17% респондентов признались, что им доводилось уничтожать ценные документы, переписку или программное обеспечение, чтобы навредить бывшему работодателю. Еще 13% нерадивых сотрудников уносили с собой рабочие материалы (например, базу клиентов, планы, отчеты и другие данные) для последующей продажи или использования на новом месте работы. Около 4% после увольнения пользовались недоработками ИТ-специалистов прежней компании, заходили в рабочую почту или продолжали удаленно посещать корпоративные ресурсы. Еще 4% респондентов открыто мстили бывшему работодателю - публиковали корпоративную информацию (от финансовых документов до личных данных руководства) в Интернете. Всего 38% сотрудников сливали секреты экс-работодателей. Среди опрошенных 62% не делали ничего подобного, меняя место работы.
Эксперты подтверждают, что опасность со стороны персонала большинства средних и крупных организаций часто выше, чем от атак извне. Поэтому компании стоит предусмотреть комплекс мер по защите как организационных, так и технических.
"Для начала разработать документ по работе с конфиденциальной информацией. У сотрудников, особенно с высокими привилегиями, должна быть отдельная процедура увольнения: от блокирования паролей доступа до дополнительного мониторинга их действий, - считает руководитель направления информационной безопасности КРОК Михаил Башлыков. - Технически предотвратить утечку важных данных можно с помощью систем класса DLP (DataLoss/LeakagePrevention). Они контролируют основные каналы обмена информацией - электронную почту, Интернет, съемные носители, печать, мгновенные сообщения и пр. В том числе помогают идентифицировать данные, помеченные как конфиденциальные, и предотвращать их утечку за пределы организации".
Начальник службы информационной безопасности компании "Техносерв" Александр Иванов пояснил "РГБ", что современные DLP-системы основаны на анализе потоков данных, исходящих вовне из информационной системы компании: "Параметры конфиденциальной информации для системы выставляет служба безопасности работодателя. Например, система может вылавливать пересылку по почте файлов, относящихся к массиву секретной информации, или же регистрировать скачивание на флешку сотрудника большого объема данных. При выявлении в потоке конфиденциальной информации или регистрации выбранного параметра срабатывает защита, и передача сообщения (пакета, потока, сессии) блокируется или отслеживается".
Для защиты от "сотрудников" давно есть средства. Например, от удаления важной информации спасает ее резервирование. Конечно, нельзя оставлять конечный продукт, изготавливаемый работниками, у работников в единственном экземпляре, поскольку запросто можно попасть в ловушку шантажа, отметил Александр Иванов: "Методы защиты, которые может использовать работодатель, делятся на организационные и технические. От кражи спасает обучение сотрудников, повышение осведомленности о процедурах безопасности. Когда сотрудники знают, что периметры контролируются, то значительно реже возникает желание играть с огнем".