Tout le monde le fait: pourquoi les employés sont la principale menace à la sécurité des informations de l'entreprise et comment y faire face

En seulement quelques mois, le virus COVID-19, petit mais très fringant, a secoué l'économie mondiale et changé les règles établies de longue date. Désormais, même les adhérents les plus dévoués des employés de bureau devaient transférer leurs employés vers le travail à distance.

Le terrible rêve des dirigeants conservateurs était une réalité: réunions de communication audio, correspondance constante dans les messagers et aucun contrôle!

Un autre coronavirus a activé deux des menaces les plus dangereuses pour la sécurité des entreprises. Le premier concerne les pirates qui profitent de la vulnérabilité des entreprises lors d'une transition d'urgence vers un site distant. Le second est leurs propres employés. Essayons de comprendre comment et pourquoi les employés peuvent voler des données, et surtout, comment y faire face.

La recette parfaite pour le détournement d'entreprise


Selon des chercheurs en Russie en 2019, le nombre de fuites enregistrées d'informations classifiées provenant d'organisations commerciales et gouvernementales a augmenté de 40% par rapport à 2018. Dans le même temps, les pirates informatiques volent des données dans moins de 20% des cas, les principaux contrevenants sont des employés - ils sont responsables d'environ 70% de toutes les fuites.



Les employés peuvent intentionnellement voler des informations d'entreprise et des données personnelles de clients ou les compromettre en raison d'une violation des règles de sécurité de l'information. Dans le premier cas, les données seront très probablement vendues: sur le marché noir ou à des concurrents. Leur coût peut varier de plusieurs centaines à des centaines de milliers de roubles, selon la valeur. Dans le contexte de la crise imminente et en prévision d'une vague de licenciements, ce scénario devient bien réel: la panique, la peur de l'inconnu et le désir de s'assurer contre une perte d'emploi, ainsi que l'accès aux informations sur le travail sans restrictions strictes de bureau, est une recette toute faite pour une fuite d'entreprise.

Quelles données sont demandées sur le marché? Les employés «entrepreneuriaux» des opérateurs télécoms proposent un service de «numérotation» sur les forums: vous pouvez ainsi obtenir le nom du propriétaire, l'adresse d'enregistrement et ses données de passeport. Les employés des institutions financières considèrent également les données clients comme une «marchandise brûlante».

Dans un environnement d'entreprise, les employés transfèrent les bases clients de concurrents, les documents financiers, les rapports de recherche, les projets. Presque tous les employés de bureau ont violé les règles de sécurité de l'information au moins une fois, même s'il n'y avait aucune intention malveillante dans leurs actions. Quelqu'un a oublié de prendre un rapport comptable ou un plan stratégique de l'imprimante, un autre a partagé un mot de passe avec un collègue qui a un niveau d'accès inférieur aux documents, un troisième a envoyé à des amis des photos du dernier design, qui n'ont pas encore été mises sur le marché. Une partie de la propriété intellectuelle de l'entreprise, qui peut constituer un secret commercial, est détenue par la plupart des employés qui partent à la retraite.

Comment trouver la source des fuites


L'information circule de l'entreprise de plusieurs manières. Les données sont imprimées, copiées sur des supports externes, envoyées par e-mail ou via des messageries instantanées, photographiées sur un écran d'ordinateur ou des documents, et également cachées dans des images, des fichiers audio ou vidéo en utilisant la méthode de la stéganographie. Mais c'est le plus haut niveau, il n'est donc disponible que pour les kidnappeurs très avancés. Il est peu probable qu'un employé de bureau moyen utilise cette technologie.

Les services de sécurité suivent et transfèrent les documents à l'aide de solutions DLP (prévention des fuites de données), ces systèmes contrôlent le mouvement des fichiers et de leur contenu. En cas d'actions suspectes, le système avertit l'administrateur et bloque les canaux de transmission de données, par exemple l'envoi de courriels.

Pourquoi, malgré l'efficacité du DLP, les informations continuent de tomber entre les mains des attaquants? Premièrement, dans les conditions de travail à distance, il est difficile de contrôler tous les canaux d'échange de données, surtout si les tâches de travail sont effectuées sur des appareils personnels. Deuxièmement, les employés sont conscients du fonctionnement de ces systèmes et les contournent à l'aide de smartphones - ils prennent des captures d'écran ou des copies de documents. Dans ce cas, il est presque impossible d'empêcher les fuites. Selon les experts, environ 20% des fuites se produisent précisément sur les photographies, et notamment des copies précieuses de documents sont ainsi transmises dans 90% des cas. La tâche principale dans cette situation est de rechercher un initié et d'empêcher de nouvelles actions illégales.

Le moyen le plus efficace de rechercher un intrus en cas de fuite à travers des photographies est d'utiliser un système de protection des données par un marquage visuel caché préalable. Par exemple, le système SafeCopy crée une copie unique d'un document confidentiel pour chaque utilisateur. En cas de fuite du fragment détecté, vous pouvez déterminer avec précision le propriétaire du document, qui est probablement devenu la source de la fuite.

Un tel système devrait non seulement marquer les documents, mais également être prêt à reconnaître les marquages ​​afin d'identifier la source de la fuite. Selon l'expérience de l'Institut de recherche scientifique en informatique et conception, la source de données doit le plus souvent être déterminée à partir de fragments de copies de documents ou de copies de mauvaise qualité, parfois difficiles à analyser du texte. Dans une telle situation, la première place est la fonctionnalité du système, qui permet de déterminer la source à la fois par des copies électroniques et imprimées du document, ou une copie de n'importe quel paragraphe du document. Il est également important de savoir si le système peut fonctionner avec des photographies basse résolution prises, par exemple, sous un certain angle.

Le système de marquage caché des documents, en plus de trouver le coupable, résout également un autre problème - l'impact psychologique sur les employés. Sachant que les documents sont «étiquetés», les employés sont moins susceptibles de violer, car une copie du document lui-même indiquera la source de sa fuite.

Comment punir la fuite de données


Aux États-Unis et dans les pays européens, personne n'est surpris des poursuites judiciaires de grande envergure intentées par des entreprises contre des employés existants ou anciens. Les entreprises protègent activement leur propriété intellectuelle, les contrevenants reçoivent des amendes impressionnantes et même des peines de prison.

En Russie, il n'y a toujours pas beaucoup d'occasions de punir l'employé qui a causé la fuite, surtout intentionnellement, mais l'entreprise concernée peut essayer de traduire l'auteur de l'infraction non seulement en responsabilité administrative, mais également en responsabilité pénale. Selon l'article 137 du Code pénal de la Fédération de Russie « Violation de la vie privée » pour la collecte ou la diffusion illégale d'informations sur la vie privée, par exemple, les données des clients commises en utilisant une position officielle, une amende de 100 000 roubles peut être infligée. Article 272 du code pénal "Accès illégal aux informations informatiques »prévoit une amende pour la copie illégale d'informations informatiques de 100 à 300 mille roubles. La peine maximale pour les deux délits peut être une restriction ou un emprisonnement pouvant aller jusqu'à quatre ans.

Dans la pratique judiciaire russe, il existe encore peu de précédents prévoyant de lourdes sanctions pour les voleurs de données. La plupart des entreprises se limitent au licenciement d'un employé et ne lui appliquent aucune sanction grave. Les systèmes de marquage des documents peuvent contribuer à punir les voleurs de données: les résultats d'une enquête menée avec leur aide peuvent être utilisés dans des procédures judiciaires. Seule une attitude sérieuse des entreprises envers les enquêtes sur les fuites et le durcissement des sanctions pour de tels crimes aidera à inverser la tendance et à refroidir l'ardeur des ravisseurs et des acheteurs d'informations. Aujourd'hui, le sauvetage de documents qui fuient est l'œuvre des ... propriétaires des documents eux-mêmes.

All Articles