Kuka vuotaa yrityksesi luottamuksellisia tietoja. Tutkimustulokset. Tuli tiedoksi, kuinka työntekijät "vuotavat" salaisia ​​tietoja kilpailijoille Onko vuotojen estäminen mahdollista?

Amerikkalaisen Facebook-yhtiön johtaja Mark Zuckerberg pahoitteli sosiaalisen verkoston käyttäjiltä tietovuotoa: "Ryhdymme nyt toimenpiteisiin varmistaaksemme, että tämä ei toistu."

Muistakaamme, että skandaali Facebookin ympärillä sai alkunsa sen jälkeen, kun tuli ilmi, että brittiläinen Cambridge Analytica pääsi laittomasti käsiksi noin 50 miljoonan Facebook-käyttäjän tietoihin kehittääkseen algoritmin äänestäjien poliittisten mieltymysten analysoimiseksi.

Onko Facebookista tullut liian iso ja hallitsematon?

Mark Zuckerberg itse CNN:n Laurie Segalin kanssa käydyssä keskustelussa vaati, että yritys pysyy hallinnassa sen toiminnan laajuudesta huolimatta.

Ei ole yllätys, että Facebookista on tullut huomion keskipiste: yrityksellä on miljardin dollarin yleisö ja se vaikuttaa voimakkaasti media- ja mainosteollisuuteen. Lisäksi Facebookilla ei käytännössä ole suoria kilpailijoita.

Neljän suurena yrityksenä Facebook ei voi vain luoda uusia toimialoja, vaan myös luoda uudelleen yhteiskunnan itsensä. Siksi kannattaa pohtia yhtiön vaikutusta sekä presidentinvaaleihin että yleiseen poliittiseen tilanteeseen maailmassa.

Zuckerberg myöntää tuntevansa hieman epämukavuutta tilanteesta - "En uskoisi, että Facebookilla 14 vuoden kuluttua olisi tällainen vaikutus" - mutta hän painotti, että väärän tiedon ja valeuutisten ongelmia ei voi ratkaista Facebookin toimesta yksin.

”Sosiaalisen verkoston käyttäjille nykytilanteella ei ole suurta merkitystä. Tämä tietysti vaikuttaa negatiivisesti yrityksen imagoon. Mutta miljardit ihmiset käyttävät Facebookia joka päivä, ei sen kuvan, vaan sen toimivuuden vuoksi! Ja tämä on tae siitä, että nykyisellä ongelmalla ei ole vakavia pitkän aikavälin seurauksia Facebookille”, ILAG:n yritysanalyytikko Vjatšeslav Fokin kommentoi tilannetta.

On olemassa tietosuojajärjestelmiä, jotka tunnistavat luottamuksellisen asiakirjan, sieppaavat sen lähettämisen organisaation toimialueen ulkopuolelle ja estävät tietojen kirjoittamisen muistitikulle. Mutta on toinenkin "vuotava" järjestelmä: asiakirja tulostetaan, kopioidaan tai otetaan kuvakaappaus tietokoneen näytöstä. Tässä on mitä tarvitaan kekseliäisen myyrän kiinni saamiseksi.

Paperin sieppaaminen

Nämä markkinat ovat vasta alkaneet kasvaa, mutta on jo tuotteita (esimerkiksi ILD-ratkaisut, Safeguard PDF Security), jotka voivat jäljittää luottamuksellisten asiakirjojen vuotaneita kopioita. Yritysten sähköisiin dokumentinhallintajärjestelmiin integroituna ohjelma merkitsee erityisesti jokaisen asiakirjan sähköisen version. Työntekijä saa yksittäisen kopion työstä, jossa sanojen välissä tai rivivälissä on muutoksia, jotka eivät ole silmällä näkyvissä. Tietovuodon sattuessa on helppo selvittää, kuka tiedot on vuotanut, vaikka asiakirja olisi kuvattu älypuhelimella. Samaan aikaan yrityksen asiakirjojen kanssa työskentelyn algoritmi pysyy ennallaan.

1. 68 prosentissa vuototapauksista tavalliset työntekijät ovat syyllisiä, 8 prosentissa organisaatioiden johtajat;

2. Venäjällä maksutietoja ja henkilötietoja vuotaa useimmiten.

Pitääkö työntekijöitä varoittaa?

Tämä ongelma tulee ratkaista turvallisuuspalvelun yhdessä yrityksen ylimmän johdon kanssa.

Jos haluat olla avoin ja tiedottaa työntekijöille järjestelmän käyttöönotosta, vuodon todennäköisyys pienenee: mitä hyötyä siitä on, jos petturi tunnistetaan välittömästi?

Jos työntekijät eivät tiedä mitään, turvapalvelu saa carte blanchea tiedustelua varten ja vuodon sattuessa tunnistaa välittömästi "myyrin".

Luumut ja tekniikka

American Securities and Exchange Commission (SEC) syytti kesällä 2017 seitsemää henkilöä tietojen vuotamisesta tulevista fuusioista ja yritysostoista, jotka yksi syytetyistä toimitti. Lähetykseen käytettiin matkaviestintä, jossa oli itsepoistuva viestitoiminto.

Etsitään asiakirjaa

Kun löydät tiedotusvälineistä asiakirjan katkelman tai se "kävelee" torilla ja joku lähetti sinulle vuotaneen tiedoston, lykkää jonkin aikaa menettelyä vuodon tekijöiden ja liikesalaisuuksiin tutustuneiden kanssa . Ensin sinun on ymmärrettävä, mikä asiakirja vuoti.

Suurella asiakirjavirralla tämä on vaikeaa. Joissakin järjestelmissä (esim. ILD), jotka jäljittävät vuotoja paperille, on kuitenkin kokotekstidokumenttien hakumekanismi, jonka avulla tietoturvapalvelu löytää alkuperäisen vaarantuneen tiedoston muutamassa minuutissa. Älypuhelimella kuvatun alkuperäisen löytäminen kestää jopa kaksi tuntia (kuva täytyy esikäsitellä editorissa). Haku onnistuu, vaikka vain osa alkuperäisestä asiakirjasta olisi julkisesti saatavilla tai jos se olisi vahingoittunut - se sisälsi repeytymiä tai tahroja. Tällaiset ominaisuudet säästävät aikaa ja henkilöresursseja, joita tapahtuman tutkimiseen tarvitaan.

Etsimme syyllistä

Tunnistetun alkuperäisen perusteella on helppo nähdä, ketkä työntekijät pääsivät asiakirjaan ja työskentelivät sen kanssa. Järjestelmä vertaa vaarantuneen asiakirjan ominaisuuksia työntekijöille aiemmin luotuihin kopioihin. Täällä kaikki on yksinkertaista: havaittu vastaavuus osoittaa erehtymättä tietoturvaasiantuntijat "myyrälle".

Sitten sinun on erotettava syyllinen - sinun ei pitäisi odottaa hänen paranevan. Pahin on jo tapahtunut. Valmista turvajärjestelmän tietoihin perustuva vakava todistuspohja ja keskustele rikoksentekijän esimerkillä muiden työntekijöiden kanssa, muistuta heitä siitä, että yrityksen sisäisiä tietoja ei saa paljastaa. Ja allekirjoita salassapitosopimus kaikkien kanssa, jos et ole tehnyt niin aiemmin!

ARTIKLAN TÄRKEIMMÄT ASIAT

Useimmiten ne suojaavat tietovuodolta flash-asemien ja levyjen kautta.
Viimeinen asia, jota yritykset pelkäävät, on vuoto ICQ:n, QUIP:n jne.

Yritysten keskuudessa uskotaan, että helpoin tapa työntekijöiden "vuotaa" liikesalaisuuksia kilpailijoille on käyttää flash-asemia, CD- ja DVD-levyjä. Tämän todistaa SearchInformin tekemä tutkimus, joka on kehittänyt sisäisiä vuotoja vastaan ​​suojaavia ohjelmia. Lopputulosten perusteella olemme koonneet kaavioita, jotka osoittavat, mitkä tietoresurssit ovat tällä hetkellä suojassa teollisuusvakoilulta.

MUUTEN. www.hh.ru:n tekemän tutkimuksen mukaan 20 prosenttia vastaajista suostuisi vuotamaan tietoa kilpailijoille. Tällaisen palvelun keskimääräinen hinta on 1,5 miljoonaa ruplaa (pääkaupungissa - 2,3 miljoonaa ruplaa, alueilla - 696 tuhatta ruplaa). Miehet ovat naisia ​​todennäköisemmin valmiita olemaan informaattoreita - 24 prosenttia vs. 13 prosenttia.

Teollisuusvakoilua eli laitonta tiedon hankkimista kilpailijan liiketoiminnasta tehdään omien agenttien kautta. Heidät joko viedään haluttuun yritykseen tai sen työntekijät rekrytoidaan. Mutta useimmiten he käyttävät toteutusta, koska he luottavat ihmisiinsä enemmän. On monia tapoja, joilla "vakoilijat" saavat tietoa. Heidän ei esimerkiksi ole vaikeaa asentaa "vikoja" sinne, missä he tarvitsevat niitä muutamassa minuutissa tai asentaa hiljaa kuuntelulaite (lasermikrofoni, ääninauhuri jne.).

Kun kirjoitettuja tietoja tarvitaan, he turvautuvat Internetiin ja sähköisiin tallennusvälineisiin, minkä vuoksi monet yritykset yrittävät rajoittaa niiden käyttöä työntekijöiden keskuudessa. Näin ollen tutkimuksen mukaan kysyntää turvaohjelmille, jotka hallitsevat tietovuotoa ulkoisten välineiden kautta (flash asemat jne.) kasvoivat lähes puolitoista kertaa vuoden aikana. Epäluottamus Skypeä kohtaan kasvaa. He sanovat, että tietojen sieppaaminen Skypessä on liian vaikeaa. Siksi työntekijät kommunikoivat siinä vapaammin työssään, mikä lisää riskiä tiedon vuotamisesta kilpailijoille viesteissä ja ladattavien tiedostojen muodossa. Kolmanneksi suosituin vuotokanava ovat foorumit, blogit, sosiaaliset verkostot ja sähköposti.

Mutta suojaus vakoilua vastaan ​​muiden pikaviestiohjelmien (ICQ, KVIP jne.) kautta on heikentynyt. Uskotaan, että työntekijät käyttävät vähiten näitä resursseja "tyhjentämiseen".

Tietysti helpoin tapa vähentää vuotoriskiä on estää kaikki kulkuväylät ja uloskäynnit työntekijöiltä: kieltää Skype, sallia vain yrityssähköposti, katkaista Internet, sulkea portit flash-asemille jne. Mutta joskus nämä menetelmät ovat elintärkeitä. heidän työssään on esimerkiksi helpompaa Skypen kautta ja halvempaa käydä kiireellisiä neuvotteluja ulkomaisen vastapuolen ja aluetoimistojen päälliköiden kanssa. USB-porttia tarvitaan raporttien lähettämiseen rahastoille ja veroviranomaisille. Siksi ehkä tällaiset radikaalit toimenpiteet ovat tarpeettomia ja riittää, kun asennetaan erityisiä suojausohjelmia.

Mitä tietovuodon lähteitä yritykset useimmiten estävät?

Kollegoiden kokemus

Valentina Kovaleva, Salyut LLC:n talousjohtaja, Jekaterinburg:

"Asensimme erityisen suodatusohjelman, joka "leikkaa" pois kaikki lähtevät grafiikkatiedostot, skannaukset ja suuret kirjaimet.

Ksenia Lavrova, JSC ArgoTexin pääkirjanpitäjä, Pietari:

"Jokaisella on tietokoneensa flash-asemaportit kiinni. Ja jos haluat kopioida jotain, kirjoitamme palveluilmoituksen. Löytäjä hyväksyy hänet, järjestelmänvalvoja tarkistaa tiedot ja avaa pääsyn."

Anna Trifonova, Vesta LLC:n pääkirjanpitäjä, Novosibirsk:

"Tietokoneen etäohjauksen avulla näet, millä sivustoilla työntekijä vierailee ja kenen kanssa hän on kirjeenvaihdossa."

Maria Ivanova, SMT LLC:n pääkirjanpitäjä, Moskova:

”Yrityksissämme ei ole kieltoja kommunikoida ICQ:n kautta, sosiaalisissa verkostoissa tai kirjeenvaihdossa sähköpostitse - luotamme heihin. Minulla on kuitenkin henkilökohtaisesti kolmen venäläisen pankin asiakaspankin avaimet. Arvostan niitä kuin silmäterääni, en luota keneenkään ja minulla on aina mukana avaimet sisältävä flash-asema."

Artikkeli julkaistiin sanomalehdessä "UNP" nro 39,