Jeder tut es: Warum Mitarbeiter die Hauptbedrohung für die Informationssicherheit von Unternehmen darstellen und wie damit umzugehen ist

In nur wenigen Monaten erschütterte das kleine, aber sehr lebhafte Virus COVID-19 die Weltwirtschaft und änderte die seit langem etablierten Geschäftsregeln. Jetzt mussten selbst die engagiertesten Anhänger von Büroangestellten Mitarbeiter auf Fernarbeit umstellen.

Der schreckliche Traum konservativer Führer war Wirklichkeit geworden: Audiokommunikationstreffen, ständige Korrespondenz mit Boten und keine Kontrolle!

Ein anderes Coronavirus hat zwei der gefährlichsten Bedrohungen für die Unternehmenssicherheit aktiviert. Das erste sind Hacker, die die Verwundbarkeit von Unternehmen bei einem Notfallübergang an einen entfernten Standort ausnutzen. Die zweite sind ihre eigenen Mitarbeiter. Versuchen wir herauszufinden, wie und warum Mitarbeiter Daten stehlen können und vor allem, wie sie damit umgehen sollen.

Das perfekte Rezept für die Ablenkung von Unternehmen


Laut Forschern in Russland stieg die Zahl der registrierten Lecks von Verschlusssachen von Handels- und Regierungsorganisationen im Jahr 2019 gegenüber 2018 um 40%. Gleichzeitig stehlen Hacker in weniger als 20% der Fälle Daten. Die Hauptverstöße sind Mitarbeiter - sie sind für ungefähr 70% aller Lecks verantwortlich.



Mitarbeiter können absichtlich Unternehmensinformationen und personenbezogene Daten von Kunden stehlen oder diese aufgrund von Verstößen gegen die Informationssicherheitsregeln gefährden. Im ersten Fall werden die Daten höchstwahrscheinlich verkauft: auf dem Schwarzmarkt oder an Wettbewerber. Ihre Kosten können je nach Wert zwischen mehreren hundert und hunderttausend Rubel variieren. Angesichts der drohenden Krise und in Erwartung einer Entlassungswelle wird dieses Szenario ganz real: Panik, Angst vor dem Unbekannten und der Wunsch, sich gegen den Verlust von Arbeitsplätzen zu versichern, sowie der Zugang zu Arbeitsinformationen ohne strenge Büroeinschränkungen sind ein vorgefertigtes Rezept für ein Unternehmensleck.

Welche Daten sind auf dem Markt gefragt? "Unternehmerische" Mitarbeiter von Telekommunikationsbetreibern bieten in den Foren einen "Number Punching" -Dienst an: Auf diese Weise können Sie den Namen des Eigentümers, die Registrierungsadresse und seine Passdaten abrufen. Mitarbeiter von Finanzinstituten betrachten Kundendaten auch als „Hot Commodity“.

In einem Unternehmensumfeld übertragen Mitarbeiter Kundenstämme, Finanzdokumente, Forschungsberichte und Projekte von Wettbewerbern. Fast alle Büroangestellten haben mindestens einmal gegen die Regeln der Informationssicherheit verstoßen, auch wenn ihre Handlungen keine böswillige Absicht hatten. Jemand hat vergessen, einen Buchhaltungsbericht oder einen strategischen Plan vom Drucker zu übernehmen, ein anderer hat ein Passwort mit einem Kollegen geteilt, der weniger Zugriff auf Dokumente hat, ein dritter hat Freunden Fotos des neuesten Designs geschickt, die noch nicht auf den Markt gebracht wurden. Ein Teil des geistigen Eigentums des Unternehmens, das ein Geschäftsgeheimnis darstellen kann, wird von den meisten pensionierten Mitarbeitern übernommen.

So finden Sie die Quelle von Lecks


Informationen fließen auf verschiedene Weise aus dem Unternehmen. Die Daten werden gedruckt, auf externe Medien kopiert, per E-Mail oder über Instant Messenger gesendet, auf einem Computerbildschirm oder in Dokumenten fotografiert und mithilfe der Steganografiemethode auch in Bildern, Audio- oder Videodateien versteckt. Dies ist jedoch die höchste Stufe, sodass sie nur sehr fortgeschrittenen Entführern zur Verfügung steht. Es ist unwahrscheinlich, dass ein durchschnittlicher Büroangestellter diese Technologie verwendet.

Sicherheitsdienste verfolgen und übertragen Dokumente mithilfe von DLP-Lösungen (Data Leak Prevention). Solche Systeme steuern die Bewegung von Dateien und deren Inhalten. Bei verdächtigen Aktionen benachrichtigt das System den Administrator und blockiert die Datenübertragungskanäle, z. B. das Senden von E-Mails.

Warum fallen Informationen trotz der Wirksamkeit von DLP weiterhin in die Hände von Angreifern? Erstens ist es unter den Bedingungen der Fernarbeit schwierig, alle Datenaustauschkanäle zu steuern, insbesondere wenn Arbeitsaufgaben auf persönlichen Geräten ausgeführt werden. Zweitens sind sich die Mitarbeiter der Funktionsweise solcher Systeme bewusst und umgehen sie mithilfe von Smartphones. Sie machen Screenshots oder Kopien von Dokumenten. In diesem Fall ist es fast unmöglich, eine Leckage zu verhindern. Experten zufolge treten etwa 20% der Lecks genau auf Fotos auf, und in 90% der Fälle werden auf diese Weise besonders wertvolle Kopien von Dokumenten übertragen. Die Hauptaufgabe in dieser Situation ist es, nach einem Insider zu suchen und seine weiteren illegalen Handlungen zu verhindern.

Die effektivste Methode zur Suche nach einem Eindringling bei Undichtigkeiten durch Fotos ist die Verwendung eines Systems zum Schutz von Daten durch vorläufige versteckte visuelle Markierung. Beispielsweise erstellt das SafeCopy-System für jeden Benutzer eine eindeutige Kopie eines vertraulichen Dokuments. Im Falle eines Lecks aus dem erkannten Fragment können Sie den Eigentümer des Dokuments genau bestimmen, das höchstwahrscheinlich zur Quelle des Lecks wurde.

Ein solches System sollte nicht nur Dokumente markieren, sondern auch bereit sein, die Markierungen zu erkennen, um die Ursache des Lecks zu identifizieren. Nach den Erfahrungen des Wissenschaftlichen Forschungsinstituts für Informatik und Design muss die Datenquelle meist durch Fragmente von Kopien von Dokumenten oder durch Kopien von schlechter Qualität bestimmt werden, auf denen es manchmal schwierig ist, Text zu analysieren. In einer solchen Situation ist der erste Punkt die Funktionalität des Systems, die die Möglichkeit bietet, die Quelle sowohl durch elektronische als auch gedruckte Kopien des Dokuments oder durch eine Kopie eines beliebigen Absatzes des Dokuments zu bestimmen. Es ist auch wichtig, ob das System mit Fotos mit niedriger Auflösung arbeiten kann, die beispielsweise in einem Winkel aufgenommen wurden.

Das Kennzeichnungssystem für versteckte Dokumente löst nicht nur den Täter, sondern löst auch ein anderes Problem - die psychologischen Auswirkungen auf die Mitarbeiter. In dem Wissen, dass die Dokumente mit Tags versehen sind, ist es weniger wahrscheinlich, dass Mitarbeiter gegen diese Dokumente verstoßen, da eine Kopie des Dokuments selbst die Quelle des Lecks angibt.

Wie man für Datenlecks bestraft


In den USA und in europäischen Ländern ist niemand überrascht über die hochkarätigen Klagen von Unternehmen gegen bestehende oder ehemalige Mitarbeiter. Unternehmen schützen aktiv ihr geistiges Eigentum, Verstöße erhalten beeindruckende Geldstrafen und sogar Haftstrafen.

In Russland gibt es immer noch nicht viele Möglichkeiten, den Mitarbeiter, der das Leck verursacht hat, besonders absichtlich zu bestrafen, aber das betroffene Unternehmen könnte versuchen, den Verstoß nicht nur zur administrativen, sondern auch zur strafrechtlichen Verantwortlichkeit zu bringen. Gemäß Artikel 137 des Strafgesetzbuchs der Russischen Föderation „ Verletzung der Privatsphäre “ für die illegale Erhebung oder Verbreitung von Informationen über das Privatleben, beispielsweise für Kundendaten, die unter Verwendung einer offiziellen Position begangen wurden, kann eine Geldstrafe von 100.000 Rubel verhängt werden. Artikel 272 des Strafgesetzbuches "Illegaler Zugriff auf Computerinformationen “sieht eine Geldstrafe für das illegale Kopieren von Computerinformationen von 100 auf 300.000 Rubel vor. Die Höchststrafe für beide Straftaten kann eine Beschränkung oder Freiheitsstrafe von bis zu vier Jahren sein.

In der russischen Rechtspraxis gibt es noch wenige Präzedenzfälle mit schwerwiegenden Strafen für Datendiebe. Die meisten Unternehmen beschränken sich auf die Entlassung eines Mitarbeiters und verhängen keine ernsthaften Sanktionen gegen ihn. Die Systeme zur Kennzeichnung von Dokumenten können zur Bestrafung von Datendieben beitragen: Die Ergebnisse einer mit ihrer Hilfe durchgeführten Untersuchung können in Gerichtsverfahren verwendet werden. Nur eine ernsthafte Haltung der Unternehmen gegenüber Leckuntersuchungen und der Verschärfung der Bestrafung für solche Verbrechen wird dazu beitragen, das Blatt zu wenden und die Begeisterung von Entführern und Informationskäufern zu kühlen. Die Rettung undichter Dokumente ist heute die Aufgabe der Eigentümer der Dokumente.

All Articles