الجميع يفعل ذلك: لماذا يشكل الموظفون التهديد الرئيسي لأمن معلومات الشركات وكيفية التعامل معها

في غضون شهرين فقط ، هز فيروس COVID-19 الصغير ولكن الهائج للغاية الاقتصاد العالمي وغيّر القواعد الراسخة في ممارسة الأعمال التجارية. الآن ، حتى أكثر أتباع العاملين في المكتب مكرسة لنقل الموظفين إلى العمل عن بعد.

كان الحلم الرهيب للقادة المحافظين حقيقة: اجتماعات اتصال صوتي ومراسلات مستمرة في الرسل ولا سيطرة!

قام فيروس تاجي آخر بتنشيط اثنين من أخطر التهديدات لأمن الشركات. الأول هو المتسللين الذين يستغلون ضعف الشركات في الانتقال الطارئ إلى موقع بعيد. والثاني هو موظفيهم. دعونا نحاول معرفة كيف ولماذا يمكن للموظفين سرقة البيانات ، والأهم من ذلك ، كيفية التعامل معها.

الوصفة المثالية لتحويل وجهة الشركات


وفقًا للباحثين في روسيا في عام 2019 ، ارتفع عدد التسريبات المسجلة للمعلومات المصنفة من المنظمات التجارية والحكومية بنسبة 40 ٪ مقارنة بعام 2018. في الوقت نفسه ، يقوم المتسللون بسرقة البيانات في أقل من 20٪ من الحالات ، والمنتهكون الرئيسيون هم من الموظفين - فهم مسؤولون عن 70٪ تقريبًا من جميع التسريبات.



يجوز للموظفين سرقة معلومات الشركة والبيانات الشخصية للعملاء أو تعريضها للخطر عن قصد بسبب انتهاك قواعد أمن المعلومات. في الحالة الأولى ، سيتم بيع البيانات على الأرجح: في السوق السوداء أو للمنافسين. يمكن أن تختلف تكلفتها من عدة مئات إلى مئات الآلاف من الروبل ، اعتمادًا على القيمة. في مواجهة الأزمة الوشيكة وتوقعًا لموجة من عمليات التسريح من العمل ، يصبح هذا السيناريو حقيقيًا تمامًا: الذعر والخوف من المجهول والرغبة في التأمين ضد فقدان الوظيفة ، بالإضافة إلى الوصول إلى معلومات العمل دون قيود صارمة على المكتب ، هي وصفة جاهزة لتسرب الشركات.

ما هي البيانات المطلوبة في السوق؟ يقدم الموظفون "الرياديون" في مشغلي الاتصالات خدمة "تخريم الأرقام" في المنتديات: وبهذه الطريقة يمكنك الحصول على اسم المالك وعنوان التسجيل وبيانات جواز سفره. يعتبر موظفو المؤسسات المالية أيضًا بيانات العملاء "سلعة ساخنة".

في بيئة الشركات ، ينقل الموظفون قواعد عملاء المنافسين ، والوثائق المالية ، وتقارير الأبحاث ، والمشاريع. انتهك جميع العاملين في المكتب تقريبًا قواعد أمن المعلومات مرة واحدة على الأقل ، حتى لو لم يكن هناك نية خبيثة في أفعالهم. شخص ما نسي أن يأخذ تقريرًا محاسبيًا أو خطة استراتيجية من الطابعة ، وآخر شارك كلمة مرور مع زميل لديه مستوى أقل من الوصول إلى المستندات ، وأرسل ثالث صديق صور فوتوغرافية من أحدث تصميم ، والتي لم يتم طرحها بعد في السوق. يتم أخذ جزء من الملكية الفكرية للشركة ، والتي قد تشكل سرًا تجاريًا ، مع معظم الموظفين المتقاعدين.

كيف تجد مصدر التسريبات


تتدفق المعلومات من الشركة بعدة طرق. تتم طباعة البيانات ونسخها إلى وسائط خارجية وإرسالها إلى البريد الإلكتروني أو عبر برامج المراسلة الفورية وتصويرها على شاشة الكمبيوتر أو المستندات ، كما يتم إخفاؤها في الصور أو ملفات الصوت أو الفيديو باستخدام طريقة إخفاء المعلومات. ولكن هذا هو أعلى مستوى ، لذلك فهو متاح فقط للخاطفين المتقدمين جدًا. من غير المرجح أن يستخدم عامل المكتب العادي هذه التكنولوجيا.

تقوم خدمات الأمن بتتبع ونقل المستندات باستخدام حلول DLP (منع تسرب البيانات) ، مثل هذه الأنظمة تتحكم في حركة الملفات ومحتوياتها. في حالة الأعمال المشبوهة ، يقوم النظام بإبلاغ المسؤول ويحظر قنوات نقل البيانات ، على سبيل المثال ، إرسال رسائل البريد الإلكتروني.

لماذا ، على الرغم من فعالية منع فقدان البيانات ، تستمر المعلومات في الوقوع في أيدي المهاجمين؟ أولاً ، في ظروف العمل عن بعد ، من الصعب التحكم في جميع قنوات تبادل البيانات ، خاصة إذا تم تنفيذ مهام العمل على الأجهزة الشخصية. ثانيًا ، يدرك الموظفون كيفية عمل هذه الأنظمة ويتجاوزونها باستخدام الهواتف الذكية - حيث يأخذون لقطات شاشة أو نسخًا من المستندات. في هذه الحالة ، يكاد يكون من المستحيل منع التسرب. وفقًا للخبراء ، يحدث حوالي 20 ٪ من التسريبات في الصور الفوتوغرافية تحديدًا ، ويتم إرسال نسخ قيمة خاصة من المستندات بهذه الطريقة في 90 ٪ من الحالات. المهمة الرئيسية في هذه الحالة هي البحث عن شخص من الداخل ومنع أفعاله غير القانونية.

الطريقة الأكثر فعالية للبحث عن متسلل في حالة حدوث تسريبات عبر الصور هي استخدام نظام لحماية البيانات عن طريق العلامات البصرية المخفية الأولية. على سبيل المثال ، يقوم نظام SafeCopy بإنشاء نسخة فريدة من مستند سري لكل مستخدم. في حالة حدوث تسرب من الجزء المكتشف ، يمكنك تحديد مالك المستند بدقة ، والذي أصبح على الأرجح مصدر التسرب.

يجب ألا يقوم نظام كهذا بوضع علامة على المستندات فحسب ، بل يجب أيضًا أن يكون جاهزًا للتعرف على العلامات من أجل تحديد مصدر التسرب. وفقًا لتجربة معهد البحث العلمي لعلوم الكمبيوتر والتصميم ، غالبًا ما يتم تحديد مصدر البيانات من أجزاء من نسخ المستندات ، أو من نسخ ذات نوعية رديئة ، والتي يصعب أحيانًا تحليل النص عليها. في مثل هذه الحالة ، المكان الأول هو وظيفة النظام ، والتي توفر القدرة على تحديد المصدر عن طريق النسخ الإلكترونية والمطبوعة من المستند ، أو نسخة من أي فقرة من المستند. من المهم أيضًا ما إذا كان النظام يمكن أن يعمل مع صور منخفضة الدقة تم التقاطها ، على سبيل المثال ، بزاوية.

نظام العلامات الخفية للوثائق ، بالإضافة إلى العثور على الجاني ، يحل أيضًا مشكلة أخرى - التأثير النفسي على الموظفين. مع العلم أن الوثائق "موسومة" ، فإن الموظفين أقل عرضة للانتهاك ، لأن نسخة من الوثيقة نفسها ستشير إلى مصدر تسربها.

كيفية معاقبة تسرب البيانات


في الولايات المتحدة والدول الأوروبية ، لا يتفاجأ أحد بالدعاوى القضائية البارزة التي أقامتها الشركات ضد الموظفين الحاليين أو السابقين. تعمل الشركات بنشاط على حماية ممتلكاتها الفكرية ، ويتلقى المخالفون غرامات رائعة وحتى عقوبات بالسجن.

في روسيا ، لا تزال هناك فرص كثيرة لمعاقبة الموظف الذي تسبب في التسرب ، خاصةً عن قصد ، ولكن الشركة المتضررة قد تحاول إحضار المخالف ليس فقط إلى الإدارة ، ولكن أيضًا إلى المسؤولية الجنائية. وفقا للمادة 137 من القانون الجنائي للاتحاد الروسي " انتهاك الخصوصية " لجمع أو نشر معلومات حول الحياة الخاصة بشكل غير قانوني ، على سبيل المثال ، بيانات العملاء التي ارتكبت باستخدام منصب رسمي ، قد يتم فرض غرامة قدرها 100 ألف روبل. المادة 272 من القانون الجنائي "الوصول غير القانوني إلى معلومات الكمبيوتر "يوفر غرامة للنسخ غير القانوني لمعلومات الكمبيوتر من 100 إلى 300 ألف روبل. قد تكون العقوبة القصوى للجريمتين هي التقييد أو السجن لمدة تصل إلى أربع سنوات.

في الممارسة القضائية الروسية ، لا تزال هناك سوابق قليلة مع عقوبات صارمة على لصوص البيانات. تقتصر معظم الشركات على فصل الموظف ولا تفرض عليه أي عقوبات خطيرة. يمكن أن تساهم أنظمة تمييز المستندات في معاقبة لصوص البيانات: يمكن استخدام نتائج التحقيق الذي تم إجراؤه بمساعدتهم في الإجراءات القانونية. فقط الموقف الجاد من الشركات تجاه التحقيقات في التسريب وتشديد العقوبة على مثل هذه الجرائم سيساعد على تحويل المد وتبريد حماس الخاطفين ومشتري المعلومات. اليوم ، إنقاذ الوثائق المتسربة هو من عمل ... أصحاب الوثائق أنفسهم.

All Articles