По данным как зарубежных, так и отечественных исследований, более половины утечек информации происходит из-за действий инсайдеров. И не удивительно: именно сотрудники компании обладают максимально широкими полномочиями внутри сети и имеют доступ к ценным коммерческим данным.
Отличить добросовестного работника от его антагониста «на глаз» — невозможно. К тому же, злой умысел отнюдь не всегда врожденная черта. Конечно, многих «кротов» можно выявить и отсеять на этапе испытательного срока. Но в подавляющем большинстве ситуаций, идея воспользоваться ресурсами компании для личного обогащения приходит уже в процессе работы.
Внедрение системы мониторинга — единственный способ найти инсайдера до того, как пострадают имидж и финансы организации.
Врага нужно знать в лицо. Поэтому для повышения «антиинсайдерской» безопасности необходимо детально изучить базовые модели поведения недобросовестных работников. Эксперты по информационной защите выявили 5 распространённых алгоритмов действий.
Медленный и скрытный
Практически любой монитор трафика выявит резкий всплеск перемещаемых данных, который происходит при копировании баз клиентов, или архивов с новыми разработками.
Инсайдеры не дураки, и уже давно перестали действовать грубо. Чтобы не попасть в поле зрения радаров достаточно отправлять информацию в облачные хранилища или на личную почту небольшими порциями. Особенно удобно осуществить такой план, если «кротов» в компании больше, чем один. Злоумышленники делят базы между собой и в течение нескольких недель или даже месяцев выкачивают информацию, оставаясь вне подозрений.
Как бороться. В первую очередь необходимо анализировать отклонения от нормы. Регулярное перемещение даже небольших объемов данных, ранее не характерное для работника, маркер возникшей угрозы. Кроме того, не лишним будет контроль мессенджеров и почты, с помощью которых ценная информация обычно пересылается третьим лицам.
Старая добрая бумага
Фокус внимания может сыграть злую шутку с любым руководителем. Озаботившись защитой цифровых носителей легко пропустить ключевой момент хищения коммерческой тайны с помощью обыкновенного принтера.
Зачем рисковать и копировать информацию в хранилища, если ее можно просто распечатать? И совсем не обязательно делать это за один раз, изведя пачку бумаги. А если учесть, что в большинстве организаций принтеры «общие» и рассчитаны на использование несколькими отделами, найти воришку становится крайне сложно.
Как бороться. Необходим полный цифровой контроль принтеров, способный обнаружить автора документа, а также своевременно распознать печать ценных данных и сигнализировать руководителю о подозрительном событии.
Наивная простота
Не все инсайдеры одинаково зловредны. Существует особый тип сотрудников, которые любят кликать мышкой, куда попало. Они посещают сомнительные сайты, открывают фишинговые письма, переходят по подозрительным ссылкам и запускают опасные вложения.
Итог такой деятельности: заражение вирусами, утечка данных или их шифрование с последующим требованием выкупа.
Как бороться. Мониторинг веб-серфинга позволит узнать, посещают ли работники вредоносные ресурсы, а также поможет найти лентяев, тратящих рабочее время на развлечения.
Контроль рабочей почты, в свою очередь, поспособствует в противодействии фишинговым атакам, которые, на сегодняшний день, приобрели поистине масштабный характер.