56% бывших сотрудников оправдывают кражу корпоративной информации

56% бывших сотрудников оправдывают кражу корпоративной информации

Согласно результатам глобального исследования, проведенного компанией Symantec, половина сотрудников, оставивших или потерявших свои рабочие места за последние 12 месяцев, продолжают хранить ценную конфиденциальную информацию со своего прошлого места работы, а 40% из них планируют пользоваться этой информацией на своем будущем рабочем месте. Эти результаты показывают, что поведение и взгляды работников на проблему хищения интеллектуальной собственности идут вразрез с политикой большинства компаний в этом вопросе.

Работники не только считают приемлемым присваивать и использовать интеллектуальную собственность после ухода с прежнего места работы, но и думают, что компания, где они сейчас работают, безразлична к таким действиям. Всего лишь 47% респондентов говорят о том, что их организация применяет меры в случаях, когда сотрудники, вопреки правилам компании, присваивают ценную информацию. А 68% утверждают, что их компания не принимает мер против неправомерного использования своими сотрудниками конфиденциальной информации конкурентов. Организациям не удается создавать условия, формирующие у сотрудников ответственное отношение к проблеме защиты интеллектуальной собственности.

Главные выводы исследования:

●     Сотрудники хранят информацию повсюду, а после никогда ее не удаляют. 62% считают приемлемым перенос рабочих документов на личные компьютеры, планшеты, смартфоны, а также онлайн-сервисы обмена информацией. Большинство потом никогда не удаляют эту информацию, потому что не видят в ее хранении никакой опасности;

●     Большинство сотрудников не считают неправильным использование конкурентной информации, взятой у предыдущих работодателей. 56% работников не считают преступлением использовать конфиденциальную информацию конкурента; это ошибочное представление подвергает их нынешних работодателей риску невольно стать пользователем украденной информации;

●     Работники признают право на интеллектуальную собственность за ее автором. 44% работников считают, что разработчик программного обеспечения, написавший для компании исходный код программы, обладает определенным правом собственности на свои разработки и открытия, а 42% сотрудников компаний не считают преступлением повторное использование исходного кода в проектах других компаний, без разрешения на то бывшего работодателя;

●     Организациям не удается создать культуру информационной безопасности. Всего лишь 38% работников считают, что их руководитель высоко оценивает важность проблемы защиты информации, а 51% считает приемлемым присваивать корпоративную информацию, поскольку их компания не строго относится к соблюдению собственных правил.

Рекомендации:

●    Обучение сотрудников. Организация должна дать понять своим сотрудникам, что присваивать конфиденциальную информацию – неприемлемо. Представление о том, что такое хищение интеллектуальной собственности, должно быть неотъемлемой составляющей обучения корпоративной безопасности;

●    Действие согласно договору о неразглашении. В более чем половине случаев внутреннего хищения конфиденциальной информации компании, между сотрудником и работодателем имело место соглашение о неразглашении. Это показывает, что самого факта наличия соглашения, без эффективной правоприменительной практики, недостаточно. Язык соглашения должен быть более строгим и четким, а с сотрудниками, покидающими компанию, необходимо проводить беседу на тему их обязанностей по неразглашению конфиденциальной информации компании и возвращению всей имеющейся у них собственности и информации, принадлежащей компании. В ходе этой беседы сотрудник должен осознать, что в случае нарушения им соответствующих соглашений он будет привлечен к ответственности, и что хищение корпоративной информации будет иметь отрицательные последствия не только для него, но и для его будущего работодателя;

●    Технология слежения. Внедрение политики защиты данных, в рамках которой осуществляется отслеживание случаев неправомерного доступа и использования интеллектуальной собственности, а также автоматическое оповещение работников об осуществляемых ими нарушениях, повысит уровень осознания принимаемых мер по защите информации и предотвратит кражи.

«Зачастую самым опасным для компаний становятся не внешние угрозы, а обычные сотрудники, которые без зазрения совести присваивают конфиденциальную информацию лишь потому, что не считают, что это плохо. В итоге страдают все: компания, которая вложилась в разработку интеллектуальной собственности, присвоивший ее сотрудник, а также организация, которая, пусть об этом и не подозревая, ею воспользовалась – в последующем судебном процессе именно она становится обвиняемым, – поясняет Александр Суязов, технический консультант Symantec. – Одно лишь обучение сотрудников не решит проблему хищения интеллектуальной собственности. Компании должны внедрять технологии предотвращения утечек информации, чтобы следить за ее использованием и выявлять случаи, когда поведение сотрудника ставит безопасность конфиденциальных данных под угрозу. Думать о защите данных нужно до того, как информация покинула стены компании».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Гарда Deception добавили MiTM-детектор и улучшили работу в филиалах

Компания «Гарда» выпустила обновление своей системы обмана «Гарда Deception». Новая версия предназначена для того, чтобы уменьшить нагрузку на ИТ-подразделения и повысить устойчивость инфраструктуры, а также упростить выявление действий злоумышленников в сетях заказчиков.

Буквально на днях мы обозревали версию Гарда Deception 2.1. Рассказали о ключевых функциональных возможностях, архитектуре, системных требованиях и кейсах использования системы.

Централизованное управление приманками через AD

Главное изменение — поддержка безагентного метода доставки и обновления приманок через групповые политики Microsoft Active Directory (AD GPO).

Это значит, что теперь ИБ-специалисты могут централизованно распространять и обновлять приманки, не вмешиваясь в работу сотрудников. Все обновления выполняются по расписанию и в скрытом режиме, что снижает влияние на пользовательские станции и делает сеть более стабильной.

Новый MiTM-детектор для LLMNR

Чтобы повысить точность выявления атак, в систему добавлен детектор атак на протокол LLMNR. Он способен фиксировать попытки Man-in-the-Middle в широковещательных протоколах, что позволяет отлавливать больше тактик, используемых злоумышленниками на ранних этапах проникновения.

Поддержка распределённых сетей

Для компаний с филиальной структурой появился модуль «Филиал/Branch». Он позволяет ловушкам работать автономно, даже если связь с центральным узлом временно пропадает — мониторинг при этом остаётся непрерывным. Такой режим особенно актуален для организаций с удалёнными офисами и производственными объектами.

Быстрее разбирать инциденты

Теперь события безопасности можно связывать с техниками MITRE ATT&CK прямо внутри «Гарда Deception». Это ускоряет анализ и помогает аналитикам быстрее понимать, какой сценарий атаки разворачивается и какие действия предпринимает злоумышленник.

Более реалистичные ложные персоны

Обновление добавило и новые возможности по созданию фейковых учётных записей. Можно загружать данные из CSV — например, списки отключённых сотрудников — а также использовать регулярные выражения для генерации идентификаторов и добавлять отчества. Чем реалистичнее приманка, тем выше шанс, что злоумышленник взаимодействует именно с ней, а не с реальными активами.

Руководитель продукта «Гарда Deception» Екатерина Харитонова отмечает, что новые функции направлены на повышение точности обнаружения атак и автоматизацию рутинных операций, чтобы сократить нагрузку на команды ИБ и упростить анализ угроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru