56% бывших сотрудников оправдывают кражу корпоративной информации

56% бывших сотрудников оправдывают кражу корпоративной информации

Согласно результатам глобального исследования, проведенного компанией Symantec, половина сотрудников, оставивших или потерявших свои рабочие места за последние 12 месяцев, продолжают хранить ценную конфиденциальную информацию со своего прошлого места работы, а 40% из них планируют пользоваться этой информацией на своем будущем рабочем месте. Эти результаты показывают, что поведение и взгляды работников на проблему хищения интеллектуальной собственности идут вразрез с политикой большинства компаний в этом вопросе.

Работники не только считают приемлемым присваивать и использовать интеллектуальную собственность после ухода с прежнего места работы, но и думают, что компания, где они сейчас работают, безразлична к таким действиям. Всего лишь 47% респондентов говорят о том, что их организация применяет меры в случаях, когда сотрудники, вопреки правилам компании, присваивают ценную информацию. А 68% утверждают, что их компания не принимает мер против неправомерного использования своими сотрудниками конфиденциальной информации конкурентов. Организациям не удается создавать условия, формирующие у сотрудников ответственное отношение к проблеме защиты интеллектуальной собственности.

Главные выводы исследования:

●     Сотрудники хранят информацию повсюду, а после никогда ее не удаляют. 62% считают приемлемым перенос рабочих документов на личные компьютеры, планшеты, смартфоны, а также онлайн-сервисы обмена информацией. Большинство потом никогда не удаляют эту информацию, потому что не видят в ее хранении никакой опасности;

●     Большинство сотрудников не считают неправильным использование конкурентной информации, взятой у предыдущих работодателей. 56% работников не считают преступлением использовать конфиденциальную информацию конкурента; это ошибочное представление подвергает их нынешних работодателей риску невольно стать пользователем украденной информации;

●     Работники признают право на интеллектуальную собственность за ее автором. 44% работников считают, что разработчик программного обеспечения, написавший для компании исходный код программы, обладает определенным правом собственности на свои разработки и открытия, а 42% сотрудников компаний не считают преступлением повторное использование исходного кода в проектах других компаний, без разрешения на то бывшего работодателя;

●     Организациям не удается создать культуру информационной безопасности. Всего лишь 38% работников считают, что их руководитель высоко оценивает важность проблемы защиты информации, а 51% считает приемлемым присваивать корпоративную информацию, поскольку их компания не строго относится к соблюдению собственных правил.

Рекомендации:

●    Обучение сотрудников. Организация должна дать понять своим сотрудникам, что присваивать конфиденциальную информацию – неприемлемо. Представление о том, что такое хищение интеллектуальной собственности, должно быть неотъемлемой составляющей обучения корпоративной безопасности;

●    Действие согласно договору о неразглашении. В более чем половине случаев внутреннего хищения конфиденциальной информации компании, между сотрудником и работодателем имело место соглашение о неразглашении. Это показывает, что самого факта наличия соглашения, без эффективной правоприменительной практики, недостаточно. Язык соглашения должен быть более строгим и четким, а с сотрудниками, покидающими компанию, необходимо проводить беседу на тему их обязанностей по неразглашению конфиденциальной информации компании и возвращению всей имеющейся у них собственности и информации, принадлежащей компании. В ходе этой беседы сотрудник должен осознать, что в случае нарушения им соответствующих соглашений он будет привлечен к ответственности, и что хищение корпоративной информации будет иметь отрицательные последствия не только для него, но и для его будущего работодателя;

●    Технология слежения. Внедрение политики защиты данных, в рамках которой осуществляется отслеживание случаев неправомерного доступа и использования интеллектуальной собственности, а также автоматическое оповещение работников об осуществляемых ими нарушениях, повысит уровень осознания принимаемых мер по защите информации и предотвратит кражи.

«Зачастую самым опасным для компаний становятся не внешние угрозы, а обычные сотрудники, которые без зазрения совести присваивают конфиденциальную информацию лишь потому, что не считают, что это плохо. В итоге страдают все: компания, которая вложилась в разработку интеллектуальной собственности, присвоивший ее сотрудник, а также организация, которая, пусть об этом и не подозревая, ею воспользовалась – в последующем судебном процессе именно она становится обвиняемым, – поясняет Александр Суязов, технический консультант Symantec. – Одно лишь обучение сотрудников не решит проблему хищения интеллектуальной собственности. Компании должны внедрять технологии предотвращения утечек информации, чтобы следить за ее использованием и выявлять случаи, когда поведение сотрудника ставит безопасность конфиденциальных данных под угрозу. Думать о защите данных нужно до того, как информация покинула стены компании».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более 80% медорганизаций в России уязвимы для хакеров

Эксперты бьют тревогу: 83% российских организаций в сфере здравоохранения работают с критическими уязвимостями в ИТ-инфраструктуре. Это значит, что подавляющее большинство клиник и медучреждений сегодня остаются уязвимыми перед кибератаками.

По данным «Информзащиты», ситуация складывается из-за недооценки рисков, нехватки денег и специалистов, а также использования старого оборудования и устаревших систем.

Многие руководители медучреждений до сих пор уверены, что кибератаки — это не про них, и не спешат инвестировать в защиту. На ИБ тратится всего 5–10% бюджета — в разы меньше, чем нужно.

Только за первые пять месяцев 2025 года:

  • 76% медорганизаций столкнулись с атаками, чаще всего — с фишингом и шифровальщиками;
  • У каждой четвёртой были под угрозой данные пациентов: диагнозы, планы лечения и прочая чувствительная информация;
  • 80% атак идут через электронную почту;
  • Ещё 7% — через сетевые уязвимости, и 6% — через незащищённые медицинские устройства, подключённые к сети.

Цифровизация в медицине уже вошла в рабочую рутину — от записи пациентов до работы оборудования. И если злоумышленник взломает систему и заблокирует, например, доступ к диагностике или к базе пациентов, это не просто сбой, а реальная угроза для жизни и здоровья.

По мнению экспертов, даже небольшие шаги в сторону ИБ уже дадут эффект. Например:

  • Начать с защиты почты — главного канала атак;
  • Постепенно выстраивать систему киберзащиты;
  • Передавать часть задач по ИБ на аутсорс — в SOC (центр мониторинга безопасности).

Вовремя выявить уязвимость и закрыть её — значит предотвратить утечку данных или остановку оборудования. А в здравоохранении на кону не просто информация, а здоровье и жизнь людей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru