«Большинство сотрудников не задумываются о том, что их мессенджеры контролируют»: как в России сливают конфиденциальную информацию и что за это бывает
Базы клиентов, персональные данные сотрудников и финансовые документы в 2020 году утекали из 91% российских компаний, говорится в исследовании «СерчИнформ». 60% — результат намеренных действий сотрудников. Как они сливают конфиденциальную информацию конкурентам и мошенникам, часто сами того не подозревая, какое получают наказание и можно ли предотвратить утечку?
В 2015 году руководство «Яндекса», к тому моменту уже два года владеющего порталом о кино «Кинопоиск», уволило 10 сотрудников компании — «остатки старой команды, людей, которые проработали там по 5-10 лет», сообщал на своей странице в Facebook (соцсеть признана в РФ экстремистской и запрещена) сооснователь портала Виталий Таций. Причиной увольнений стала переписка в общем чате в Skype, где сотрудники «в критических тонах обсуждали события последних дней», в том числе, решение «Яндекса» превратить портал в онлайн-кинотеатр. В чате, о котором идет речь, кроме сотрудников «Кинопоиска» были третьи лица — например, бывшие владельцы сервиса Таций и Дмитрий Суханов. Это и превратило неформальную переписку коллег, которая ведется ежедневно в тысячах компаний, в нарушение NDA (Non-disclosure agreement — соглашение о неразглашении конфиденциальной информации — Forbes) и причину для увольнения.
История с «Кинопоиском» — один из многочисленных примеров того, как сотрудники, сами того не подозревая, разглашают конфиденциальные данные и несут за это наказание. По данным исследовательской компании «СерчИнформ», в первом полугодии 2020 года данные в том или ином виде утекали из 91% российских компаний. При этом 52% компаний по всему миру считают наибольшей угрозой системе корпоративной безопасности самих сотрудников, говорят в «Лаборатории Касперского» (в России, по данным Group-IB, этот показатель и вовсе достигает 88%). «Из-за невнимательности и низкой цифровой грамотности сотрудники проходят по фишинговым ссылкам, используют небезопасные пароли, самостоятельно пытаются бороться с вирусами-шифровальщиками — например, платят злоумышленникам-шантажистам за предоставление ключей для расшифровки данных, которых обычно все равно не получают», — объясняет Елена Молчанова, представитель платформы для повышения цифровой грамотности Kaspersky Security Awareness.
На самом деле, невнимательность и наивность не самые частые причины сливов ценной информации: по этим причинам происходит только 40% утечек, остальные 60% — результат намеренных действий сотрудников, которые имели доступ к данным, говорится в исследовании «СерчИнформ». Такие действия обходятся компаниям недешево: средний ущерб от утечки для небольших компаний составляет 1,9 млн рублей, подсчитали в «Лаборатории Касперского», а за последний год каждая российская компания в сегменте малого и среднего бизнеса потратила на обеспечение инфобезопасности в среднем 4,7 млн рублей — это почти в два раза больше, чем за аналогичный период годом ранее (2,4 миллиона рублей).
Forbes поговорил с начальниками отделов безопасности российских компаний, разработчиками ПО для инфобезопасности, изучил статистику и рассказывает, какими бывают сливы, чем они караются и как их предотвратить.
История первая. Очная ставка
«Как-то раз я прочел в переписке сотрудника в Skype с рабочего компьютера, а потом с помощью контроллера [специального прослушивающего софта, который устанавливается на офисную технику] услышал в телефонного разговоре, как он рассказывал, что в ближайшее время заработает много денег. Разговаривал он по корпоративному телефону, и я, имея такую возможность, посмотрел, с кем он разговаривал. Перезвонил — это оказался наш конкурент, с которым сотрудник договорился о встрече. Я с конкурентом не был знаком, но напросился на эту встречу, где конкурент меня представил как партнера. Сотрудник меня в лицо не знал, сходу зашел и рассказал, кто он, чем занимается и сообщил, что готов продать базу. После того, как разговор закончился, я ему дал свою визитку с должностью и названием компании. Утром он пришел в офис и написал заявление об увольнении. Базу клиентов выкачать не успел, приходил на встречу только договариваться», — рассказывает Сергей Матвеев, руководитель службы безопасности «Инфотекс Интернет Траст» (услуги сдачи электронной отчетности). По его оценке, если бы сделка состоялась, компания могла потерять 10-12 млн рублей.
История вторая. «Алло, это служба безопасности банка»
Рунет полнится историями о звонках из якобы службы безопасности или финансового контроля одного крупного банка с просьбой подтвердить несуществующую операцию по карте, а затем сообщить номер карты, код из смс и кодовые слова, которые якобы помогут идентифицировать клиента. В итоге со счета жертвы безвозвратно списываются разной величины суммы. Как мошенники получают номера телефонов, фамилии имена и отчества тех, кому звонят? Основной источник утечки персональных данных — инсайдеры в финансовых учреждениях, говорит Дмитрий Шестаков, руководитель отдела исследования киберпреступности Group-IB. Случается, что такие звонки поступают и людям, у которых вообще нет карт выбранного мошенниками банка. Но это другая схема, более «рандомная», когда злоумышленник покупает любую базу контактов (например, интернет-магазина, которому люди оставляют свой номер для участия в программе лояльности) и обзванивают их в надежде на то, что среди абонентов будет большое количество клиентов нужного банка.