В 2022 году число утечек в России выросло более чем в два раза — было зарегистрировано 710 инцидентов, связанных с компрометацией данных. Для сравнения — в 2021 году произошло 334 случая. Такой скачок эксперты объяснили повышением хакерской активности из-за обострения политической ситуации с начала СВО.
Но утечки данных происходили не только по причине внешних злоумышленников, но и внутренних. Нередко инциденты носили «гибридный» характер, то есть для кражи конфиденциальных данных хакеры и сотрудники компаний вступали в сговор.
Если выделить инциденты, которые произошли только из-за действий персонала, то почти 80% из них были умышленными, говорится в отчете InfoWatch.
К примеру, 1 марта 2022 года представители сервиса «Яндекс.Еда» сообщили об утечке: в сети оказалась персональная информация 58 тыс. клиентов. Это имена, телефоны, адреса, коды от домофонов и суммы покупок за полгода. Позже в соцсетях распространили ссылку на сайт, на котором злоумышленники опубликовали интерактивную карту с данными клиентов.
В компании заявили, что инцидент произошел из-за недобросовестных действий одного из сотрудников и назвали случай беспрецедентным.
Количество умышленных утечек по вине персонала резко выросло в 2020 году: тогда доля подобных инцидентов с 51,1% подскочила до 79,2%. С тех пор на такие происшествия ежегодно приходится почти 80% случаев, что говорит о том, насколько конфиденциальная информация востребована среди сотрудников.
Каналы утечки
Чтобы снизить риск кражи конфиденциальных данных, давайте рассмотрим основные каналы утечек и технологии их защиты.
Мессенджеры и корпоративная почта
Для общения по работе мессенджеры используют 68% сотрудников, это самый популярный канал коммуникации. На втором месте — корпоративная почта, говорится в исследовании сервисов «Яндекс 360» и A2:Research. В силу популярности оба канала являются наиболее уязвимыми. Это подтверждает статистика: в российских компаниях конфиденциальная информация через мессенджеры утекает втрое чаще, чем в мире.
Взять под контроль эти каналы помогают DLP-решения. С их помощью можно отслеживать коммуникацию сотрудников в мессенджерах и почте. ПО перехватывает текстовые и голосовые сообщения, а также файлы. В случае инцидента, блокирует опасное действие и оповещает Службу безопасности.
Это помогло предотвратить утечку данных из крупной нефтехимической компании. Там наняли сейлз-специалистов из фирмы-конкурента, которая недавно объявила себя банкротом. У руководства были подозрения, что новенькие могут быть склонны к мошенничеству, поэтому решили проверить их, взяв бесплатную пилотную версию комплекса «Стахановец».
Отчет «Граф связей» начал контролировать с кем взаимодействовал каждый сотрудник внутри компании и за ее пределами. А «Письма» и «Чаты/звонки» отслеживали коммуникацию и пересылку документов в почте и мессенджерах.
Благодаря этому Служба безопасности смогла зафиксировать подозрительные переписки и выявить опасную цепочку связей. Улики проверили через отчет «Скриншоты», который делал снимки мониторов сотрудников и помог установить все детали. В результате выявили четырех работников, которые хотели переслать базу данных конкурентам, а также слить конфиденциальную информацию о подаче заявки на конкурс.
DLP-решения мониторят большинство популярных иностранных и отечественных мессенджеров, но перед установкой лучше уточнить, работает ли система с вашим корпоративным мессенджером и поддерживает ли Desktop и Web-версии.
Флешка и другие съемные носители
Кража данных часто происходит путем копирования файлов на съемные носители. По данным ESET, около 20% сотрудников хотя бы раз в жизни сохраняли себе рабочие материалы, базы клиентов, отчеты, планы и другие документы, чтобы их перепродать или использовать на новой работе.
В московском агентстве элитной недвижимости бывший сотрудник понял, что после увольнения у него остался доступ к облачному хранилищу фирмы. Он скачал базу агентства с данными об объектах, застройщиках, собственниках и другой информацией, которая была собрана за годы работы организации. Ценную «папку» экс-сотрудник продал за 100 тыс. рублей брокеру из конкурирующей компании. На молодого человека завели уголовное дело, но корпоративная информация уже утекла.
Предотвратить такие инциденты позволяют системы мониторинга персонала. Они контролируют все операции с файлами, отслеживают их копирование на съемные носители, а также позволяют установить запрет на использование флешек. К примеру, в «Стахановец» можно ограничить не только работу с флеш-накопителями, но и фотоаппаратами, смартфонами и съемными дисками.
Для этого в программе необходимо промаркировать файлы с конфиденциальной информацией: если кто-то из сотрудников решит совершить неправомерное действие, система оповестит СБ.
Скриншоты и фото ценных документов
Фото монитора с ценной информацией или скриншот — одни из излюбленных методов кражи корпоративных данных. По статистике, на них приходится 35% утечек.
Их популярности способствуют два фактора: развитие удаленной работы и распространение систем защиты, из-за которых другие способы кражи данных стали невозможными.
Защитить корпоративную информацию от фотографирования классические DLP-решения пока не могут. На помощь приходит функция «Антифото» на основе нейросети, встроенная в систему мониторинга «Стахановец». Она анализирует все, что попадает в объектив фронтальной камеры и понимает, что сотрудник хочет сделать снимок монитора. В этот момент система сворачивает окно с ценными данными и уведомляет СБ о произошедшем.
С защитой от скриншотов на рынке информационной безопасности пока сложнее. Системы защиты могут незаметно промаркировать PrintScreen и если он окажется в открытых источниках, это позволит идентифицировать сотрудника, ПК и дату скриншота. Но, к сожалению, заблокировать снимки экранов пока ни одна система не способна.
Риски удаленной работы из-за рубежа
С начала пандемии многие сотрудники привыкли, что работать можно откуда угодно. Но в 2022 году удаленка перестала устраивать работодателей. Часть руководителей вернули персонал в офис, введя гибридный режим, другие сохранили дистанционный формат, но при условии, что специалисты будут работать на территории России.
Одна из причин запрета работы из-за рубежа — невозможность обеспечить сотрудникам безопасные условия труда и риск утечки информации.
В России взаимоотношения организации с работником регулируются трудовым, гражданским и уголовным кодексами. Если специалист скопировал и передал конкуренту коммерческую тайну, то по всем трем пунктам может быть привлечен к ответственности вплоть до лишения свободы.
Шансов привлечь к ответственности работника, находящегося за границей, у работодателя меньше, зависит это и от страны. Если сотрудник забрал ноутбук с доступом ко всем корпоративным ресурсам и сменил страну пребывания, не предупредив руководителя, это повышает риск бесконтрольного доступа и утечки данных.
Сторонние VPN-сервисы, которые использует сотрудник, еще больше повышают риск кражи информации, так как трафик может быть перехвачен провайдером. Кроме этого, за рубежом ноутбук могут украсть и получить доступ к корпоративным данным. Нормативно работодатель это не может проконтролировать: работа системы международного права сейчас малоэффективна в подобных вопросах.
Тем не менее, сотрудники настолько привыкли к свободе передвижения, что не хотят от нее отказываться и идут на ухищрения, скрывая реальное местонахождение. Но это можно проверить с помощью функции «Геолокация». Она собирает информацию с геолокационных сервисов, благодаря чему руководители могут в онлайн-режиме проверить реальное местонахождение сотрудников, даже если они используют VPN.