ГлавнаяБлогDLP, защита информацииКак найти инсайдера

Как найти инсайдера

Как найти инсайдера

Не секрет, что наибольшую опасность для ценной коммерческой информации представляют не злобные хакеры, или любая другая внешняя угроза, а угроза внутренняя – работники компании. Сотрудников, разглашающих данные, использующих закрытую информацию в личных корыстных целях, принято называть емким определением «инсайдеры».

Обычно, когда речь заходит о внутреннем враге, на ум приходит «крот», который проник в организацию, руководствуясь коварным планом. Например, менеджер, целенаправленно крадущий клиентов, или программист, продающий разработки конкурентам.

В реальности все не так однозначно. Инсайдером может стать любой сотрудник, вовлеченный в цепочку трагических случайностей. Секретарь по ошибке отправила письмо не тому адресату, дизайнер, не подумав, выложил графику в общий доступ, работник отдела продаж сказал лишнее. Лень, невнимательность и отсутствие личной ответственности, по принципу домино, формируют последовательность событий, благодаря которым лояльный работник превращается в инсайдера.

Хотите выявить инсайдера? Специалисты по информационной безопасности разработали 4 базовых принципа, которые помогут укрепить линию защиты.

Не закрывать глаза

Большинство руководителей отмахивается от проблемы, полагая, что в их фирме утечки информации быть не может. Проблема спускается вниз по цепочке, от владельца компании к руководителям всех уровней пока не доберется до рядовых работников, которые перестают думать о безопасности данных вообще. А дальше в действие вступает теория хаоса, которая гласит: сложные системы чрезвычайно зависимы от первоначальных условий, и небольшие изменения в окружающей среде могут привести к непредсказуемым последствиям.
Например, персонал, не думающий о сохранности конфиденциальных данных, начнет обсуждать коммерческую информацию с друзьями и знакомыми, работающими в конкурирующих организациях, будет бездумно рассылать документы, или оставлять на видном месте бумажки с паролями от компьютеров или CRM. И так до тех пор, пока предприимчивый злоумышленник не воспользуется всеобщей безалаберностью в своих, корыстных целях.

Отрицание проблемы не защищает от последствий, которые могут оказаться смертельными для бизнеса.

Контролировать процесс рекрутинга

Выявить потенциального инсайдера можно на этапе испытательного срока. Для этого достаточно ознакомить кандидата с правилами работы с конфиденциальной информацией, которые действуют в компании, а затем, проследить, насколько тщательно новичок их придерживается.

Системы мониторинга действий персонала позволяют отслеживать все операции за компьютером, а также на основании собранных данных, предвидеть возможные рисковые ситуации. Инсайдера, который целенаправленно пришел в компанию с целью чем-нибудь поживиться, такой комплекс обнаружит при первых подозрительных действиях.
Если же проблема заключается в несознательном отношении к защите информации, система выявит уязвимость – работника, и руководитель получит возможность предотвратить возможное ЧП, проведя беседу и дополнительное обучение.

Контролировать общение

Запретить доступ к социальным сетям, блогам и форумам, теоретически можно, а практически – бесполезно. Сотрудники просто мигрируют на личные мобильные устройства, и руководитель потеряет всякий шанс отследить время, которое уходит на развлечения, тональность диалогов о компании и данные уходящие вовне.

Чтобы сотрудникам не пришлось искать лазейку, которую они обязательно найдут, лучше взять под контроль каналы коммуникаций, предварительно объяснив персоналу, чем отличается «личное время» от «рабочего», и какие действия могут привести к нарушению периметра информационной безопасности.

Таким образом, босс убьет сразу двух зайцев. Во-первых, сможет контролировать время, потраченное на личные нужды, а, во-вторых – предотвратит возможные утечки информации. При чем, мониторинг и анализ не увеличит нагрузку, свалившуюся на руководителя. Система контроля персонала большую часть задач возьмет на себя, привлекая внимание только в случае возникновения потенциальной опасности.

Анализировать данные

Когда речь заходит о контроле перемещения данных внутри периметра организации, выясняется, что более 80% компаний слепы. Они не отслеживают копирование файлов с диска на диск, в облачные хранилища или на портативные носители информации. Кто знает, в скольких экземплярах, и на каких флешках уже есть копии базы клиентов?

А ведь контроль трафика данных и мониторинг действий персонала – ключевые аспекты защиты от всех типов угроз, как внутренних, так и внешних. Без пристального внимания к перемещениям каждого бита информации, без анализа действий работников, компания оказывается слепа, глуха и безоружна. И, если завтра важные коммерческие документы попадут к конкурентам, или злоумышленник получит доступ к внутренней сети организации, никто об этом даже не узнает. Пока не станет слишком поздно и финансовый урон не поставит бизнес на колени.

В мире, прочно завязанном на информационные технологии, опасности могут подстерегать повсюду. И единственный путь, позволяющий противостоять им – современные высокотехнологичные средства защиты, подкрепленные обучением персонала и развитием корпоративной культуры.



Тоже интересно
Смотреть всё
Jatoba и «Стахановец» подтвердили совместимость
Компании «Газинформсервис» и «Стахановец» завершили серию технических испытаний на совместимость.
18 ноября 2024
Changelog для «‎Стахановец 10»: рассказываем про функции v10.45
В свежей версии реализована полноценная работа на Linux: от установки серверной части до настроек комплекса. Кроме...
14 ноября 2024
Персональные данные: что это такое и как обеспечить их защиту
Статья с полной информацией о персональных данных в 2024 году. Расскажем, что относится к ПДн, какую ответственность...
11 ноября 2024