Информационная безопасность компании – важный вопрос, решить который нужно каждому руководителю. Кражи данных стали привычным делом, a «группа риска» - это именно сотрудники компании.
В 2015 году больше половины российских компаний, 52%, столкнулись с кражей данных. Это показало общероссийское исследование аналитического центра SearchInform. Люди понимают, что информация – это ключ к успеху, поэтому все больше компаний страдают от действий информационных воров.
При этом в организациях России не проработаны методы борьбы со столь частыми угрозами информационной безопасности. Как сообщает РБК, в среднем только около 30% компаний имеет отделы информационной безопасности или хотя бы одного соответствующего сотрудника. «Шпионов» в лучшем случае увольняют, а о большинстве даже не знают.
Типичная кража
Менеджера отдела продаж уволили за невыполнение плана. Он обиделся и выгрузил базу клиентов, после чего начал работать на компанию-конкурента. Первой же компании создаваемая годами база стоила огромных денег. Украсть ее оказалось делом нескольких минут.
Это типичная ситуация, но ее вполне можно предотвратить. Что для этого сделать?
Во-первых, как можно раньше поручить системным администраторам заблокировать доступ работника, которого собираетесь уволить, к корпоративным системам — CRM, файловым серверам, почте, системе постановки задач и так далее.
Во-вторых, при разговоре об увольнении нужно напомнить сотруднику о политике безопасности компании и о том, что ему грозит в случае нарушения. Воровство данных — это уголовное преступление, согласно ст.183 УК РФ максимальный штраф — 1,5 млн руб., нарушителям грозит до семи лет тюремного заключения. Эти сведения должны отбить желание прихватить что-то «с собой».
Если в компании есть программа контроля времени или система защиты информации, нужно предупредить администратора системы о возможных проблемах, некоторых сотрудников стоит брать под индивидуальный контроль.
Поболтать и все узнать
Многие компании сталкиваются еще с одной типичной ситуацией. Бывший сотрудник ушел к конкурентам, но дружит со старыми коллегами. Подобные истории могут заканчиваться миллионными потерями. Бывшие сотрудники могут манипулировать знакомыми со старой работы, вытягивать из них инсайдерскую информацию о тендерах, планах продвижения и даже встречах руководства с партнерами и контрагентами.
Обезопасить компанию от подобного рода «сливов» на 100% не получится, ведь запретить людям общаться с кем-то помимо работы просто невозможно. Однако снизить степень риска вполне возможно. Главный способ защиты в таких случаях — контроль всех каналов передачи информации в компании. Можно установить полноценную DLP-систему (технология предотвращения утечек конфиденциальной информации): она будет контролировать и анализировать всю переписку сотрудников, при обнаружении слов-маркеров оповестит администратора программы о нарушении в режиме онлайн. Некоторые решения позволяют блокировать отправку сообщений: подозрительное письмо помещается в карантин и ждет одобрения или неодобрения на отправку от сотрудника службы безопасности.
Также стоит регулярно проводить инструктаж сотрудников, рассказывая им, как обращаться с информацией, являющейся коммерческой тайной, конфиденциальными данными, издать внутреннее положение об ответственности за разглашение такой информации.
Мерой профилактики могут стать и «страшные поучительные истории», рассказанные суровым «безопасником», как сотрудника-болтуна поймали и наказали «по всей строгости».
Птицы высокого полета
Очень часто в сфере воровства данных встречаются и подставы. Так, руководитель отдела продаж вполне может подставить своего подчиненного. Схема этого весьма проста: начальник звонит подчиненному «со встречи» и просит прислать на личную почту пакет документов: план продаж и результаты исследования рынка. Сотрудник, не задумываясь, выполняет просьбу начальника и тут же попадает под санкции отдела безопасности. В таком случае сотруднику поверят далеко не сразу.
Именно случаи недобросовестности среди топ-менеджеров наиболее опасны для компании: руководители имеют доступ к широкому кругу информации. Но полностью защитить компанию от утечек подобного рода невозможно. Запретить руководителям свободно использовать данные, скачивать и пересылать документы — значит затормозить или нарушить важнейшие для компании бизнес-процессы.
Снизить риски вновь поможет установка DLP: она вовремя обнаружит утечку, позволит провести расследование и найти виновника «слива». Специалисты советуют бизнесменам не ждать, когда информация будет передана, стоит нанимать специалистов, внедрять хотя бы первичные средства защиты информации.
IT могут быть еще те…
Согласно опросу специалистов по информационной безопасности (в рамках исследования SearchInform), 12% IT-специалистов крадут данные в своих организациях. Это весьма серьезная проблема, ведь у них, по сути, находится вся власть над данными компании. Скопировать информацию и подчистить все следы для IT-специалистов не сложно, так что возникает большой соблазн воспользоваться этой властью в собственных целях.
Жизненный пример: IT-специалист подключил еще один e-mail ящик к корпоративной почте, на который «зеркалилась» почта двух топ-менеджеров — коммерческого и генерального директоров. Доступ к ящику был у прямых конкурентов, и они знали о каждом шаге и стратегическом решении руководства компании.
Подобные ситуации можно предотвратить, если пользоваться принципом «сдержек и противовесов». Отдел (или сотрудник) безопасности необходим в том числе для того, чтобы быть страховкой против безнаказанности айтишников.
Для того, чтобы ситуация была под контролем, стоит снабдить офицера безопасности техническими средствами для контроля IT-отдела. Например, SIEM-система покажет, если кто-то создает и удаляет учетные записи, пытается подобрать пароль к почте, открывает доступ к конфиденциальной информации лицам, не имеющим на это прав.
В такой ситуации одновременно IT-отдел, владея львиной долей информации, будет «сдерживающим фактором» против недобросовестных работников службы безопасности.
Бухгалтерия – кладезь информации
Бухгалтеры по разным причинам, вплоть до шантажа, могут предоставлять злоумышленнику копии финансовых отчетов, информацию о зарплатах, закупках и другие бухгалтерские документы.
Выход в данной ситуации все тот же: контролировать сотрудников (видеокамеры в офисе, контроль рабочих ПК сотрудников) и формировать «группы риска» — работников, на которых могут «надавить», шантажировать.
Признаки сотрудника-шпиона:
1. Излишнее любопытство. Если новый работник (или вдруг — старый) начинает интересоваться вопросами, напрямую не связанными с его профессиональной деятельностью, это уже повод приглядеться к человеку. Если он задает много вопросов, подлавливая коллег в неформальной обстановке, во время перекуров, обедов, корпоративов, это может быть признаком появившегося поставщика информации «налево», пишет DP.RU.
2. Бывший конкурент. Принимая сотрудника, недавно уволившегося из конкурирующей компании, стоит поинтересоваться мотивами его ухода с прошлого места работы. Вполне возможно, что ему поручена роль «засланца», который будет выуживать информацию и передавать ее на прошлое место работы.
3. Поддержка дистанции. Как бы «шпион» не втирался в доверие, он-то знает, что в его планы не входит длительная работа в вашей компании. Это значит, такой человек будет поддерживать дистанцию в общении с коллегами, не позволит себе расслабиться в неформальной обстановке, а скорее наоборот, будет пытаться что-то выведать у сотрудников, собравшихся отметить какой-либо праздник.
4. Слишком хороший. Цель «шпиона» — максимально быстро выведать секрет. Для этого он будет готов избегать любых конфликтов и оставаться подчеркнуто тихим и смиренным, «дружить» со всеми и быть хорошим во всех отношениях.
5. Приходит рано, уходит поздно. Засланцу необходимо появляться в офисе, когда никого больше нет. Только так он может спокойно изучить все документы. Для этого он будет либо приходить раньше всех, либо часто оставаться «еще немножко поработать».