Какво трябва да знаем за кражбата на данни от напускащи служители
Това може да се случи злонамерено или несъзнателно, а вредите да съсипят бизнеса
71% от организациите нямат изясненост за това какво и/или какъв брой чувствителни данни отнасят напускащите чиновници, когато си потеглят (снимка: CC0 Public Domain)
Волно или несъзнателно, напускащите чиновници са източник на вътрешна опасност. Според изследване на Biscom, повече от един от всеки четирима напускащи чиновници краде данни при отдръпването си. Независимо дали хората го вършат заради немарливост или злонамерено, такива случаи могат да имат единствено негативни резултати за организациите: от загуба на конкурентно преимущество до наказания за неспазване на регулациите или условията за киберсигурност.
Добрата вест е, че можем да открием заплахата и да я смекчим. На първо място е значимо да разберем главните аргументи за кражба на данни и основните знаци за процеса.
Какви са рисковете от кражба на данни от напускащи чиновници?
Благодарение на цифровите технологии и отдалечената работа промяната на работата през днешния ден е по-лесна от всеки път. В тази среда е значимо да останем нащрек, с цел да защитим организацията си от риска от кражба на данни от напускащи чиновници.
Когато служащ подаде оставка, той нормално се реалокира на сходна позиция в компания от същата или сродна промишленост – може би даже директен съперник. Очаква се хората да изоставен единствено със своя опит и персонални движимости, само че някои служащи вземат със себе си и скъпите данни на своя шеф.
Междувременно отчетът за излагане на данни за 2022 година от Code42 разкрива, че 71% от организациите нямат изясненост за това какво и/или какъв брой чувствителни данни отнасят напускащите чиновници в други компании. Същият отчет акцентира нуждата от по-добър метод за киберсигурност за отбрана на данните от вътрешни опасности. За страдание миналата година не сподели признаци на усъвършенстване. Броят на събитията с излагане на данни се е нараснал с 32% през миналата година, съгласно отчета на Code42.
Въпросните събития водят основно до следните отрицателни последствия:
Глоби и санкции за регулаторно противоречие: сензитивните финансови данни, медицинските профили и персоналните досиета са предпазени от разнообразни разпореждания и стандарти за киберсигурност. Ако чиновник успее да открадне сходни данни, неговият шеф може да бъде изправен пред външен одит и солени санкции за регулаторно противоречие.
Нарушения на поверителността: когато клиент подпише съглашение за неразкриване на информация (NDA) с организация, той чака детайлностите по договорката им да бъдат поверителни. И въпреки всичко напускащ чиновник може да разкрие детайлностите за NDA на новия си шеф. Така ще срине доверието на нашите клиенти.
Загуба на конкурентно преимущество: интелектуалната благосъстоятелност (ИС) е един от най-често срещаните типове данни, открадвани от напускащи чиновници. Тези хора могат да вземат със себе си планове, софтуерен код и документи, върху които са работили, на идващото си работно място. По този метод нашият съперник може да открие нашите търговски секрети. Друг вероятен сюжет за кражба на интелектуална благосъстоятелност е спиране на работата. Това може да се случи, в случай че чиновник открадне и изтрие информация за даден план преди прекратяването на контракта си.
Загуба на клиенти: новините за нарушавания на данните и поверителността са сигнал за доста клиенти. Дори в случай че не са директно наранени от пробив, потребителите може да изгубят доверие в нашата организация и да стартират да търсят различен сътрудник.
Както се вижда, един напускащ чиновник може да има огромно въздействие върху организацията. Също по този начин би трябвало да се означи, че напускащите чиновници нормално имат мощна мотивация и нужните познания за кражба на данни.
Но какви биха били главните аргументи за кражбата на данни на напускащи служители….
Защо чиновниците крадат данни от компания та ?
Мотивацията на напускащите чиновници с лепкави пръсти е малко по-различна от тази на нормалните участници в вътрешни закани. Ето главните аргументи за кражба на данни от оттеглящите се:
Чувство за благосъстоятелност върху ИС: когато чиновник работи върху даден план дълго време, той може да стартира да усеща, че материалите от плана принадлежат на самия него. Служителят може да вземе със себе си всичко, което е основал, когато напусне организация, тъкмо както взима чашата си за кафе.
Желание за обезпечаване на по-добра позиция: когато се реалокират в организация в границите на същата промишленост, напускащите чиновници може да имат вяра, че да дават на новата организация поверителни данни от своя предходен шеф – директен съперник – ще им помогне да си обезпечат по-добра позиция в новата работа. Друг вид е чиновник да пожелае да употребява поверителната информация, с цел да стартира личен бизнес.
Отмъщение към работодателя: в случай че даден чиновник е имал спор с работодателя си преди прекратяването на контракта, той може да употребява своите идентификационни данни за достъп и знанията си за организацията, с цел да си отмъсти. Например, може да сътвори задна малка врата и да открадне скъпи данни или да смути сериозни процеси.
Лична финансова облага: вместо да преследва кариерата си, служителят може да желае да продаде откраднати данни на хакери или съперници. Възможно е и да употребява открадната персонална, финансова или здравна информация, с цел да мами хората.
Лошо схващане на сигурността на данните: не всички вътрешни закани са умишлени. Напускащите чиновници могат да откраднат или повредят данни не заради зли планове, а заради немарливост. Те може да не помнят кои данни са поверителни или инцидентно да оставят копие от сензитивните данни на компанията на своите персонални устройства или имейл сметки.
Всички тези произшествия акцентират смисъла на отбраната на фирмените данни и рисковете, свързани с напускащите чиновници. И, за благополучие, без значение от тяхната мотивация, напускащите чиновници нормално оставят цифрови следи от своята вътрешна активност. С верния програмен продукт за киберсигурност организациите могат да уловят следите и да се предпазят.
Симптоми на кражбата на данни
Има няколко знака, които могат да подскажат, че даден чиновник се пробва да открадне корпоративни данни:
Включване на незнайни USB устройства: копирането на данни на USB флаш-памет или персонален смарт телефон е рутинно деяние. То може да не притегли вниманието на чиновниците по киберсигурността, изключително в случай че дадена организация е въвела политика за носене на лично устройство. USB паметите обаче могат да бъдат инструмент за кражба на данни или офанзива към организацията. Затова тя би трябвало деликатно да управлява потреблението им.
Достъп до чувствителни файлове без причина: когато за даден чиновник наближава датата на преустановяване на контракта, той може да стартира да прави нетипични неща. Например, може да достъпва файлове, с които в никакъв случай или рядко е работил преди, или файлове, които към този момент са поверени на различен чиновник. Причината за такова държание може да бъде желанието да се откраднат или копират тези файлове.
Използване на обществени облачни услуги за предпазване: качването на корпоративни данни в персонален профил в облачна услуга за предпазване като Dropbox или Гугъл Drive е елементарен метод да се откраднат. Но даже в случай че служителят не възнамерява да отнесе със себе си информация, запазването й в обществения облак е рискова процедура.
Изпращане на имейли с атачмънти към персонални сметки: изпращането на свързани с работата данни до персонални имейли нормално е неприятна процедура в света на киберсигурността. Някои чиновници обаче го вършат, с цел да могат да правят спомагателна работа вкъщи. Но напускащите нормално не поставят спомагателни старания в работата си, тъй че си е съмнително, в случай че старателно изпращат данни към персоналните си сметки.
Създаване на нови профили. Напускащите чиновници в никакъв случай не би трябвало да основават нови потребителски профили или да редактират правата за достъп. Има огромна възможност, в случай че го създадат, да се пробват да основат задна малка врата, която да могат да употребяват по-късно. Ако основаването на нови потребителски профили е част от отговорностите на служителя, следва да се ревизира дали в действителност виновният чиновник основава единствено нужните профили.
Изтриване на файлове и архиви: чиновниците, които са работили в дадена организация дълго време, знаят къде се съхраняват сериозни данни и архиви. Изтриването на тези данни или бъркането във вътрешни сървъри и конфигурации наподобява като елементарна и ефикасна алтернатива за освободените чиновници, искащи да си отмъстят или да прикрият следите си. Откриването на тези знаци в точния момент може да помогне за предотвратяването на кражба на данни от напускащи чиновници.
Как да предотвратим кражба на данни от чиновници
Има няколко правилото за отбрана на фирмените данни от злонамерено или инцидентно похищение от служащите, които се отдръпват.
Нулево доверие – нулевото доверие е метод, при който не се има вяра „ по дифолт “ на нито един консуматор или устройство, които се пробват да получат достъп до чувствителни запаси. За да се даде достъп, потребителят би трябвало да потвърди своята идентичност и валидността на своето устройство. След това хората могат да взаимодействат с данните – и то единствено с тези, от които се нуждаят за своите задания. Подобен метод понижава повърхността на офанзива при положение, че напускащ чиновник се опита да открадне данни.
Наблюдение на активността за напускащи чиновници – в случай че уволнен служащ реши да не си тръгне с празни ръце, той нормално стартира да работи тъкмо преди излизането от офиса. Ето за какво би трябвало да се ползва прочут компютърен мониторинг на напускащите.
Анализ на държанието на потребителите и субектите (UEBA) – сходен инструмент употребява логаритми за машинно образование и изкуствен интелект, с цел да сътвори разграничаване сред естественото държание на всеки чиновник и необикновените практики. Съответно инструментът ще предизвестява отдела по киберсигурността, в случай че даден чиновник се държи необичайно. UEBA може да помогне за откриването на най-ранните стадии на допустима вътрешна офанзива. Например може да предизвести, когато чиновник се свърже към корпоративна мрежа в необикновен миг, което е един от най-често срещаните знаци за вътрешна опасност.
Управление на USB устройств ата – копирането на данни на USB устройство е един от най-лесните способи за кражба на информация. Решението за ръководство на USB устройства оказва помощ да предотврати копирането на файлове и да сигнализира, в случай че даден консуматор свърже съмнително или непознато устройство. Организацията би трябвало да може да основава бял лист с позволени USB устройства.
Привилегии за достъп до одит и скорошни действия – подобен одит е част от процедурата по овакантяване. Изисква се да компанията да удостовери, че уволненият чиновник не е нарушил разпоредбите за киберсигурност, преди да напусне организацията.
Отмяна на привилегиите и идентификационните данни след преустановяване – когато чиновниците изоставен, организацията би трябвало да изтрие самостоятелните им сметки, да анулира правата за достъп и да промени идентификационните данни към споделени сметки, с цел да предотврати кражбата на данни от напускащите.
Планиране на реакцията – в случай че организацията открие вътрешна офанзива, екипът ще би трябвало да работи бързо и ефикасно, с цел да предотврати кражба на данни. Затова е добре авансово да се знае каква следва да е реакцията при случай и какви стъпки са първите, които се подхващат при офанзива.
71% от организациите нямат изясненост за това какво и/или какъв брой чувствителни данни отнасят напускащите чиновници, когато си потеглят (снимка: CC0 Public Domain)
Волно или несъзнателно, напускащите чиновници са източник на вътрешна опасност. Според изследване на Biscom, повече от един от всеки четирима напускащи чиновници краде данни при отдръпването си. Независимо дали хората го вършат заради немарливост или злонамерено, такива случаи могат да имат единствено негативни резултати за организациите: от загуба на конкурентно преимущество до наказания за неспазване на регулациите или условията за киберсигурност.
Добрата вест е, че можем да открием заплахата и да я смекчим. На първо място е значимо да разберем главните аргументи за кражба на данни и основните знаци за процеса.
Какви са рисковете от кражба на данни от напускащи чиновници?
Благодарение на цифровите технологии и отдалечената работа промяната на работата през днешния ден е по-лесна от всеки път. В тази среда е значимо да останем нащрек, с цел да защитим организацията си от риска от кражба на данни от напускащи чиновници.
Когато служащ подаде оставка, той нормално се реалокира на сходна позиция в компания от същата или сродна промишленост – може би даже директен съперник. Очаква се хората да изоставен единствено със своя опит и персонални движимости, само че някои служащи вземат със себе си и скъпите данни на своя шеф.
Междувременно отчетът за излагане на данни за 2022 година от Code42 разкрива, че 71% от организациите нямат изясненост за това какво и/или какъв брой чувствителни данни отнасят напускащите чиновници в други компании. Същият отчет акцентира нуждата от по-добър метод за киберсигурност за отбрана на данните от вътрешни опасности. За страдание миналата година не сподели признаци на усъвършенстване. Броят на събитията с излагане на данни се е нараснал с 32% през миналата година, съгласно отчета на Code42.
Въпросните събития водят основно до следните отрицателни последствия:
Глоби и санкции за регулаторно противоречие: сензитивните финансови данни, медицинските профили и персоналните досиета са предпазени от разнообразни разпореждания и стандарти за киберсигурност. Ако чиновник успее да открадне сходни данни, неговият шеф може да бъде изправен пред външен одит и солени санкции за регулаторно противоречие.
Нарушения на поверителността: когато клиент подпише съглашение за неразкриване на информация (NDA) с организация, той чака детайлностите по договорката им да бъдат поверителни. И въпреки всичко напускащ чиновник може да разкрие детайлностите за NDA на новия си шеф. Така ще срине доверието на нашите клиенти.
Загуба на конкурентно преимущество: интелектуалната благосъстоятелност (ИС) е един от най-често срещаните типове данни, открадвани от напускащи чиновници. Тези хора могат да вземат със себе си планове, софтуерен код и документи, върху които са работили, на идващото си работно място. По този метод нашият съперник може да открие нашите търговски секрети. Друг вероятен сюжет за кражба на интелектуална благосъстоятелност е спиране на работата. Това може да се случи, в случай че чиновник открадне и изтрие информация за даден план преди прекратяването на контракта си.
Загуба на клиенти: новините за нарушавания на данните и поверителността са сигнал за доста клиенти. Дори в случай че не са директно наранени от пробив, потребителите може да изгубят доверие в нашата организация и да стартират да търсят различен сътрудник.
Както се вижда, един напускащ чиновник може да има огромно въздействие върху организацията. Също по този начин би трябвало да се означи, че напускащите чиновници нормално имат мощна мотивация и нужните познания за кражба на данни.
Но какви биха били главните аргументи за кражбата на данни на напускащи служители….
Защо чиновниците крадат данни от компания та ?
Мотивацията на напускащите чиновници с лепкави пръсти е малко по-различна от тази на нормалните участници в вътрешни закани. Ето главните аргументи за кражба на данни от оттеглящите се:
Чувство за благосъстоятелност върху ИС: когато чиновник работи върху даден план дълго време, той може да стартира да усеща, че материалите от плана принадлежат на самия него. Служителят може да вземе със себе си всичко, което е основал, когато напусне организация, тъкмо както взима чашата си за кафе.
Желание за обезпечаване на по-добра позиция: когато се реалокират в организация в границите на същата промишленост, напускащите чиновници може да имат вяра, че да дават на новата организация поверителни данни от своя предходен шеф – директен съперник – ще им помогне да си обезпечат по-добра позиция в новата работа. Друг вид е чиновник да пожелае да употребява поверителната информация, с цел да стартира личен бизнес.
Отмъщение към работодателя: в случай че даден чиновник е имал спор с работодателя си преди прекратяването на контракта, той може да употребява своите идентификационни данни за достъп и знанията си за организацията, с цел да си отмъсти. Например, може да сътвори задна малка врата и да открадне скъпи данни или да смути сериозни процеси.
Лична финансова облага: вместо да преследва кариерата си, служителят може да желае да продаде откраднати данни на хакери или съперници. Възможно е и да употребява открадната персонална, финансова или здравна информация, с цел да мами хората.
Лошо схващане на сигурността на данните: не всички вътрешни закани са умишлени. Напускащите чиновници могат да откраднат или повредят данни не заради зли планове, а заради немарливост. Те може да не помнят кои данни са поверителни или инцидентно да оставят копие от сензитивните данни на компанията на своите персонални устройства или имейл сметки.
Всички тези произшествия акцентират смисъла на отбраната на фирмените данни и рисковете, свързани с напускащите чиновници. И, за благополучие, без значение от тяхната мотивация, напускащите чиновници нормално оставят цифрови следи от своята вътрешна активност. С верния програмен продукт за киберсигурност организациите могат да уловят следите и да се предпазят.
Симптоми на кражбата на данни
Има няколко знака, които могат да подскажат, че даден чиновник се пробва да открадне корпоративни данни:
Включване на незнайни USB устройства: копирането на данни на USB флаш-памет или персонален смарт телефон е рутинно деяние. То може да не притегли вниманието на чиновниците по киберсигурността, изключително в случай че дадена организация е въвела политика за носене на лично устройство. USB паметите обаче могат да бъдат инструмент за кражба на данни или офанзива към организацията. Затова тя би трябвало деликатно да управлява потреблението им.
Достъп до чувствителни файлове без причина: когато за даден чиновник наближава датата на преустановяване на контракта, той може да стартира да прави нетипични неща. Например, може да достъпва файлове, с които в никакъв случай или рядко е работил преди, или файлове, които към този момент са поверени на различен чиновник. Причината за такова държание може да бъде желанието да се откраднат или копират тези файлове.
Използване на обществени облачни услуги за предпазване: качването на корпоративни данни в персонален профил в облачна услуга за предпазване като Dropbox или Гугъл Drive е елементарен метод да се откраднат. Но даже в случай че служителят не възнамерява да отнесе със себе си информация, запазването й в обществения облак е рискова процедура.
Изпращане на имейли с атачмънти към персонални сметки: изпращането на свързани с работата данни до персонални имейли нормално е неприятна процедура в света на киберсигурността. Някои чиновници обаче го вършат, с цел да могат да правят спомагателна работа вкъщи. Но напускащите нормално не поставят спомагателни старания в работата си, тъй че си е съмнително, в случай че старателно изпращат данни към персоналните си сметки.
Създаване на нови профили. Напускащите чиновници в никакъв случай не би трябвало да основават нови потребителски профили или да редактират правата за достъп. Има огромна възможност, в случай че го създадат, да се пробват да основат задна малка врата, която да могат да употребяват по-късно. Ако основаването на нови потребителски профили е част от отговорностите на служителя, следва да се ревизира дали в действителност виновният чиновник основава единствено нужните профили.
Изтриване на файлове и архиви: чиновниците, които са работили в дадена организация дълго време, знаят къде се съхраняват сериозни данни и архиви. Изтриването на тези данни или бъркането във вътрешни сървъри и конфигурации наподобява като елементарна и ефикасна алтернатива за освободените чиновници, искащи да си отмъстят или да прикрият следите си. Откриването на тези знаци в точния момент може да помогне за предотвратяването на кражба на данни от напускащи чиновници.
Как да предотвратим кражба на данни от чиновници
Има няколко правилото за отбрана на фирмените данни от злонамерено или инцидентно похищение от служащите, които се отдръпват.
Нулево доверие – нулевото доверие е метод, при който не се има вяра „ по дифолт “ на нито един консуматор или устройство, които се пробват да получат достъп до чувствителни запаси. За да се даде достъп, потребителят би трябвало да потвърди своята идентичност и валидността на своето устройство. След това хората могат да взаимодействат с данните – и то единствено с тези, от които се нуждаят за своите задания. Подобен метод понижава повърхността на офанзива при положение, че напускащ чиновник се опита да открадне данни.
Наблюдение на активността за напускащи чиновници – в случай че уволнен служащ реши да не си тръгне с празни ръце, той нормално стартира да работи тъкмо преди излизането от офиса. Ето за какво би трябвало да се ползва прочут компютърен мониторинг на напускащите.
Анализ на държанието на потребителите и субектите (UEBA) – сходен инструмент употребява логаритми за машинно образование и изкуствен интелект, с цел да сътвори разграничаване сред естественото държание на всеки чиновник и необикновените практики. Съответно инструментът ще предизвестява отдела по киберсигурността, в случай че даден чиновник се държи необичайно. UEBA може да помогне за откриването на най-ранните стадии на допустима вътрешна офанзива. Например може да предизвести, когато чиновник се свърже към корпоративна мрежа в необикновен миг, което е един от най-често срещаните знаци за вътрешна опасност.
Управление на USB устройств ата – копирането на данни на USB устройство е един от най-лесните способи за кражба на информация. Решението за ръководство на USB устройства оказва помощ да предотврати копирането на файлове и да сигнализира, в случай че даден консуматор свърже съмнително или непознато устройство. Организацията би трябвало да може да основава бял лист с позволени USB устройства.
Привилегии за достъп до одит и скорошни действия – подобен одит е част от процедурата по овакантяване. Изисква се да компанията да удостовери, че уволненият чиновник не е нарушил разпоредбите за киберсигурност, преди да напусне организацията.
Отмяна на привилегиите и идентификационните данни след преустановяване – когато чиновниците изоставен, организацията би трябвало да изтрие самостоятелните им сметки, да анулира правата за достъп и да промени идентификационните данни към споделени сметки, с цел да предотврати кражбата на данни от напускащите.
Планиране на реакцията – в случай че организацията открие вътрешна офанзива, екипът ще би трябвало да работи бързо и ефикасно, с цел да предотврати кражба на данни. Затова е добре авансово да се знае каква следва да е реакцията при случай и какви стъпки са първите, които се подхващат при офанзива.
Източник: technews.bg
КОМЕНТАРИ