Поиск Написать

Утечки данных: влияние человеческого фактора

Утечки данных абсолютно всегда сопряжены с действиями людей, допускающих их. Не всегда такие действия являются преднамеренными, однако все равно они могут привести к огромному ущербу для компаний.

Утечки данных подразделяются на две основные группы: незапланированные и преднамеренные. Понятно, что первые осуществляются благодаря желанию сотрудников фирмы продать закрытую информацию, или же отомстить работодателю, хотя возможны и другие причины. Случайные утечки обычно возникают из-за того, что работники компании отправляют конфиденциальные данные ошибочно, по неверному адресу. По статистике фирмы SearchInform, свыше 66% утечек информации на постсоветском пространстве являются именно случайными.

Стоит учитывать, что полностью уберечься от случайных утечек информации без использования DLP-системы, блокирующей сообщения с конфиденциальной информацией, будет довольно трудно. На самом деле, даже лучшие сотрудники могут быть перегружены работой настолько, что элементарно не заметят ошибку в адресе e-mail. Но при этом, любая блокировка отправляемых писем с помощью DLP-системы может запросто вызвать остановку бизнес-процессов, которые очень важны для компании, а это может в итоге нанести не меньше ущерб, нежели собственно утечка данных. Потому использование таких правил для остановки вызывающей подозрение корреспонденции может проходить исключительно в небольшом количестве компаний и фирм, где секретность носит значение первостепенной важности для успешной работы.

Немного улучшить сложившуюся со случайными утечками данных ситуацию позволит тщательный и регулярный инструктаж работников фирмы по информбезопасности, с проведением последующего зачета, который позволит лучше закрепить полученные инструкции.

Совершенно другая ситуация с утечками, организованными преднамеренно. Такие утечки обычно являются систематическими, особенно если на предприятии не предусмотрено DLP-системы. кроме того, они гораздо более разрушительны, нежели случайные утечки, потому что адресат чаще всего превосходно осведомлен, каким образом можно использовать полученную информацию с максимальной для него выгодой.

Людей, специально организующих такие утечки данных, называют злонамеренными инсайдерами. Причем таким инсайдером может быть абсолютно любой работник предприятия, но чаще всего это мужчина, возраст которого составляет от 30 до 50 лет, образование которого выше среднестатистического, а также обладающий абсолютным доверием на фирме. На самом деле, именно доверие – это важный фактор для успеха деятельности злонамеренного инсайдера, потому что именно оно может позволить получить доступ к различным документам даже не высокопоставленному сотруднику.

Психологи определяют несколько основных типов злонамеренного инсайдера, обычно это зависит от мотивации сотрудников и способа распространения полученных данных:

·  Любопытный. По названию понятно, что у данного злонамеренного инсайдера основным мотивом для действий является обыкновенное любопытство, которое добавляется к его неумению хранить тайну. Такой сотрудник распространяет конфиденциальные данные через соцсети, форумы и т.д. этот тип инсайдера можно считать наименее опасным.

·  Мстительный. Это уже сотрудник, которого подталкивают к действиям мнимые или действительные обиды на его руководство или коллег по работе. Чаще всего такой инсайдер может действовать, уволившись из фирмы, но предварительно он постарается захватить с собой какие-то из данных, принадлежащих ей. Это наиболее распространенный тип.

·  Корыстный. Этот инсайдер – человек, который за деньги и охотно меняет работодателя, и за дополнительную плату приносит новому руководителю конфиденциальные данные с предыдущего места работы. Или же продает такие данные, не увольняясь. Обычно такой тип инсайдера достаточно хитрый, чтобы его не могли поймать сразу, но все равно он обычно попадается, когда на нем сходятся все подозрения.

·  Справедливый. Этот тип инсайдера не будет искать личной выгоды и не будет стремиться «насолить» работодателю. Его мотивом являются идеалы, высшая справедливость, и ее он пытается восстановить именно при помощи утечки. Наиболее известным примером такого инсайдера является Эдвард Сноуден. Такие инсайдеры чаще всего отправляют конфиденциальную информацию в СМИ, или же публикуют её на знаменитом сайте Wikileaks.

Вне зависимости от типа злонамеренного инсайдера, его проще всего будет обнаружить при помощи всё той DLP-системы. Чаще всего инсайдер старается не действовать спонтанно, ведь последующий «слив» информации необходимо предварительно подготовить сбор данных в компании. На данном этапе необходимо отследить такой сбор при помощи анализа потоков информации внутри организации, чтобы после этого поймать инсайдера при попытке распространения конфиденциальных данных, после чего и наказать его публично. Также важно выявлять контакты абсолютно любого из сотрудников с различными конкурирующими компаниями, чтобы впоследствии пресекать попытки конкурентов приобрести через этих сотрудников данные, принадлежащие организации.

Так или иначе, дабы полностью исключить появление в вашем трудовом коллективе инсайдеров, нужно производить хороший отбор работников в компанию с привлечением сотрудников отдела информбезопасности, желательно также присутствие при таком отборе психологов. Это позволяет в итоге уменьшить количество утечек данных, но, само собой, это вовсе не отменяет необходимости внедрять в компании DLP-систему высокого качества.



Комментарии:
 

Подтвердите удаление записи