ГлавнаяБлогDLP, защита информацииРаспространенные модели поведения инсайдеров. Часть 1

Распространенные модели поведения инсайдеров. Часть 1

По данным как зарубежных, так и отечественных исследований, более половины утечек информации происходит из-за действий инсайдеров. И не удивительно: именно сотрудники компании обладают максимально широкими полномочиями внутри сети и имеют доступ к ценным коммерческим данным. Отличить добросовестного работника от его антагониста «на глаз» — невозможно. К тому же, злой умысел отнюдь не всегда врожденная черта. […]

Распространенные модели поведения инсайдеров. Часть 1

По данным как зарубежных, так и отечественных исследований, более половины утечек информации происходит из-за действий инсайдеров. И не удивительно: именно сотрудники компании обладают максимально широкими полномочиями внутри сети и имеют доступ к ценным коммерческим данным.

Отличить добросовестного работника от его антагониста «на глаз» — невозможно. К тому же, злой умысел отнюдь не всегда врожденная черта. Конечно, многих «кротов» можно выявить и отсеять на этапе испытательного срока. Но в подавляющем большинстве ситуаций, идея воспользоваться ресурсами компании для личного обогащения приходит уже в процессе работы.

Внедрение системы мониторинга — единственный способ найти инсайдера до того, как пострадают имидж и финансы организации.

Врага нужно знать в лицо. Поэтому для повышения «антиинсайдерской» безопасности необходимо детально изучить базовые модели поведения недобросовестных работников. Эксперты по информационной защите выявили 5 распространённых алгоритмов действий.

Медленный и скрытный

Практически любой монитор трафика выявит резкий всплеск перемещаемых данных, который происходит при копировании баз клиентов, или архивов с новыми разработками.

Инсайдеры не дураки, и уже давно перестали действовать грубо. Чтобы не попасть в поле зрения радаров достаточно отправлять информацию в облачные хранилища или на личную почту небольшими порциями. Особенно удобно осуществить такой план, если «кротов» в компании больше, чем один. Злоумышленники делят базы между собой и в течение нескольких недель или даже месяцев выкачивают информацию, оставаясь вне подозрений.

Как бороться. В первую очередь необходимо анализировать отклонения от нормы. Регулярное перемещение даже небольших объемов данных, ранее не характерное для работника, маркер возникшей угрозы. Кроме того, не лишним будет контроль мессенджеров и почты, с помощью которых ценная информация обычно пересылается третьим лицам.

Старая добрая бумага

Фокус внимания может сыграть злую шутку с любым руководителем. Озаботившись защитой цифровых носителей легко пропустить ключевой момент хищения коммерческой тайны с помощью обыкновенного принтера.

Зачем рисковать и копировать информацию в хранилища, если ее можно просто распечатать? И совсем не обязательно делать это за один раз, изведя пачку бумаги. А если учесть, что в большинстве организаций принтеры «общие» и рассчитаны на использование несколькими отделами, найти воришку становится крайне сложно.

Как бороться. Необходим полный цифровой контроль принтеров, способный обнаружить автора документа, а также своевременно распознать печать ценных данных и сигнализировать руководителю о подозрительном событии.

Наивная простота

Не все инсайдеры одинаково зловредны. Существует особый тип сотрудников, которые любят кликать мышкой, куда попало. Они посещают сомнительные сайты, открывают фишинговые письма, переходят по подозрительным ссылкам и запускают опасные вложения.

Итог такой деятельности: заражение вирусами, утечка данных или их шифрование с последующим требованием выкупа.

Как бороться. Мониторинг веб-серфинга позволит узнать, посещают ли работники вредоносные ресурсы, а также поможет найти лентяев, тратящих рабочее время на развлечения.
Контроль рабочей почты, в свою очередь, поспособствует в противодействии фишинговым атакам, которые, на сегодняшний день, приобрели поистине масштабный характер.

Продолжение следует…



Тоже интересно
Смотреть всё
«Стахановец 10»: обзор новых функций
Релизная версия получила обновленный интерфейс и расширенные DLP-функции, которые помогут усилить защиту корпоративных...
16 ноября 2023
Дайджест октября
«Информационная безопасность в условиях непрерывных изменений» в Смоленске и вебинар «Защита от внутренних угроз»
30 октября 2023
Отслеживание работы сотрудников: зачем это нужно и какие программы для этого подходят
После пандемии многие руководители начали применять более «агрессивные» функции мониторинга сотрудников. По прогнозам,...
30 октября 2023