инсайдер

Распространенные модели поведения инсайдеров. Часть 1

По данным как зарубежных, так и отечественных исследований, более половины утечек информации происходит из-за действий инсайдеров. И не удивительно: именно сотрудники компании обладают максимально широкими полномочиями внутри сети и имеют доступ к ценным коммерческим данным.

Отличить добросовестного работника от его антагониста «на глаз» — невозможно. К тому же, злой умысел отнюдь не всегда врожденная черта. Конечно, многих «кротов» можно выявить и отсеять на этапе испытательного срока. Но в подавляющем большинстве ситуаций, идея воспользоваться ресурсами компании для личного обогащения приходит уже в процессе работы.

Внедрение системы мониторинга — единственный способ найти инсайдера до того, как пострадают имидж и финансы организации.

Врага нужно знать в лицо. Поэтому для повышения «антиинсайдерской» безопасности необходимо детально изучить базовые модели поведения недобросовестных работников. Эксперты по информационной защите выявили 5 распространённых алгоритмов действий.

Медленный и скрытный

Практически любой монитор трафика выявит резкий всплеск перемещаемых данных, который происходит при копировании баз клиентов, или архивов с новыми разработками.

Инсайдеры не дураки, и уже давно перестали действовать грубо. Чтобы не попасть в поле зрения радаров достаточно отправлять информацию в облачные хранилища или на личную почту небольшими порциями. Особенно удобно осуществить такой план, если «кротов» в компании больше, чем один. Злоумышленники делят базы между собой и в течение нескольких недель или даже месяцев выкачивают информацию, оставаясь вне подозрений.

Как бороться. В первую очередь необходимо анализировать отклонения от нормы. Регулярное перемещение даже небольших объемов данных, ранее не характерное для работника, маркер возникшей угрозы. Кроме того, не лишним будет контроль мессенджеров и почты, с помощью которых ценная информация обычно пересылается третьим лицам.

Старая добрая бумага

Фокус внимания может сыграть злую шутку с любым руководителем. Озаботившись защитой цифровых носителей легко пропустить ключевой момент хищения коммерческой тайны с помощью обыкновенного принтера.

Зачем рисковать и копировать информацию в хранилища, если ее можно просто распечатать? И совсем не обязательно делать это за один раз, изведя пачку бумаги. А если учесть, что в большинстве организаций принтеры «общие» и рассчитаны на использование несколькими отделами, найти воришку становится крайне сложно.

Как бороться. Необходим полный цифровой контроль принтеров, способный обнаружить автора документа, а также своевременно распознать печать ценных данных и сигнализировать руководителю о подозрительном событии.

Наивная простота

Не все инсайдеры одинаково зловредны. Существует особый тип сотрудников, которые любят кликать мышкой, куда попало. Они посещают сомнительные сайты, открывают фишинговые письма, переходят по подозрительным ссылкам и запускают опасные вложения.

Итог такой деятельности: заражение вирусами, утечка данных или их шифрование с последующим требованием выкупа.

Как бороться. Мониторинг веб-серфинга позволит узнать, посещают ли работники вредоносные ресурсы, а также поможет найти лентяев, тратящих рабочее время на развлечения.
Контроль рабочей почты, в свою очередь, поспособствует в противодействии фишинговым атакам, которые, на сегодняшний день, приобрели поистине масштабный характер.

Продолжение следует…

0 ответы

Ответить

Хотите присоединиться к обсуждению?
Поделитесь своими комментариями!

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>