На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 542 подписчика

Свежие комментарии

  • Виктор Медведев
    Оказывается, чтобы получать "в разы больше, чем у самых высокооплачиваемых российских актеров" надо всего-то нажратьс...Режиссер Карпилов...
  • Evgeni Velesik
    Один сделал присест 1000 раз и его увезли на скорой!UPI: американец з...
  • Svetlana Kuzmina
    Ох, и дождётся Макрон гнева от своего народа. И за Ле Пен ещё ответит.В Париже полиция ...

Staffcop: работник, который лезет не в свои дела в офисе, может быть инсайдером

Работника, который собирается "слить" информацию о компании, можно вычислить по шести признакам, заявил "Газете.Ru" директор по продукту Staffcop Даниил Бориславский.

"Заподозрить инсайдера сложно — никто не станет демонстративно воровать документы или открыто пытаться обойти систему безопасности. Все будет выглядеть как обычные рабочие действия.

Первый признак - человек неожиданно начинает интересоваться тем, что выходит за рамки его работы: спрашивает, как устроена внутренняя сеть, уточняет, какие системы безопасности используются, и явно проявляет слишком глубокий интерес к тому, что ему в принципе знать не нужно. Иногда это объясняется обычным любопытством, но если такие вопросы возникают регулярно, да еще и без объяснения причин, стоит насторожиться", - отметил Бориславский.

По его словам, второй признак - сотрудник слишком часто подключает флешки и внешние жесткие диски к рабочему компьютеру, разбирает системный блок или ноутбук, хотя это не входит в его обязанности. Эксперт уточнил, что работник может также жаловаться, что не может установить какую-то программу из-за ограниченных прав, хотя раньше его это особо не беспокоило. На практике это может быть попытка обойти контроль со стороны ИТ-отдела или службы по информационной безопасности, уточнил Бориславский.

Он сказал, что третий признак - сотрудник приносит личный ноутбук и упорно работает на нем, несмотря на корпоративные запреты — мол, так удобнее, здесь все нужные приложения, или заявляет о пропаже ноутбука или планшета, хотя обычно не уносил его с работы, а на самом деле сдал его целиком хакерам на исследование.

Бориславский добавил, что четвертый признак - поведение с доступами. Так, человек почему-то запрашивает права на просмотр папок, файлов или отчетов, которые вообще не относятся к его работе, или под разными предлогами пытается узнать пароли коллег: "А если вдруг ты заболеешь, кто зайдет в систему?". Эксперт уточнил, что работник может также слишком интересоваться тем, что происходит в других отделах, невзначай подслушивать разговоры, задавать уточняющие вопросы, а потом оказывается в курсе вещей, о которых знать не должен.

Пятый признак - человек проявляет подозрительную активность в офисе: кто-то подолгу зависает у принтера, делает кучу копий, потом уносит бумаги с собой, а кто-то регулярно остается после работы или приходит пораньше, когда в офисе никого нет, иные вдруг появляются в серверной, потому что "забыли там что-то", хотя их работа вообще никак не связана с оборудованием.

По словам Бориславского, если с рядовыми сотрудниками такие моменты еще можно вычислить, то с топ-менеджерами сложнее - им не нужно взламывать систему или пытаться получить доступ, так как у них уже есть все нужные данные.

"Самые частые причины утечек среди руководителей — деньги, конфликты или элементарная халатность. Коммерческий директор перед увольнением скачивает клиентскую базу, финансовый директор использует инсайдерскую информацию для личных сделок, а кто-то может просто взять рабочий ноутбук домой, дать его супругу, и в итоге конфиденциальные данные окажутся в облаке. При этом важно заметить, что единичный случай сам по себе ничего не значит. Службы по информационной безопасности устроены таким образом, чтобы анализировать совокупность действий и фиксировать действия сотрудников с накопительным эффектом", - заключил эксперт.

 

Ссылка на первоисточник
наверх