|
|
|
|
Успешно противостоять инсайдерским угрозам
Инсайдерские риски – непреходящая головная боль начальников безопасности. Их сложно обнаруживать, а между тем они чреваты огромными потерями, материальными и репутационными.
Рецептов, гарантированных от таких рисков и угроз, в природе не существует. Но фокус внимания на корпоративной культуре, на процедурах приема на работу, правильно выстроенных отношениях руководителей с подчиненными дает неплохой результат.
В реальной жизни большинство внутренних инцидентов безопасности обусловлены непредумышленными действиями персонала. По данным ученых Стэндфордского университета, в среднем каждый четвертый работник хотя бы раз нажимал на фишинговую ссылку. 63% служб безопасности сталкивались с неверным, рискованным использованием инструментария искусственного интеллекта.
Даже крупные, солидные корпорации не застрахованы от ошибок. Так в сентябре 2023 года в СМИ появилось сообщение, что группа специалистов по ИИ в компании Microsoft допустило утечку 38 терабайтов (один терабайт = 1 024 гигабайта) служебной информации. Известны многочисленные факты неприемлемого, в нарушение инструкций, использования личных смартфонов и прочих дивайсов для работы со служебными базами данных.
Проблема не только в собственном персонале. Партнеры, внешние консультанты, провайдеры разных услуг, имеющие допуск к вашим корпоративным данным, легко могут превратиться в источник инсайдерской угрозы, нанести непоправимый ущерб большой и тесно взаимосвязанной цифровой экосистеме. По мнению многих профессионалов безопасности, именно третья сторона сегодня представляет самую большую инсайдерскую угрозу.
Поскольку по подсчетам экспертов три четверти всех утечек совершаются из-за людей, службы безопасности должны, по мнению Омера Гроссмана, автора заметки в интернет издании Chief Security Officer, уделять первоочередное внимание человеческому фактору, а не технологиям, хотя оба компонента важны. Управленцам необходимо учиться моделировать эффективные практики охраны и безопасности, осваивать методологию обнаружения аномального, подозрительного поведения своих подчиненных, строить в коллективе отношения, меняющие к лучшему привычки и настроения людей, формирующие, в конечном счете, более устойчивую организацию.
К сожалению, как отмечает Омер Гроссман, большинство менеджеров пренебрегают возможностями укреплять внутрикорпоративную культуру, продолжая делать упор на технологии.
Автор формулирует ряд мер, необходимых, на его взгляд, чтобы успешно противостоять инсайдерских рискам.
-
Внедрять в коллективе систему анонимного информирования, то бишь, доносов о неправильном или подозрительном поведении коллег.
-
Уделять приоритетное внимание постоянному обучению сотрудников навыкам разбираться в сложном, постоянно меняющемся ландшафте рисков и угроз, умению распознавать приемы и методы работы как внешних, так и внутренних злоумышленников.
-
Очерчивать подозрительные признаки поведения, к примеру, использование несанкционированных программных приложений, систематические задержки на работе по вечерам, посещение офиса в нерабочее время, нарушение внутрикорпоративных правил, интерес к деятельности, выходящей за пределы круга задач, и тому подобное.
-
Разработка и доведение до сведения персонала компании и партнеров понятных, ясных правил, политик и процедур.
-
Предусмотреть четкое распределение обязанностей, отдавая предпочтение работе в группах по два и более сотрудников на важных направлениях деятельности компании.
-
Использовать информационные ресурсы службы безопасности для поиска и анализа данных, указывающих на инсайдерские риски.
Что делать при обнаружении инсайдера
1. Полностью закрыть нарушителю доступ к любой информации. Регулярно обновлять базы данных и предоставлять к ним доступ только действующим сотрудникам.
2. Убедиться в том, что информация, которая попала к посторонним, была секретной. Иногда компании не устанавливают границы конфиденциальности. Четкие критерии запрета или ограничения информации дают руководству компании возможность наказывать виновных в разглашении сведений.
3. Оценить ущерб в виде материальных и репутационных потерь. При незначительном ущербе можно просто перекрыть канал утечки и уволить работника, чтобы не акцентировать внимание на инциденте. При существенных потерях информировать регуляторов и полицию.
|