Перейти к содержанию

Месть уволенного сотрудника


Рекомендуемые сообщения

Когда речь заходит о «внутренних» киберугрозах, наряду с внедренными инсайдерами часто вспоминают и «месть уволенного сотрудника». Но чаще всего работодатели считают такой сценарий скорее гипотетическим и не уделяют ему должного внимания. Казалось бы, ну какой вменяемый человек будет портить себе репутацию и осложнять жизнь своим бывшим коллегам? Как показывает практика, такие люди все-таки встречаются. Пример тому — недавний инцидент с сотрудником компании Stradis Healthcare.

Суть инцидента

Через несколько недель после увольнения из компании, занимающейся поставками медицинского оборудования, мужчина воспользовался секретной учетной записью и саботировал процесс отгрузки товаров. В результате компания не смогла в срок поставлять оборудование, в том числе и средства индивидуальной защиты для врачей. На некоторое время ей пришлось полностью остановить свои бизнес-процессы, и даже спустя месяцы после инцидента перебои поставок не прекращались. Для того чтобы разобраться в причинах проблемы, Stradis Healthcare была вынуждена обратиться к правоохранительным органам.

Причем в данном случае дело даже не в убытках из-за простоя или срыва сроков поставки —  из-за пандемии коронавируса COVID-19 средства защиты нужны врачам как никогда. То есть человек пренебрег не только интересами бывших коллег, но и возможными последствиями для здоровья врачей и пациентов.

Как защитить свой бизнес от мести бывших сотрудников

Этот инцидент показывает, что месть уволенного сотрудника — вовсе не гипотетическая угроза, а вполне реальная. И ее стоит учитывать при планировании системы безопасности компании.

  • В первую очередь необходимо отказаться от практики «секретных учетных записей». Независимо от должности, удобства и специфики бизнес-процессов, служба информационной безопасности и IT должны знать о возможности доступа сотрудника к корпоративным системам или сервисам.
  • Сотрудники ИБ-отдела (или IT) должны не только отзывать доступы ко всем учетным записям уходящего коллеги, но и менять пароли к общим ресурсам, к которым этот сотрудник мог иметь доступ (социальным сетям, офисному Wi-Fi).
  • Независимо ни от чего, лучше создавать резервные копии критически важной для бизнеса информации. Ведь самое простое вредоносное действие инсайдера — удалить что-нибудь нужное.
  • На всех рабочих компьютерах обязательно должны стоять защитные решения — вариант с запуском в корпоративную сеть вредоносной программы, конечно, требует больше усилий со стороны злоумышленника, но совсем нереальным его также назвать нельзя.

Настроить резервное копирование и защитить серверы и рабочие станции от киберугроз можно, например, при помощи Kaspersky Small Office Security.

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • cat2024
      От cat2024
      Здравствуйте!
      Пропадает место на диске. Довольно быстро диск становится переполненным.
       
    • DVR
      От DVR
      Здравствуйте, форумчане, у меня тут немного ЧП. Я ехал в автобусе и ко мне по быстрому подключению ( https://support.google.com/android/answer/9417604?hl=ru ) пытались подключиться наушники Realme серии buds air. Я забыл выключить тогда Bluetooth. Я не стал подключаться к ним и открыл предложенную справку. Какой шанс что меня пытались взломать или уже взломали таким способом? В Инете инфы ноль про такие способы. У меня пока телефон обновляется, отправлю чуть позже результаты анализов (не скоро, ведь ещё хочу провести полный анализ Dr Web, а он долгий).
    • KL FC Bot
      От KL FC Bot
      Среди всех социальных сетей LinkedIn занимает особое место. Ведь она рассчитана на общение людей в профессиональном сообществе, что априори предполагает практически полную открытость информации о каждом пользователе, постоянные контакты ранее незнакомых друг с другом людей, а также достаточно высокую степень доверия между ними.
      Неприятным следствием всего этого является то, что в LinkedIn достаточно легко создавать весьма правдоподобные фейковые профили. Так, осенью 2022 года специалист по безопасности Брайан Кребс обнаружил целую кучу поддельных страниц с указанной в них должностью Chief Information Security Officer в ряде крупнейших мировых компаний. А потом еще несколько тысяч фальшивых аккаунтов, работодателями которых числились реальные бизнесы.
      Те, кто стоят за подобными профилями, могут иметь разные намерения. Но можно быть совершенно уверенными, что создатели поддельных аккаунтов точно не будут заботиться о репутации и HR-бренде тех организаций, в которых они якобы трудоустроены. Возникает вопрос: как же защитить бренд своей компании и возможно ли вообще успешно бороться с фейками в LinkedIn?
      Как сама LinkedIn борется с фейковыми профилями
      Проблема фейковых профилей в LinkedIn, разумеется, далеко не нова. Каждые полгода соцсеть публикует отчеты, в которых, помимо прочего, рассказывает о том, сколько было заблокировано фейковых аккаунтов. Конкретные цифры варьируются от года к году, но в любом случае речь идет о десятках миллионов профилей за каждый отчетный период. Например, с начала 2019 года и по середину 2022 года соцсеть заблокировала почти 140 миллионов поддельных аккаунтов.
      При этом большая часть фейковых профилей LinkedIn блокирует автоматически — за первую половину 2022 года доля таких блокировок составила 95,4%. Чаще всего фальшивки отсортировываются еще на этапе регистрации: в зависимости от полугодия от 70 до 90% заблокированных аккаунтов «сбивают» еще на подлете.
      На долю фейковых профилей, заблокированных по жалобам пользователей, приходится менее процента. Немного их и в абсолютном значении: например, за первую половину 2022 года таким образом было заблокировано всего 190 тысяч фейков.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Первые дни в новой компании всегда забиты всевозможными встречами с командой, тренингами, знакомством с используемыми системами и так далее. Много суеты — и одновременно мало понимания, что происходит. При этом есть и своеобразные ритуалы, которые многие также любят выполнять в первые дни: например, написать в соцсети (чаще в LinkedIn, но нередко и во все доступные) о начале работы на новом месте и в новой должности. Часто компании и сами пишут в своих официальных аккаунтах в соцсетях о том, как они рады приветствовать нового члена команды. На этом-то моменте новоявленный сотрудник и привлекает внимание мошенников.
      Как правило, в посте в соцсети написано имя, название компании и должность. Чаще всего этого вполне достаточно, чтобы идентифицировать непосредственного начальника нового сотрудника (пользуясь той же самой соцсетью или просто зайдя на корпоративный сайт). Зная имена, можно вычислить адреса электронной почты. Во-первых, для такого «пробива» существуют специальные сервисы, а во-вторых, зачастую в качестве адреса электронной почты используется просто имя сотрудника или имя плюс фамилия — достаточно просто посмотреть, какую систему используют в компании. Ну а дальше мошенники занимаются социальной инженерией.
      Первое поручение — перевести деньги мошенникам
      В первые дни новый сотрудник еще плохо ориентируется в происходящем, но при этом, вероятнее всего, хочет показать свое рвение и выглядеть в глазах коллег и начальства молодцом. Такой настрой негативно влияет на внимательность — сотрудник бросается выполнять любые задачи, не обращая достаточного внимания на то, где он их получает, звучат ли они сколько-нибудь разумно и вообще его ли это дело. Сказали делать — он делает. Особенно если распоряжение отдал непосредственный начальник или, например, один из основателей компании.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Наверное, в жизни каждого из нас хотя бы раз случалась поломка, так сказать, очень личного цифрового устройства — смартфона, планшета или ноутбука. В поломке может быть виноват сам пользователь — бесчисленные миллиарды долларов заработаны на замене разбитых экранов смартфонов. Но чаще всего это просто случайная неисправность: вышел из строя аккумулятор, умер жесткий диск, отвалилась клавиша на клавиатуре и так далее. Как говорится, с кем не бывает.
      Увы, сейчас электроника устроена таким образом, что чинить ее самостоятельно часто не под силу даже самым рукастым ты-ж-программистам. Ремонтопригодность тех же смартфонов неуклонно снижается из года в год, и для починки современных моделей нужны уже не только прямые руки и общее понимание того, как устроены всякие цифровые штуковины, но еще и экзотические инструменты, специфические навыки, а также доступ к документации и запчастям.
      Поэтому в момент, когда сломался смартфон или ноутбук, чаще всего у пользователя нет никакого выбора — придется обратиться в сервисный центр. Обычно даже выбросить, забыть и купить новый девайс — не вариант, потому что как минимум хочется спасти всю ту информацию, которая осталась на устройстве. Проблема в том, что вместе с самим пострадавшим устройством в руки совершенно постороннего человека придется отдать, собственно, и все личные данные, на нем хранящиеся. Фотографии и видео, переписка и история звонков, документы и финансовая информация — все вот это может оказаться в прямом доступе у незнакомого вам человека. И тут возникает вопрос: а можно ли этому человеку доверять?
      Рабочий кинозал с домашним порно
      Лично я очень серьезно задумалась над этим вопросом после рассказа моего знакомого, которому как-то довелось в частном порядке пообщаться с сотрудниками одного небольшого сервисного центра, занимавшегося ремонтом ноутбуков. Ремонтники совершенно не смущаясь рассказывали, что в этом сервисном центре для сотрудников и их друзей периодически проводятся «закрытые показы» домашнего порно, обнаруженного на попавших им в руки устройствах.
      Подобные инциденты время от времени мелькают и в новостях: то в одном сервис-центре обнаружится сотрудник, ворующий приватные фотографии клиентов, то в другом. Иногда всплывают более масштабные истории — например, о сотрудниках сервисных центров, которые годами не просто воровали фотографии клиентов-женщин. Из них они собирали целые коллекции и даже обменивались ими.
      Но ведь эти случаи — исключения из общей практики? Cовсем не в каждом сервисном центре сотрудники жаждут наложить руки на личные данные клиентов, правда? Исследование, которое недавно попалось мне на глаза, к сожалению, говорит об обратном. Из его результатов следует, что нарушение приватности клиентов работниками сервисов по ремонту электроники — гораздо более распространенная проблема, чем всем нам хотелось бы думать. Собственно, очень похоже на то, что излишнее любопытство ремонтников — скорее принятая в индустрии практика, чем какие-то отдельные вопиющие инциденты. Но не буду забегать вперед и расскажу обо всем по порядку.
       
      View the full article
×
×
  • Создать...