Более 50 % увольняющихся сотрудников копируют корпоративную информацию

Более 50 % увольняющихся сотрудников копируют корпоративную информацию

Более 50 % увольняющихся сотрудников копируют корпоративную информацию

Аналитический центр компании InfoWatch представляет итоги глобального исследования публичных инцидентов в области безопасности корпоративной информации, связанных с деструктивными действиями увольняющегося или увольняемого сотрудника в отношении работодателя. В 2017 году более половины инцидентов были связаны с неправомерным копированием корпоративной информации и передачей ее третьим лицам — в том числе конкурентам компании.

«Сотрудник, который принял решение об уходе из компании, часто пытается использовать информацию компании в своих интересах, — отметил аналитик ГК InfoWatch Сергей Хайрук. —  Это всегда имеет негативные последствия в виде материального ущерба и репутационных потерь. Прямой ущерб компаниям-работодателям в результате деструктивных действий увольняющихся или увольняемых сотрудников зафиксирован в более чем 50% исследованных инцидентов».

Авторы исследования подчеркивают, что особую опасность при подготовке к увольнению представляют действия нелояльных сотрудников из числа привилегированных пользователей. Топ-менеджеры, руководители отделов и системные администраторы имеют доступ к широкому спектру корпоративных данных, к которым относится, например, коммерческая тайна и производственные ноу-хау, они хорошо знают бизнес-процессы предприятия и могут применить эти знания, нанося максимальный вред бывшему работодателю, отметил Сергей Хайрук.

В 2017 году привилегированные пользователи стали причиной 19% нарушений, связанных с компрометацией корпоративных данных, более 80% случаев произошли по вине рядовых сотрудников. Чаще всего при краже корпоративной информации персоналом движет мотив личной выгоды или работа на конкурентов, в то время как руководители в большинстве случаев идут на нарушения из чувства мести или руководствуются другими некорыстными мотивами.

Более четверти нарушений, повлекших ущерб для работодателя, совершались сотрудниками менее чем за неделю до увольнения — на этот временной интервал пришлось 28,6% случаев. Еще около 20% нарушений происходили за несколько недель до ухода. В большинстве случаев — 52,4% инцидентов, деструктивные действия в отношении работодателя сотрудник совершал более чем за месяц до запланированного увольнения.

Примерно в каждом втором случае увольняющийся сотрудник забирал с собой или просматривал базы данных с персональной информацией коллег, клиентов или партнеров. Треть изученных инцидентов была связана с кражей из компании коммерческих секретов и ноу-хау.

Наибольшее количество случаев деструктивных действий персонала при увольнении зафиксировано в учреждениях медицинской сферы (27,8%) и организациях государственного сектора (19,4%). Реже всего увольняющиеся сотрудники похищали информацию предприятий сферы торговли (2,8%) и транспортного комплекса (2,8%).

Более 60% случаев неправомерного использования корпоративной информации при подготовке сотрудником к увольнению были совершены в компаниях со штатной численностью от 100 до 500 человек.

«Модель поведения персонала при использовании корпоративных информационных ресурсов не поддается анализу с помощью традиционных систем защиты, которые не учитывают субъективные факторы, не могут прогнозировать уход сотрудника из компании и связанные с этим риски, — добавил Сергей Хайрук. — Однако сегодня развиваются средства прогнозной аналитики, которые используют базу данных компании, включая информационные потоки, и благодаря технологиям искусственного интеллекта и машинного обучения научились обрабатывать и анализировать накопленные компанией большие данные. Эти инструменты способны с высокой степенью точности предугадывать поведение персонала, например, заблаговременно определять сотрудников, которые намереваются уйти из компании, и предотвращать кадровые и финансовые риски для предприятий».

Поддельные VPN в поисковой выдаче крадут учётные данные

Microsoft раскрыла детали новой кампании по краже учётных данных, в которой злоумышленники распространяют поддельные VPN-клиенты через SEO: продвигают вредоносные сайты в поисковой выдаче под видом легитимных страниц загрузки. Эту активность Microsoft отслеживает под кодовым именем Storm-2561.

Схема довольно неприятная и при этом очень житейская. Пользователь ищет в поисковике корпоративный VPN-клиент, видит сверху вроде бы знакомый результат, переходит на сайт-двойник и скачивает ZIP-архив с «установщиком».

На деле внутри оказывается троянизированный MSI-файл, который маскируется под легитимный VPN-клиент и во время установки подгружает вредоносные DLL-библиотеки.

Microsoft отдельно отмечает, что в этой кампании использовались домены вроде vpn-fortinet[.]com и ivanti-vpn[.]org, а вредоносные архивы размещались в GitHub-репозиториях, которые позже были удалены.

 

Дальше всё строится на доверии пользователя к знакомому интерфейсу. Фальшивый клиент показывает очень правдоподобное окно входа, похожее на настоящее приложение Pulse Secure, просит ввести логин и пароль, а затем отправляет эти данные на сервер злоумышленников. После этого жертве показывают сообщение об ошибке и предлагают скачать уже «настоящий» VPN-клиент. В некоторых случаях пользователя даже перенаправляют на легитимный сайт, так что заражение можно и не заметить.

Для кражи данных используется вариант инфостилера Hyrax. Он вытаскивает не только введённые учётные данные, но и сохранённую VPN-конфигурацию, включая сведения из файла connectionstore.dat. Закрепление в системе обеспечивается через ключ реестра RunOnce, чтобы вредоносный компонент запускался и после перезагрузки устройства.

По данным Microsoft, Storm-2561 активна как минимум с мая 2025 года и уже известна использованием SEO poisoning и подделкой популярных программных брендов. Компания также сообщила, что вредоносные компоненты были подписаны действительным цифровым сертификатом на имя Taiyuan Lihua Near Information Technology Co., Ltd., но этот сертификат уже отозван.

RSS: Новости на портале Anti-Malware.ru