Jak szybko stracić biznesu lub pracy stick
Wskazówki Info Watch / / December 19, 2019
Dziś chcemy powiedzieć coś o kradzieży.
W dobie informacji high-tech stał się cenniejszy niż złoto, ale dlatego, że kradzież poufnych danych bardziej i bardziej. I cierpią z powodu tego wszystkiego, ponieważ problem, pomimo popularnej pozycji „nie moja sprawa”, odnosi się nie tylko do menedżerów i właścicieli firm, ale ty i ja. Tracą swoje tajemnice handlowe, firma może po prostu zamknąć, a następnie wszystko pozostanie bez pracy. Ale nawet jeśli tak się nie stanie, straty finansowe mogą mieć wpływ na wypłatę premii, opóźnienie wynagrodzenia lub po prostu nastrój wskazówek - Zgadzam się, że nie jest bardzo przyjemne do pracy, gdy dyrektor nie jest w duchu.
Według statystyk, jest nadal jednym z najbardziej popularnych środków „wycofanie” cennych informacji są stare dobre dyski flash i zewnętrzne dyski twarde. W większości firm, informacja nie jest chroniona, i nikt nie kontroluje jakie urządzenia łączą pracowników za pośrednictwem portów USB-i co oni pobierać lub wprowadzą się do nich. Ale najprawdopodobniej nie odpływać z powodu pewnych guru-hakerami i „dzięki” do pracowników spółki, w tym byłego.
Co przekłada się to i jak z nim walczyć? Ta rozmowa dzisiaj.
Trochę przerażający statystyki
Nie być bezpodstawne, zebraliśmy dla was kilka bardzo dobrych przykładów wycieku danych.
W ubiegłym roku Rosja wyróżnia który osiągnął drugie miejsce w rankingu krajów o liczbę przecieków poufnych informacji. Dane te pochodzą z raportu InfoWatch firmy, twórca wyspecjalizowanego oprogramowania dla bezpieczeństwa informacji w firmie. Ta sama firma z ich działalnością w celu monitorowania sytuacji z przecieków na całym świecie i sprawia, rozczarowujący wniosek: na przestrzeni lat, robi się gorzej. Czasami przecieki prawdziwy hit:
W 2011 roku Stany Zjednoczone National Health Service National Health Service rozpoznała stratę zapisy dotyczące zdrowia ponad 10 milionów pacjentów, związane z dysku flash i kopii zapasowej systemu egzemplarzy. Zginęło w tym numery ubezpieczenia społecznego, które są z powodzeniem wykorzystywane przez oszustów w ich lokalnych systemów karnych.
Na danych osobowych i handlowych tajemnic, zawsze istnieje zapotrzebowanie lub oszustwa, albo przez konkurentów. Zainteresowane chętne zapłacić poważne pieniądze, a za koszty utraconej informacji strony może być upadek firmy.
Nie myśl, że takie zagrożenia są istotne tylko dla „Komputer” firm. Cenne są dane osobowe, listy klientów oraz informacje finansowe, które jest wszędzie. Atakowany absolutnie każdej firmy:
Pracownik z Federalnej Służby Bezpieczeństwa Republiki Mordowii udało się zatrzymać aktywność grupy przestępczej, która zajmuje się sprzedażą informacji poufnych „Trading House” Sevkabel Saransk „” konkurentów. Są one przekazywane informacje na temat polityki cenowej firmy. Z tych danych, konkurenci byli w stanie dostosować swoje ceny i zabrać „Saranskkabel„głównych klientów. Naturalnie, firma realizuje poważne straty. Atakujący otrzymali nad danymi 200 mln rubli. Firma straciła wiele więcej.
Czasami kradzież i informacje czysto techniczne:
Mieszkaniec Naberezhnye Chelny, natomiast projektant pracował w fabryce mebli, otrzymał ofertę nie do odrzucenia. Młody mężczyzna otrzymał 95 tysięcy rubli za to, że pewna osoba sprzedał dysk flash do bazy rysunków i szkiców produkcji w fabryce, gdzie pracował.
Według Kelly Services firmy badawczej rynku autorytatywny, mniej niż jedna trzecia wszystkich ludzi na świecie można nazwać lojalni pracownicy, którzy próbują zapobiec utracie danych i są zgodne z wymogami polityki bezpieczeństwo. Powyższy przykład wyraźnie pokazuje to, a on nie jest tylko jeden:
First State Bank otworzył dwa nowe biura w Kansas i wyborze pracowników, zaprosił najlepszych pracowników konkurencyjnej banku - Pułaskiego Bank. Oferta była tak atrakcyjna, że zaproszeni pracownicy faktycznie zmienił pracę przed oficjalnym zwolnieniem. Korzystanie z poufnych informacji o pracodawcy, urzędnicy zawarła kontrakty z klientami dla nowego banku. Jak się okazało, jeden pracownik miał skopiowane poufne informacje na dysku flash i zrzucił danych, które nie podlegają ujawnieniu, z korporacyjnego na zewnętrzny adres e-mail.
Dla mnie to nie będzie się działo!
To jest istota „nasze” podejście do biznesu, ponieważ podczas przerw grzmotu... Prawda jest taka: każdy jest potrzebna ochrona firma i zakres konieczności rośnie wraz z rosnącym wpływem technologii cyfrowych we wszystkich sferach naszego życia.
Głupotą jest nadzieja, że problem minie Ci bok. Jesteś w pracy? Zagrajmy złodzieja? Zajmuje napęd flash USB, podłączając do komputera, kopiowanie bazy klientów, usuwając kij i wyjść z biura. Kto tego nie zauważy? Kto zatrzyma cię? Więc można zapisać żadnego pracownika, w tym tymczasowe, takie jak sprzątaczka, a konsekwencje dotykają wszystkich. Pod zarzutem wszyscy będą mieli dostęp do danych uplyvshim.
I to nie jest tak źle. Załóżmy, że zostały skopiowane informacje w dobrej wierze - postanowiliśmy pracy z ważnego dokumentu w domu. Wydawałoby się! Ale teraz kij sprawia takiego stopnia, że ich kieszeń nawet znaleźć trudne. A jeśli zdarzy się, straci je, a dostanie się w niepowołane ręce?
Jak na pokrycie jego osła, i przekonać szefa do realizacji podstawowych środków do ochrony danych firmowych? Co zrobić, jeśli jesteś liderem i chcesz chronić swoje interesy? Oto kilka prostych kroków, które pomogą rozwiązać problem pamięci flash.
Przewodnik po działaniach
1. Jeżeli nie jesteś menedżerem lub firma właściciel, wystarczy pokazać ten artykuł do swojego dyrektora. Przeciwnie, jest on w pełni świadomi ochrony informacji Połączenie z finansów i ochrony biznesu, a ręce nie osiągnął. Ale ponieważ powiedziano mu przez jego pracowników (oczywiście, odpowiedzialne pracowników) ...
2. Jeśli jesteś menedżerem lub właściciel biznesu i poważnie zaniepokojony ochronę poufnych danych w firmie, trzeba kompleksowego podejściaCo będzie wymagało znacznych kosztów, zmiany w procesach biznesowych, wprowadzenie niezbędnych ustaleń, a także kojarzenie specjalistów bezpieczeństwa informacji i konsultantów. Jest to pewny i niezawodny sposób, ale to nie jest tematem tego artykułu.
3. Co zrobić, jeśli nie jesteś gotów wydać więcej na bezpieczeństwo, ale chciałby, aby zamknąć to 20% „dziury”, które generują 80% problemów? Po tym wszystkim, zrobić bezopasnik potwierdzić, że główną zasadą ochrony informacji jest to, że koszt nie powinien przekraczać obrażenia, które mogą powodować utratę lub kradzież informacji. Aby to zrobić, są proste w obsłudze i nie wymaga wiele kosztów ochrony informacji:
- Ustanowienie systemu bezpieczeństwa informacji we wszystkich firmowych komputerach. Wybierz jeden, który nie wymaga skomplikowanego wdrożenia i wiedzę pracowników do wsparcia.
- Z tego systemu, konfigurację praw dostępu, aby określić, kto może korzystać z pamięci flash do pracy, a kto nie. Ważne jest, że wybrany system ochrony jest dobrze zintegrowany z siecią firmową - trzeba mieć możliwość dostosowania prawa na poziomie pojedynczych komputerów lub pracowników, a także na poziomie grupy i działów. Można to zrobić nawet bardziej rygorystyczne i pozwalają pracować tylko z niektórych dysków flash.
- Konfiguracja szyfrowania obowiązkowe informacje na dysku flash. Tu znowu ważne jest, aby nie popełnić błąd - Szyfrowanie powinno być „przezroczysty”, jak mówią eksperci. Oznacza to, że pracownicy nie muszą go ignorować - po prostu praca z kija, a system automatycznie szyfruje wszystkie informacje są zapisywane na nim. Wtedy utrata kija lub dysku twardego nie będzie przyczyną twoich koszmarów - informacja o nich nie potrafi czytać obcy.
- Zawsze upewnij się, że wpisałeś „drakońskie” środki nie kolidują z pracą pracowników pamiętać główną zasadę ochrony informacji. Po kilku korekt, można osiągnąć właściwą równowagę między bezpieczeństwem i elastyczności biznesowej. Tylko nie idź na temat whiners którzy nagle pozbawionych szansy na prowadzenie prac nagrywania filmów lub muzyki z pamięci flash.
- Spokojnie dalej robić interesy!
Oczywiście, oprócz kart flash, istnieją inne sposoby, aby stracić informacji. Na przykład, stało się bardzo popularne przechowywanie w chmurze, które z powodzeniem zastąpić kij jedynek. Na nich zostaną omówione w następnym artykule.