Как распознать инсайдера в офисе: эксперты назвали пять признаков

Как распознать инсайдера в офисе: эксперты назвали пять признаков

Как распознать инсайдера в офисе: эксперты назвали пять признаков

Как выяснили специалисты, одним из признаков того, что сотрудник может пытаться «слить» корпоративные данные, является его интерес к делам, не входящим в сферу его обязанностей. Всего эксперты насчитали пять таких признаков.

Директор по продукту компании Staffcop Даниил Бориславский в интервью «Газете.Ru» перечислил пять признаков потенциального инсайдера с недобрыми намерениями.

Он подчеркнул, что злоумышленник не будет действовать открыто — воровать документы или явно обходить системы безопасности. Вместо этого он попытается замаскировать свои действия под обычную рабочую активность. Тем не менее существуют признаки, позволяющие распознать опасность на раннем этапе.

Первым признаком, по словам Бориславского, является повышенный интерес сотрудника к внутреннему устройству корпоративной сети и системам безопасности. Особенно это настораживает, если подобные вопросы задаёт рядовой сотрудник, в чьи должностные обязанности это не входит — и делает это слишком часто или с чрезмерной настойчивостью.

Второй признак — частое подключение к рабочему компьютеру личных накопителей, таких как флешки или внешние жёсткие диски. Также насторожить должны попытки самостоятельно разбирать системный блок или ноутбук, а также просьбы о предоставлении повышенных прав доступа — например, для установки программ. По словам Бориславского, это может свидетельствовать о попытках обойти контроль.

Третий признак — использование личного компьютера для рабочих задач, в том числе прямо в офисе. Сюда же относятся заявления о пропаже служебных устройств — ноутбуков или планшетов. За такими случаями может скрываться передача техники на анализ хакерам или конкурентам.

Четвёртый признак — попытки получить доступ к данным, не относящимся к непосредственным обязанностям сотрудника. Особенно это вызывает подозрение, если человек при этом активно интересуется ситуацией в других отделах или явно стремится к такой осведомлённости.

Пятый признак — избыточная активность на рабочем месте. Например, если сотрудник регулярно печатает большие объёмы документов, навещает серверные помещения, хотя его работа никак с этим не связана. Также тревожными сигналами являются ранние приходы в офис и задержки после окончания рабочего дня.

При этом Бориславский отметил, что обнаружить «крота» среди руководителей значительно сложнее, чем среди рядовых сотрудников. Руководители и так имеют доступ ко всем нужным данным, поэтому их действия не вызывают подозрений.

«Самые частые причины утечек у управленцев — это деньги, конфликты или банальная халатность. Коммерческий директор перед увольнением может скачать клиентскую базу, финансовый — использовать инсайдерскую информацию для личной выгоды, а кто-то просто возьмёт ноутбук домой, даст его супругу, и конфиденциальные данные окажутся в облаке», — отметил эксперт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В интернете найдены 269 000 устройств F5 с незакрытыми уязвимостями

После обнародования атаки на F5 эксперты начали сканировать Сеть в поисках хостов, уязвимых к взлому. В Shadowserver Foundation такие проверки проводятся автоматом и ежедневно; результаты оказались плачевными: под ударом около 269 тыс. устройств.

Напомним, авторам атаки удалось проникнуть в сеть F5 и выкрасть исходники продуктов линейки BIG-IP, а также данные о новых опасных уязвимостях.

Обнаружив утечку, вендор в срочном порядке выпустил патчи и усилил защиту своей инфраструктуры. Судя по данным Shadowserver, реакция его многочисленных клиентов оказалась менее быстрой.

Согласно статистике, опубликованной активистами в X и на своем сайте, половина доступных из интернета и потенциально уязвимых устройств F5 (отслеживаются по IP) находятся в США:

 

Публично доступный интерфейс управления критически важными сетевыми устройствами — настоящий подарок для злоумышленников. Эксплойт позволяет закрепиться в целевой сети, развить атаку и украсть конфиденциальные данные.

Пользователям продуктов F5 и админам рекомендуется обновить BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ и клиенты APM в кратчайшие сроки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru