Pracownik odchodzi, dane zostają

Każda firma powinna wziąć pod uwagę możliwość wykradzenia danych przez własnych pracowników.

Każda firma powinna wziąć pod uwagę możliwość wykradzenia danych przez własnych pracowników.

Udostępniony w grudniu bieżącego roku raport przygotowany przez firmę Cyber-Ark Software informuje, że 40% procent pracowników dokonałoby kradzieży danych w przypadku zagrożenia zwolnieniem, aż 71% utrzymuje, że zrobi to na pewno w przypadku zwolnienia bez uprzedzenia i wypowiedzenia. Dalsza część raportu jest jeszcze bardziej zatrważająca dla pracodawców.

Przenośne zagrożenie

Po przeprowadzeniu ankiety wśród około 600 brytyjskich, holenderskich i amerykańskich pracowników różnych szczebli okazuje się, że osoby deklarujące chęć dokonania kradzieży danych z własnej firmy wykorzystałoby owe dane do np. negocjacji warunków umowy z kolejnym pracodawcą lub też renegocjacji odprawy z przyszłym pracodawcą. Co więcej, raport informuje, że w sytuacji zaistnienia w firmie pogłosek o planowanych redukcjach zatrudnienia blisko 50% pracowników wykorzystałaby posiadane prawa dostępu do danych w celu odszukania planowanej listy zwolnień. Nadto 25% ankietowanych była gotowa przekupić dział personalny lub IT w celu uzyskania dostępu do takich danych.

Wyżej wspomniane badanie, na którym opiera się raport, dotyczyło również metod, którymi posługiwaliby się nieuczciwi pracownicy. Najwięcej ankietowanych deklarowało użycie pamięci przenośnej, np. pendrive'a lub karty pamięci flash. Na dalszych miejscach respondenci deklarowali użycie płyt CD lub DVD, przesłanie danych pocztą elektroniczną, przesłanie na serwer FTP lub nawet do pamięci telefonu, czy odtwarzacza mp3. Pojawiły się też deklaracje wykonania skanu lub fotografii ważnych dokumentów. W kategorii najchętniej wykradzionych danych prym wiodły bazy danych klientów, strategiczne plany firm, różnego rodzaju dokumentacje produktów oraz login i hasła dostępu. Na dalszych miejscach znalazły się umowy, kontrakty i dane działów personalnych.

Jak wynika z powyższych zestawień, adekwatne zabezpieczenia powinny objąć szeroki zakres możliwych przeciwdziałań, łącząc ochronę zarówno komunikacji sieciowej, operacji kopiowania w obrębie jednej maszyny (komputera), jak i procesów systemowych (usługi OLE, DDE, monitoring z otwieranych plików i pamięci podręcznej – np. schowka systemu MS Windows).

Przeciwdziałać, ale jak?

71%

pracowników utrzymuje, że na pewno wykradnie dane firmowe w przypadku zwolnienia bez uprzedzenia i wypowiedzenia.

Nowe zagrożenia wynikające pośrednio z postępującej miniaturyzacji pamięci i rozwoju elektroniki stworzyły popyt, na który rynek producentów oprogramowania zareagował szeregiem odpowiednio dobranych aplikacji – od systemów ochrony projektowanych pod konkretne zagrożenia (np. monitoring lub blokada portów USB) po zintegrowane rozwiązania możliwe do zastosowania w każdej prawie sytuacji. Ogólnie tego typu systemy określa się mianem zaczerpniętym z terminologii związanej z bezpieczeństwem komputerowym - DLP (Data Loss Prevention) - czyli ochrony przed utratą danych. Używają one skomplikowanych systemów analizy, opartych m.in. na treści definiowalnych list słów kluczowych, słownikach czy wyrażeniach regularnych. Od wydajności i sprawności tych algorytmów zależy skuteczność działania całości. Z uwagi na specyfikę działania takie oprogramowanie możemy podzielić na dwie kategorie: sieciowe i stanowiskowe.


TOP 200