Перейти к содержанию

Месть уволенного сотрудника


Рекомендуемые сообщения

Когда речь заходит о «внутренних» киберугрозах, наряду с внедренными инсайдерами часто вспоминают и «месть уволенного сотрудника». Но чаще всего работодатели считают такой сценарий скорее гипотетическим и не уделяют ему должного внимания. Казалось бы, ну какой вменяемый человек будет портить себе репутацию и осложнять жизнь своим бывшим коллегам? Как показывает практика, такие люди все-таки встречаются. Пример тому — недавний инцидент с сотрудником компании Stradis Healthcare.

Суть инцидента

Через несколько недель после увольнения из компании, занимающейся поставками медицинского оборудования, мужчина воспользовался секретной учетной записью и саботировал процесс отгрузки товаров. В результате компания не смогла в срок поставлять оборудование, в том числе и средства индивидуальной защиты для врачей. На некоторое время ей пришлось полностью остановить свои бизнес-процессы, и даже спустя месяцы после инцидента перебои поставок не прекращались. Для того чтобы разобраться в причинах проблемы, Stradis Healthcare была вынуждена обратиться к правоохранительным органам.

Причем в данном случае дело даже не в убытках из-за простоя или срыва сроков поставки —  из-за пандемии коронавируса COVID-19 средства защиты нужны врачам как никогда. То есть человек пренебрег не только интересами бывших коллег, но и возможными последствиями для здоровья врачей и пациентов.

Как защитить свой бизнес от мести бывших сотрудников

Этот инцидент показывает, что месть уволенного сотрудника — вовсе не гипотетическая угроза, а вполне реальная. И ее стоит учитывать при планировании системы безопасности компании.

  • В первую очередь необходимо отказаться от практики «секретных учетных записей». Независимо от должности, удобства и специфики бизнес-процессов, служба информационной безопасности и IT должны знать о возможности доступа сотрудника к корпоративным системам или сервисам.
  • Сотрудники ИБ-отдела (или IT) должны не только отзывать доступы ко всем учетным записям уходящего коллеги, но и менять пароли к общим ресурсам, к которым этот сотрудник мог иметь доступ (социальным сетям, офисному Wi-Fi).
  • Независимо ни от чего, лучше создавать резервные копии критически важной для бизнеса информации. Ведь самое простое вредоносное действие инсайдера — удалить что-нибудь нужное.
  • На всех рабочих компьютерах обязательно должны стоять защитные решения — вариант с запуском в корпоративную сеть вредоносной программы, конечно, требует больше усилий со стороны злоумышленника, но совсем нереальным его также назвать нельзя.

Настроить резервное копирование и защитить серверы и рабочие станции от киберугроз можно, например, при помощи Kaspersky Small Office Security.

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • DVR
      От DVR
      Здравствуйте, форумчане, у меня тут немного ЧП. Я ехал в автобусе и ко мне по быстрому подключению ( https://support.google.com/android/answer/9417604?hl=ru ) пытались подключиться наушники Realme серии buds air. Я забыл выключить тогда Bluetooth. Я не стал подключаться к ним и открыл предложенную справку. Какой шанс что меня пытались взломать или уже взломали таким способом? В Инете инфы ноль про такие способы. У меня пока телефон обновляется, отправлю чуть позже результаты анализов (не скоро, ведь ещё хочу провести полный анализ Dr Web, а он долгий).
    • Mms
      От Mms
      У меня ест ряд вопросов, я могу обсудить их напрямую с Евгением?! Мы встречались не раз.. Но в связи с геополитикой я не могу делать это в общественном чате.. 
    • Mrak
      От Mrak
      Всем привет!
       
      Потребовалось скачать приложение аэрофлота, чтобы пуш уведомления были перед вылетом. Не нашел ни одного нормального способа, кроме загрузки через магазин приложений RuStore. 
       
      Сейчас глянул, а RuStore занимает на моем самсунге 2.89 гб. в хранилище. Это для него нормально? Дистрибутив весил 46.5 мегабайт, так что на почти три гигабайта я не договаривался )))
    • cat2024
      От cat2024
      Здравствуйте!
      Пропадает место на диске. Довольно быстро диск становится переполненным.
       
    • KL FC Bot
      От KL FC Bot
      Процессы найма и увольнения во всех крупных компаниях формализованы. В числе прочего, в них входит предоставление доступа к корпоративным IT-системам после найма и отзыв этих доступов перед увольнением.  На практике второй процесс  работает существенно хуже, и у сотрудника часто остаются доступы к рабочей информации. Какие риски это несет и как их избежать?
      Как возникают забытые доступы
      При поступлении на работу сотрудник получает доступ к системам, нужным ему по работе. Со временем доступов становится больше, но они далеко не всегда выдаются централизованно, да и сам процесс далеко не всегда стандартизован. К каким-то системам доступ дает непосредственное начальство, забыв уведомить об этом IT; какие-то чаты в мессенджерах или системы обмена документами заводятся стихийно внутри департамента.  Эти дополнительные и плохо структурированные доступы практически гарантированно никто не будет отзывать у сотрудника при увольнении.
      Перечислим типовые сценарии, в которых IT-службы забывают отозвать доступ.
      В компании используется SaaS-система (Ariba, Concur, Salesforce, Slack, тысячи их), но доступ в нее идет по имени и паролю, которые нужно заводить в системе. Интеграции с корпоративным каталогом сотрудников нет. Сотрудники совместно используют один пароль для доступа к определенной системе. Например, для экономии денег коллеги используют общую подписку или работают с системой, не имеющей полноценной многопользовательской архитектуры. После увольнения одного из сотрудников пароль никто не меняет. Какая-то из корпоративных систем позволяет входить при помощи номера мобильного телефона и присланного по SMS кода. Проблемы возникают, если сотрудник при увольнении оставил за собой номер телефона. В некоторых системах обязательна привязка к личным учетным записям. Например, администраторы корпоративных страниц в соцсетях получают эту роль через личную учетную запись, и отзывать этот доступ нужно тоже внутри соцсети. Последней в списке, но не последней по значимости является проблема «теневого IT». Любая система, которую сотрудники стали использовать по своей инициативе и запустили сами, почти наверняка выпадает из стандартных процедур инвентаризации, контроля паролей и т. п. Чаще всего у ушедших сотрудников остаются возможности совместного редактирования документов в Google Docs, управления задачами в Trello или Basecamp, обмена файлами через Dropbox и другие хранилища, а также доступ к рабочим и полурабочим чатам в мессенджерах. Впрочем, в списке может оказаться вообще любая система.  
      Посмотреть статью полностью
×
×
  • Создать...