В каждой компании есть ценная информация, которая может быть интересна конкурентам или другим заинтересованным в ней лицам. В одной компании это база VIP-клиентов, в другой – чертежи или технологические карты, в третьей – бизнес-стратегия, в четвёртой – важная финансовая информация. И ни одна компания не застрахована от того, что в ней не заведётся шпион, который будет действовать из корысти, мести или других мотивов. О том, как обнаружить шпиона и как его нейтрализовать, порталу Biz360.ru рассказал ведущий аналитик компании «СёрчИнформ» Леонид Чуриков.
Леонид Чуриков – ведущий аналитик компании
«СёрчИнформ», которая специализируется на обеспечении информационной безопасности предприятий и организаций. Автор публикаций и учебных программ по информационной безопасности, спикер профильных форумов и конференций.
Для начала давайте разберёмся, кто из сотрудников может стать корпоративным шпионом. Есть несколько категорий сотрудников, которые могут представлять потенциальную опасность для компании.
Первая – «засланный казачок». Чтобы вы его наняли и долго не могли разоблачить, такой сотрудник должен быть квалифицированным специалистом. Он легко проходит собеседование, имеет внушительный опыт работы и вообще выглядит удачным приобретением для работодателя. Поэтому бдительность к новым сотрудникам не будет лишней. Как правило «засланные казачки» устраиваются на должности, у которых есть доступ к коммерческой информации или к базам данных.
Например, служба информационной безопасности на одном предприятии проявила особое внимание к только устроившемуся менеджеру по работе с торговыми сетями. Бдительность оказалась не напрасной. Выяснилось, что менеджер работал на конкурентов и его главной задачей было получить доступ к системе бухгалтерского учёта предприятия. Утечка собранных сотрудником сведений могла бы привести к потере около 12 млн. рублей и оттоку клиентов.
Вторая группа шпионов – те, кто на корпоративный шпионаж идёт из нужды. До инцидента такие сотрудники могут быть добропорядочными специалистами и не вызывать подозрений у службы информационной безопасности. А на противоправные действия они пошли из-за финансовых проблем.
Третья категория – это сотрудники группы риска: те, кто имеет нежелательные для огласки тайны и секреты, соответственно, их при желании могут шантажировать и вербовать ваши конкуренты и недоброжелатели.
И последняя категория людей, которые идут на сотрудничество с конкурентами – это обиженные сотрудники. Месть – один из самых распространённых мотивов.
Так, сотрудник одной из крупных компаний решил отомстить руководству, не получив желанную руководящую должность. Обиженный специалист решил «слить» информацию о количестве ценных бумаг в распоряжении акционеров: эти данные раскрывали распределение долей вплоть до второго знака после запятой.
Сотрудник планировал передать информацию в прессу, что создало бы конфликтную ситуацию и пошло на пользу конкурентам. Однако служба информационной безопасности вовремя обнаружила проблему и предотвратила инцидент. Если бы утечка произошла, за год организация могла потерять более 72 млн. рублей.
Сотрудник может вынести информацию из офиса на бумажных и электронных носителях, сфотографировать на телефон, «слить» в облако, а может передать доступ к базе посторонним людям.
Но есть более типовые каналы, по которым чаще всего утекает информация или ведутся переговоры о её сливе, и они нуждаются в особом контроле. Согласно данным ежегодного исследования «СёрчИнформ», каналом фаворитом для недобросовестных сотрудников является электронная почта – 45% утечек в России в 2021 году происходило именно через email. Таким образом, большинство шпионов идут по пути наименьшего сопротивления и сложных схем для слива не ищут.
На этот счёт вспоминается любопытный и даже в чём-то забавный случай. Американский производитель AMD подал в суд на четырёх своих бывших высокопоставленных менеджеров, перешедших в компанию Nvidia и заодно прихвативших с собой около 100 тысяч файлов чувствительной информации о деятельности компании бывшего работодателя. Объёмы данных были настолько большие, что на копирование ушло бы слишком много времени. В ходе внутреннего расследования оказалось, что один из сотрудников даже гуглил способы скачивания больших объёмов данных. Делал он это прямо на рабочем месте.
Но иногда шпионы подходят к воплощению задуманного более творчески.
Так, на один крупный завод конкуренты отправили «засланного казачка». Шпион не нашёл других способов вынести корпоративные секреты, кроме как смастерить небольшой плотик, привязать к нему бумаги и сплавить по реке, которая протекала по территории завода.
Выявить тех шпионов, которые намеренно нанимаются в компанию для слива секретов конкурентам, помогает скрининговая проверка. Проверить соискателя на порядочность можно разными способами:
-
по базам на предмет нестыковок в том, что человек про себя рассказывает;
-
по рекомендациям с прошлых мест работы;
-
по итогам опросной беседы;
-
с помощью методов OSINT (разведки по открытым источникам) или полиграфа.
С другими категориями сотрудников-шпионов сложнее. Даже если специалист работает много лет без нареканий, то обстоятельства, финансовые трудности или чувство мести могут подтолкнуть его перейти на «сторону зла». Поэтому тут важно, чтобы службы безопасности и руководство компании работали в тандеме. Если коллектив небольшой, то заметить неладное проще по косвенным признакам. Например, несоразмерные зарплате траты или резкое изменение поведения – это повод присмотреться к человеку.
Если коллектив большой, на помощь приходят специальные контролирующие программы – DLP-системы. Они защищают от утечек данных. Их функционал также позволяет отследить подозрительные переписки и другие действия сотрудника, которые могут указывать на его мотив.
Продвинутые DLP-системы, кроме того, обладают функционалом поведенческого анализа (цифровой профайлинг, UEBA и другие инструменты). Преимущество такого «компьютерного психолога» в том, что он отслеживает изменение поведения непрерывно и его невозможно обмануть, контролируя отдельные сообщения или действия.
Важна и профилактика. Необходимо проводить инструктаж о правилах информационной безопасности и о том, чем может быть чревата утечка корпоративной информации. С новыми сотрудниками нужно подписывать документ о неразглашении информации. Это и формальность на случай обращения в суд, и отрезвляющий инсайдера документ: так он понимает, что к защите информации в компании относятся серьёзно.
Если есть подозрения, что сотрудник не чист на руку, проведите служебное расследование, чтобы выяснить: не подставили ли его, действовал ли он один или с сообщниками (внутри и снаружи), какой объём информации пострадал.
Увольнять ли в случае, если есть сомнения в нарушении или даже если вина доказана? Это в каждой компании решают самостоятельно. Мне известны разные случаи. Но чаще всего увольнение, действительно, оказывается лучшим вариантом, который позволяет избежать ещё большего инцидента в будущем. Да и пошатнувшееся доверие – не лучший спутник рабочих отношений. Обычно разговора и самого факта, что человека поймали на шпионаже, бывает достаточно, чтобы он уволился самостоятельно.
На более серьёзные меры – например, на судебный иск против нарушителя – пока компании решаются неохотно. Хотя именно такие прецеденты и меняют отношение к информации как к ценному активу.
Чтобы не пропустить интересную для вас статью о малом бизнесе, подпишитесь на наш Telegram-канал, страницу в «ВКонтакте» и канал на «Яндекс.Дзен».