"Амулет" -  служба безопасности, охрана, юридические услуги, системы безопасности

"Амулет" - безопасность бизнеса, охрана, юридическая поддержка

"Амулет" -  служба безопасности, охрана, юридические услуги, системы безопасности
начало
о компании услуги вопрос-ответ осторожно! информация отдых контакты

 

 







год основания службы безопасности  АМУЛЕТ

"Амулет" - безопасность бизнеса, охрана, юридическая поддержка
Успешно противостоять инсайдерским угрозам


Инсайдерские риски – непреходящая головная боль начальников безопасности. Их сложно обнаруживать, а между тем они чреваты огромными потерями, материальными и репутационными.

Рецептов, гарантированных от таких рисков и угроз, в природе не существует. Но фокус внимания на корпоративной культуре, на процедурах приема на работу, правильно выстроенных отношениях руководителей с подчиненными дает неплохой результат.

В реальной жизни большинство внутренних инцидентов безопасности обусловлены непредумышленными действиями персонала. По данным ученых Стэндфордского университета, в среднем каждый четвертый работник хотя бы раз нажимал на фишинговую ссылку. 63% служб безопасности сталкивались с неверным, рискованным использованием инструментария искусственного интеллекта.

Даже крупные, солидные корпорации не застрахованы от ошибок. Так в сентябре 2023 года в СМИ появилось сообщение, что группа специалистов по ИИ в компании Microsoft допустило утечку 38 терабайтов (один терабайт = 1 024 гигабайта) служебной информации. Известны многочисленные факты неприемлемого, в нарушение инструкций, использования личных смартфонов и прочих дивайсов для работы со служебными базами данных.

Проблема не только в собственном персонале. Партнеры, внешние консультанты, провайдеры разных услуг, имеющие допуск к вашим корпоративным данным, легко могут превратиться в источник инсайдерской угрозы, нанести непоправимый ущерб большой и тесно взаимосвязанной цифровой экосистеме. По мнению многих профессионалов безопасности, именно третья сторона сегодня представляет самую большую инсайдерскую угрозу.

Поскольку по подсчетам экспертов три четверти всех утечек совершаются из-за людей, службы безопасности должны, по мнению Омера Гроссмана, автора заметки в интернет издании Chief Security Officer, уделять первоочередное внимание человеческому фактору, а не технологиям, хотя оба компонента важны. Управленцам необходимо учиться моделировать эффективные практики охраны и безопасности, осваивать методологию обнаружения аномального, подозрительного  поведения своих подчиненных, строить в коллективе отношения, меняющие к лучшему привычки и настроения людей, формирующие, в конечном счете, более устойчивую организацию.

К сожалению, как отмечает Омер Гроссман, большинство менеджеров пренебрегают возможностями укреплять внутрикорпоративную культуру, продолжая делать упор на технологии.

Автор формулирует ряд мер, необходимых, на его взгляд, чтобы успешно противостоять инсайдерских рискам.

  • Внедрять в коллективе систему анонимного информирования, то бишь, доносов о неправильном или подозрительном поведении коллег.
  • Уделять  приоритетное внимание постоянному обучению сотрудников навыкам разбираться в сложном, постоянно меняющемся ландшафте рисков и угроз, умению распознавать приемы и методы работы как внешних, так и внутренних злоумышленников.
  • Очерчивать подозрительные признаки поведения, к примеру, использование несанкционированных программных приложений, систематические задержки на работе по вечерам, посещение офиса в нерабочее время, нарушение внутрикорпоративных правил, интерес  к деятельности, выходящей за пределы круга задач, и тому подобное.
  • Разработка и доведение до сведения персонала компании и партнеров понятных, ясных правил, политик и процедур.
  • Предусмотреть четкое распределение обязанностей, отдавая предпочтение работе в группах по два и более сотрудников на важных направлениях деятельности компании.
  • Использовать информационные ресурсы службы безопасности для поиска и анализа данных, указывающих на инсайдерские риски.

Что делать при обнаружении инсайдера

1. Полностью закрыть нарушителю доступ к любой информации. Регулярно обновлять базы данных и предоставлять к ним доступ только действующим сотрудникам.

2. Убедиться в том, что информация, которая попала к посторонним, была секретной. Иногда компании не устанавливают границы конфиденциальности. Четкие критерии запрета или ограничения информации дают руководству компании возможность наказывать виновных в разглашении сведений.

3. Оценить ущерб в виде материальных и репутационных потерь. При незначительном ущербе можно просто перекрыть канал утечки и уволить работника, чтобы не акцентировать внимание на инциденте. При существенных потерях информировать регуляторов и полицию.


вернуться назад версия для печати
карта сайта




 
  

© "АМУЛЕТ" 2003 г. Тел/Факс.(495) 614-40-60, 614-41-60, Е-mail:sb@amulet-group.ru