иначе ставшие результатом злого умысла. «Кротом» может оказаться кто угодно: ваша «правая рука» или очередной экономист, чьего имени вы даже не помните.
По декабрьскому отчету компании Secure Automatic Technologies, 99% европейских организаций минимум трижды за всю историю своего существования сталкивались с финансовыми потерями, произошедшими вследствие инсайдерской активности. В отчете американской ассоциации Insider Threat 2023 74% опрошенных организаций отмечают, что инсайдерские атаки стали более частыми. И столько же утверждают, что они как минимум уязвимы к инсайдерским угрозам. За последний год более половины организаций столкнулись с инсайдерской угрозой, а 8% столкнулись с более чем 20 угрозами. Также отмечается, что сегодня 61% банкротств в США происходят по вине инсайдеров, причем угроза становится особенно острой во время заключения крупных контрактов.
В начале ноября специалисты российского аудиторско-консалтингового агентства EY в интервью изданию «Коммерсантъ» заявили, что: «…данные так или иначе ворует чуть ли не каждый четвертый российский служащий». И даже настоящие имена знаменитых «солсберецких туристов» Петрова и Боширова журналисты обнаружили в даркнете, слитыми своими же коллегами из ГРУ, цитата: «…не от хорошей жизни».
«Фантастические твари и места, где они обитают» – типы инсайдеров
«Инсайдер» (от английского – insider) – один из сотрудников организации, имеющий доступ к информации, закрытой для широкой публики. Может использовать имеющиеся сведения как во вред бизнесу, так и для собственного обогащения.
Инсайдером может стать любой (то есть, вообще кто угодно). Однако, поведенческая психология и кадровый профайлинг позволяют вычислить «крота» еще на этапе собеседования или предупредить хищение данных в уже сложившемся коллективе. Кадровые психологи выделяют шесть типов инсайдеров: халатные, манипулируемые, обиженные, нелояльные, подрабатывающие и внедренные сотрудники. Весьма ситуативно, кого можно считать наименее опасным звеном в данной шкале?
«Халатные» сотрудники могут допустить утечку информации по неосторожности (и она может оказаться непоправимой), в то время как деятельность «внедренных» господ направлена непосредственно на подрыв вашего бизнеса.
«Никогда не было, и вот опять» – как противостоять инсайдерской угрозе
Если делить нерадивых сотрудников на тех, с кем уже кончено, и кого еще можно спасти, HR-группа компании Falcongaze рекомендует вашему отделу по работе с персоналом обратить пристальное внимание на «халатных» и «манипулируемых» сотрудников. Возможно, им просто не хватает культуры информационной безопасности. Они не осознают вреда, который может нанести вашему бизнесу их необдуманный жест, в то время как от «обиженных», «нелояльных» и «засланных казачков» следует избавляться как можно скорее. В большей степени – от «обиженных», выгоды от их деятельности вы не получите уже никогда.
Установите DLP-систему. Софт создаст мощный защищенный цифровой контур вокруг внутренней сети вашей организации и будет сигнализировать обо всех попытках выноса конфиденциальной информации за периметр предприятия. Системой предусмотрена фильтрация и анализ трафика по статистическому и смысловому значению, что делает поиск нелояльных сотрудников, в действительности засланных инсайдеров и работников, подрывающих экономическую безопасность вашего бизнеса, автоматическим. Действуя в рамках заданной политики безопасности, DLP-система защиты информации уведомит уполномоченный персонал о нарушении установленных протоколов, будь то e-mail сомнительного содержания или отправка на печать конфиденциальных документов. Функция аудита и мониторинга DLP-системы позволит отслеживать активность сотрудника за рабочим местом и выявлять слабые места в системе безопасности.
Следите за неактуальными аккаунтами. Зачастую причиной утечки информации становятся уволившиеся сотрудники с по-прежнему действующими данными для входа в корпоративную сеть. Впрочем, нарушение порою совершают далеко не они – логины и пароли могут попасть в руки действующих сотрудников, совершающих противоправные действия изнутри организации и отводящих от себя подозрения. Для выявления таких лиц используйте приманку и обращайте внимание на «следы» их работы. Осознанные инсайдеры, как правило, удаляют большие объемы файлов в попытке замаскировать свою деятельность. DLP-система сохраняет всю хронологию действий сотрудников и в автономном режиме делает резервные копии всех файлов, находящихся в корпоративной сети.
Распространенный метод выявления инсайдеров – ловля на живца. Злоумышленник постоянно «рыщет» по корпоративной сети в поиске критически важной информации. Вы можете «оставить» в открытом доступе массив чрезвычайно ценных файлов и посмотреть, кто отправит архив на USB, в облако или на печать.
«Обманщик обманувшийся», или Как распознать инсайдера?
Распознать инсайдера может не только функционал DLP-систем, это можно сделать даже на этапе собеседования. Для этого применимы схожие универсальные инструменты – интервью и эксперимент. Под интервью понимается опрос, обработанный по методике социометрии. Эти же способы можно применить и в уже сложившемся коллективе. HR-служба Samsung анализирует персонал корпорации на предмет риска методом простого устного анкетирования: «Кого Вы бы не взяли в командировку?» или «С кем бы Вы поделились новой творческой идеей?». Для надежности информации можно проводить повторные опросы, но при этом использовать другие вопросы. Наблюдая за выборами индивидуума, можно изучить его типологию социального поведения в группе. Проведение социометрической методики не требует больше 15 минут.
Эксперимент заключается в намеренном создании специальных условий для наблюдаемого, чтобы по его поступкам в определенных ситуациях определить, насколько он эгоцентричен, может ли сопереживать другим людям.
Помните, что конфиденциальные сведения в условиях широкого доступа, как кубик льда – на каждом этапе льда все меньше, а руки в воде. Справиться с этой и другими возможными угрозами помогут системы DLP (предотвращение утечки данных). Основная их задача заключается в обнаружении, контроле и предотвращении потенциальных угроз, защите важных данных и мониторинге сотрудников на их рабочем месте. Доступным решением в данной сфере является DLP-система Falcongaze SecureTower.
Ознакомиться с SecureTower можно бесплатно в течение 30 дней. Вся необходимая информация открыта по ссылке, включая отчет о продуктивности системы.