ГлавнаяБлогDLP, защита информацииРаспространенные модели поведения инсайдеров. Часть 1

Распространенные модели поведения инсайдеров. Часть 1

По данным как зарубежных, так и отечественных исследований, более половины утечек информации происходит из-за действий инсайдеров. И не удивительно: именно сотрудники компании обладают максимально широкими полномочиями внутри сети и имеют доступ к ценным коммерческим данным. Отличить добросовестного работника от его антагониста «на глаз» — невозможно. К тому же, злой умысел отнюдь не всегда врожденная черта. […]

Распространенные модели поведения инсайдеров. Часть 1

По данным как зарубежных, так и отечественных исследований, более половины утечек информации происходит из-за действий инсайдеров. И не удивительно: именно сотрудники компании обладают максимально широкими полномочиями внутри сети и имеют доступ к ценным коммерческим данным.

Отличить добросовестного работника от его антагониста «на глаз» — невозможно. К тому же, злой умысел отнюдь не всегда врожденная черта. Конечно, многих «кротов» можно выявить и отсеять на этапе испытательного срока. Но в подавляющем большинстве ситуаций, идея воспользоваться ресурсами компании для личного обогащения приходит уже в процессе работы.

Внедрение системы мониторинга — единственный способ найти инсайдера до того, как пострадают имидж и финансы организации.

Врага нужно знать в лицо. Поэтому для повышения «антиинсайдерской» безопасности необходимо детально изучить базовые модели поведения недобросовестных работников. Эксперты по информационной защите выявили 5 распространённых алгоритмов действий.

Медленный и скрытный

Практически любой монитор трафика выявит резкий всплеск перемещаемых данных, который происходит при копировании баз клиентов, или архивов с новыми разработками.

Инсайдеры не дураки, и уже давно перестали действовать грубо. Чтобы не попасть в поле зрения радаров достаточно отправлять информацию в облачные хранилища или на личную почту небольшими порциями. Особенно удобно осуществить такой план, если «кротов» в компании больше, чем один. Злоумышленники делят базы между собой и в течение нескольких недель или даже месяцев выкачивают информацию, оставаясь вне подозрений.

Как бороться. В первую очередь необходимо анализировать отклонения от нормы. Регулярное перемещение даже небольших объемов данных, ранее не характерное для работника, маркер возникшей угрозы. Кроме того, не лишним будет контроль мессенджеров и почты, с помощью которых ценная информация обычно пересылается третьим лицам.

Старая добрая бумага

Фокус внимания может сыграть злую шутку с любым руководителем. Озаботившись защитой цифровых носителей легко пропустить ключевой момент хищения коммерческой тайны с помощью обыкновенного принтера.

Зачем рисковать и копировать информацию в хранилища, если ее можно просто распечатать? И совсем не обязательно делать это за один раз, изведя пачку бумаги. А если учесть, что в большинстве организаций принтеры «общие» и рассчитаны на использование несколькими отделами, найти воришку становится крайне сложно.

Как бороться. Необходим полный цифровой контроль принтеров, способный обнаружить автора документа, а также своевременно распознать печать ценных данных и сигнализировать руководителю о подозрительном событии.

Наивная простота

Не все инсайдеры одинаково зловредны. Существует особый тип сотрудников, которые любят кликать мышкой, куда попало. Они посещают сомнительные сайты, открывают фишинговые письма, переходят по подозрительным ссылкам и запускают опасные вложения.

Итог такой деятельности: заражение вирусами, утечка данных или их шифрование с последующим требованием выкупа.

Как бороться. Мониторинг веб-серфинга позволит узнать, посещают ли работники вредоносные ресурсы, а также поможет найти лентяев, тратящих рабочее время на развлечения.
Контроль рабочей почты, в свою очередь, поспособствует в противодействии фишинговым атакам, которые, на сегодняшний день, приобрели поистине масштабный характер.

Продолжение следует…



Тоже интересно
Смотреть всё
Ожидание и реальность: какие прогнозы давали аналитики-ИБ на 2023 год и что сбылось?
Стремительный переход на российские ИТ-решения, рост утечек персональных данных, использование злоумышленниками...
18 апреля 2024
Дайджест марта
Представляем обзор мероприятий марта в сфере информационной безопасности: форум «IT-Ось 2024» в Сколково, конференция...
04 апреля 2024
Changelog для «‎Стахановец 10»: представляем минорное обновление v10.12
В «‎‎Стахановец 10.12» мы расширили DLP-возможности системы мониторинга, добавив анализ папок Outlook и маркировку...
18 марта 2024