В каждой компании есть ценная информация, которая может быть интересна конкурентам или другим заинтересованным в ней лицам. В одной компании это база VIP-клиентов, в другой – чертежи или технологические карты, в третьей – бизнес-стратегия, в четвёртой – важная финансовая информация. И ни одна компания не застрахована от того, что в ней не заведётся шпион, который будет действовать из корысти, мести или других мотивов. О том, как обнаружить шпиона и как его нейтрализовать, порталу Biz360.ru рассказал ведущий аналитик компании «СёрчИнформ» Леонид Чуриков.
Досье
Леонид Чуриков – ведущий аналитик компании
«СёрчИнформ», которая специализируется на обеспечении информационной безопасности предприятий и организаций. Автор публикаций и учебных программ по информационной безопасности, спикер профильных форумов и конференций.
Почему сотрудники становятся шпионами
Для начала давайте разберёмся, кто из сотрудников может стать корпоративным шпионом. Есть несколько категорий сотрудников, которые могут представлять потенциальную опасность для компании.
Первая – «засланный казачок». Чтобы вы его наняли и долго не могли разоблачить, такой сотрудник должен быть квалифицированным специалистом. Он легко проходит собеседование, имеет внушительный опыт работы и вообще выглядит удачным приобретением для работодателя. Поэтому бдительность к новым сотрудникам не будет лишней. Как правило «засланные казачки» устраиваются на должности, у которых есть доступ к коммерческой информации или к базам данных.
Например, служба информационной безопасности на одном предприятии проявила особое внимание к только устроившемуся менеджеру по работе с торговыми сетями. Бдительность оказалась не напрасной. Выяснилось, что менеджер работал на конкурентов и его главной задачей было получить доступ к системе бухгалтерского учёта предприятия. Утечка собранных сотрудником сведений могла бы привести к потере около 12 млн. рублей и оттоку клиентов.
Вторая группа шпионов – те, кто на корпоративный шпионаж идёт из нужды. До инцидента такие сотрудники могут быть добропорядочными специалистами и не вызывать подозрений у службы информационной безопасности. А на противоправные действия они пошли из-за финансовых проблем.
Третья категория – это сотрудники группы риска: те, кто имеет нежелательные для огласки тайны и секреты, соответственно, их при желании могут шантажировать и вербовать ваши конкуренты и недоброжелатели.
И последняя категория людей, которые идут на сотрудничество с конкурентами – это обиженные сотрудники. Месть – один из самых распространённых мотивов.
Так, сотрудник одной из крупных компаний решил отомстить руководству, не получив желанную руководящую должность. Обиженный специалист решил «слить» информацию о количестве ценных бумаг в распоряжении акционеров: эти данные раскрывали распределение долей вплоть до второго знака после запятой.
Сотрудник планировал передать информацию в прессу, что создало бы конфликтную ситуацию и пошло на пользу конкурентам. Однако служба информационной безопасности вовремя обнаружила проблему и предотвратила инцидент. Если бы утечка произошла, за год организация могла потерять более 72 млн. рублей.
Как шпионы собирают информацию
Сотрудник может вынести информацию из офиса на бумажных и электронных носителях, сфотографировать на телефон, «слить» в облако, а может передать доступ к базе посторонним людям.
Но есть более типовые каналы, по которым чаще всего утекает информация или ведутся переговоры о её сливе, и они нуждаются в особом контроле. Согласно данным ежегодного
исследования «СёрчИнформ», каналом фаворитом для недобросовестных сотрудников является электронная почта – 45% утечек в России в 2021 году происходило именно через email. Таким образом, большинство шпионов идут по пути наименьшего сопротивления и сложных схем для слива не ищут.
На этот счёт вспоминается любопытный и даже в чём-то забавный случай. Американский производитель AMD подал в суд на четырёх своих бывших высокопоставленных менеджеров, перешедших в компанию Nvidia и заодно прихвативших с собой около 100 тысяч файлов чувствительной информации о деятельности компании бывшего работодателя. Объёмы данных были настолько большие, что на копирование ушло бы слишком много времени. В ходе внутреннего расследования оказалось, что один из сотрудников даже гуглил способы скачивания больших объёмов данных. Делал он это прямо на рабочем месте.
Но иногда шпионы подходят к воплощению задуманного более творчески.
Так, на один крупный завод конкуренты отправили «засланного казачка». Шпион не нашёл других способов вынести корпоративные секреты, кроме как смастерить небольшой плотик, привязать к нему бумаги и сплавить по реке, которая протекала по территории завода.
Как обнаружить корпоративных шпионов
Выявить тех шпионов, которые намеренно нанимаются в компанию для слива секретов конкурентам, помогает скрининговая проверка. Проверить соискателя на порядочность можно разными способами:
-
по базам на предмет нестыковок в том, что человек про себя рассказывает;
-
по рекомендациям с прошлых мест работы;
-
по итогам опросной беседы;
-
с помощью методов OSINT (разведки по открытым источникам) или полиграфа.
С другими категориями сотрудников-шпионов сложнее. Даже если специалист работает много лет без нареканий, то обстоятельства, финансовые трудности или чувство мести могут подтолкнуть его перейти на «сторону зла». Поэтому тут важно, чтобы службы безопасности и руководство компании работали в тандеме. Если коллектив небольшой, то заметить неладное проще по косвенным признакам. Например, несоразмерные зарплате траты или резкое изменение поведения – это повод присмотреться к человеку.
Если коллектив большой, на помощь приходят специальные контролирующие программы – DLP-системы. Они защищают от утечек данных. Их функционал также позволяет отследить подозрительные переписки и другие действия сотрудника, которые могут указывать на его мотив.
Продвинутые DLP-системы, кроме того, обладают функционалом поведенческого анализа (цифровой профайлинг, UEBA и другие инструменты). Преимущество такого «компьютерного психолога» в том, что он отслеживает изменение поведения непрерывно и его невозможно обмануть, контролируя отдельные сообщения или действия.
Важна и профилактика. Необходимо проводить инструктаж о правилах информационной безопасности и о том, чем может быть чревата утечка корпоративной информации. С новыми сотрудниками нужно подписывать документ о неразглашении информации. Это и формальность на случай обращения в суд, и отрезвляющий инсайдера документ: так он понимает, что к защите информации в компании относятся серьёзно.
Что делать, если сотрудник заподозрен в работе на конкурента
Если есть подозрения, что сотрудник не чист на руку, проведите служебное расследование, чтобы выяснить: не подставили ли его, действовал ли он один или с сообщниками (внутри и снаружи), какой объём информации пострадал.
Увольнять ли в случае, если есть сомнения в нарушении или даже если вина доказана? Это в каждой компании решают самостоятельно. Мне известны разные случаи. Но чаще всего увольнение, действительно, оказывается лучшим вариантом, который позволяет избежать ещё большего инцидента в будущем. Да и пошатнувшееся доверие – не лучший спутник рабочих отношений. Обычно разговора и самого факта, что человека поймали на шпионаже, бывает достаточно, чтобы он уволился самостоятельно.
На более серьёзные меры – например, на судебный иск против нарушителя – пока компании решаются неохотно. Хотя именно такие прецеденты и меняют отношение к информации как к ценному активу.
Чтобы не пропустить интересную для вас статью о малом бизнесе, подпишитесь на наш Telegram-канал, страницу в «ВКонтакте» и канал на «Яндекс.Дзен».
В среду, 14 октября, на телеканале «МИР» стартует показ восьмисерийного телефильма «Отличница». Это захватывающий ретро-детектив, в котором есть все: и элементы мелодрамы, и история взросления героини, и драма, и захватывающие расследования с непредсказуемым финалом.
Действие фильма начинается весной 1958 года. В УГРО центрального районного отдела милиции приходит работать по распределению юная Мария Крапивина. Выпускнице юридического факультета Ленинградского университета, предстоит доказать свою профессиональную состоятельность в коллективе грубоватых и опытных оперативников, прошедших войну.
Кадр из сериал «Отличница»
В первый же день девушка случайно выясняет, что в отделе оперативников работает предатель, связанный с крупной и дерзкой бандой. Она решает раскрыть «крота» и доказать, что она чего-то стоит. Под подозрение попадают все, в том числе начальник отдела, опытный оперативник, в которого Маша неожиданно для себя влюбляется.
Смотрите на телеканале «МИР» 14 октября в 18:10 первую серию увлекательного остросюжетного ретро-детектива «Отличница».
Как выясняется, «крот» в рабочем коллективе бывает не только в детективных сериалах и не только в криминальной сфере. В реальной жизни инсайдер, работающий на конкурентов – это не такой уж редкий случай в бизнесе. О том, как вычислить неблагонадежного сотрудника компании, рассказали в интервью «МИР 24» эксперты в области безопасности и бизнес-разведки.
Кадр из сериал «Отличница»
Идейный предатель или жертва шантажа
«В моей жизни было несколько лет интересной работы оперативным сотрудником, поэтому профессионально отвечу с точки зрения ИТ-специалиста и оперативника, – говорит генеральный директор компании «Corpsoft 24» Константин Рензяев. – Всегда наиболее податливы к предательству люди, которые считают, что их несправедливо обидели, не ценят и т.д. Соглашаясь работать на конкурентов, они искренне считают, что правы и так восстанавливают справедливость. Также податливы для вербовки люди, попавшие в тяжелую жизненную ситуацию, особенно если им отказала в помощи родная компания – это двойной мотив».
«Злоумышленниками, целенаправленно вредящими компании, могут быть сотрудники, решившие отомстить своей фирме, или люди, начавшие развивать собственный бизнес с помощью ресурсов работодателя», – говорит Михаил Яхимович, сооснователь компании «Стахановец» (разработка систем мониторинга поведения пользователей за рабочими компьютерами). – Нередки случаи, когда персонал просто решает подзаработать, продавая информацию конкурентам. Обида на компанию за невыплаченную премию, конфликт с руководителем или коллегами, неудовлетворенность условиями труда. Любой крупный и даже мелкий инцидент может стать поводом, который превращает добросовестного и порядочного сотрудника в «слабое звено», через которое из компании утекают данные».
Есть и еще один тип «кротов»: это сотрудники, которые состоят в дружеских или романтических отношениях с конкурентами. «Они делятся информацией, так как «дружба важнее работы», – говорит коммерческий директор подразделения Корпорации «Технониколь» Сергей Ольницкий. – Чтобы исключить такие ситуации, служба безопасности компании должна проверять кандидатов при приеме на работу, а в корпоративном кодексе должен быть четко прописан порядок действий при возникновении конфликта личных и профессиональных интересов сотрудника».
«Несмотря на то, что деньги – самый часто встречающийся мотиватор, «кроты» бывают и с экзотическими мотивами, – говорит начальник отдела информационной безопасности «СерчИнформ» Алексей Дрозд. – Так, в октябре 2019 года Минюст США сообщил об аресте сотрудника Агентства военной разведки за то, что тот «сливал» секретную информацию журналисту (своей девушке) и ее коллеге».
По словам специалиста, часть инсайдеров попадает в поле зрения конкурентов даже не по своей инициативе. Их вербуют не только с помощью гонораров, но и методом шантажа, поэтому важно понимать, кто в вашей компании входит в группу риска: кому можно угрожать раскрытием секретов о зависимостях, компрометирующих отношениях, склонностях.
«Стоит понимать, что в зоне особого риска – линейные руководители, которые владеют информацией и могут влиять на принятие решений. А также привилегированные пользователи, у которых есть доступ к базам данных и возможность менять конфигурацию IT-сервисов. Опасность в том, что сотрудники-шпионы обоих типов могут работать годами, не выдавая себя и получая стабильную «прибавку» к зарплате.
Поэтому их может отличать показная лояльность и удовлетворенность своим положением в компании. Такие сотрудники могут быть профессионалами с потенциалом карьерного роста, но держаться за текущую позицию», – подчеркивает Алексей Дрозд.
«Слив» по неосторожности и подсадная утка
Михаил Яхимович считает, что неосознанно стать виновником утечки информации может в определенный момент времени практически любой сотрудник. «Такие люди действуют бессознательно, под влиянием внешних манипуляций или по причине глупости и невнимательности, – говорит он. – Их могут «втемную» использовать конкуренты, хакеры или другие злоумышленники». Однако, по словам эксперта, чаще всего ценная информация покидает стены компании из-за элементарной безалаберности. Например, в период увольнения абсолютно любой сотрудник может стать инсайдером, просто собирая портфолио. Ведь в него случайно могут попасть новые разработки или важная финансовая документация. В подавляющем большинстве случаев утечки происходят без злого умысла. Сотрудник лишь хочет показать себя с лучшей стороны новому работодателю.
Бывают и сотрудники, которых специально засылают в компанию с задачей шпионить. «Обычно это состоявшиеся профессионалы, у которых нет проблемы с прохождением собеседований, – говорит Алексей Дрозд. – В их трудовой книжке может фигурировать опыт работы на конкурентов. Это для многих работодателей только плюс, ведь человек приходит с наработками от соперника».
«Я бы советовал быть настороже с новым перспективным сотрудником и присматриваться к его потенциально опасной активности, особенно его интересу к деятельности, выходящей за пределы круга прямых задач, – говорит специалист. –Конечно, тут есть риск спутать «разведку» с профессиональным любопытством. Для наших широт промышленный шпионаж до сих пор воспринимается как нечто экзотическое. Причина банальна: в СМИ подобные новости попадают крайне редко. Если же взглянуть на Запад, то мы увидим регулярные публикации. Например, недавно было такое сообщение: 35-летнего гражданина Китая Хунцзинь Тана задержали в США за кражу коммерческих секретов у нефтяной компании, в которой он работал. Сумму ущерба оценили в $1 млрд».
Способы вычисления инсайдера
«Найти инсайдера в коллективе – это целое искусство, – говорит Константин Рензяев. – Чтобы вычислить его, необходимо проанализировать, кто может считать себя обиженным за последний год (дальше во времени искать нет смысла). Далее надо применить технические средства типа DLP (Data Leak Prevention) или контроля утечки документов».
Следует также проанализировать изменение поведения сотрудников, например, кто стал задерживаться подолгу на работе, хотя это было для него раньше не характерно, получать доступ в корпоративные системы, к которым ранее не имел доступа и т.д. Обязательно необходимо проверить помещения и на наличие «жучков». Кстати, проще всего их поставить уборщице.
По словам Михаила Яхимовича, в выигрыше по выявлению «кротов» действительно находятся организации, где поведение сотрудников за рабочими ПК анализируется с помощью специальных систем мониторинга.
«Кроты» обнаруживают себя по атипичному поведению, нехарактерному для общей массы их коллег. Например, участившиеся случаи обращения к базам данных или общим папкам на корпоративных серверах, рост числа распечатанных документов, аномально интенсивное использование съемных носителей и публичных облачных хранилищ, применение чатов и социальных сетей в рамках задач, не связанных с работой – все это сигналы к тому, что в компании орудует «крот».
«У одного из наших клиентов – торговой компании – резко стало снижаться количество совершенных сделок, – рассказывает Михаил Яхимович. – После того как отбросили теорию о влиянии на бизнес коронавируса, вопросы сезонности и возросшей конкуренции, собственник бизнеса решил разобраться в ситуации с помощью обстоятельного анализа.
Оказалось, что бойфренд одной из недавно нанятых сотрудниц учредил компанию с аналогичным профилем. Сотрудница трудоустроилась с единственной целью: привести ему клиентов. Она действовала по простой схеме: как только в ее руки попадал горячий запрос, она тут же пересылала его своему сообщнику. Клиент же получал письмо с просьбой подождать пару дней, пока менеджер не подберет варианты. В итоге конкурент-бойфренд мало того что подбирал нужный товар быстрее, но и давал бóльшую скидку, чем ее компания-работодатель.
Схема была раскрыта буквально за несколько дней. Инструменты – анализ чатов, звонков, анализатор рисков, граф связей, перехват почты, перехват Skype, перехват переписки в социальных сетях».
По словам эксперта, в последнее время похитители данных стали умнее. Они отлично осведомлены о возможностях DLP-систем, поэтому из всех путей утечек они нередко предпочитают фото экрана компьютера. Беглый анализ рынка конфиденциальной информации в Даркнете показал, что порядка 10-15% данных на черном рынке составляют фотографии экранов, сделанные на смартфон. Собственно, для противодействия этим утечкам и была разработана функциональность «Антифото», которая распознает факт фото- или видеосъемки экрана, блокирует компьютер и оповещает об инциденте владельца компании или главу службы безопасности.
По словам Алексея Дрозда, стопроцентных советов, как вычислить предателя в коллективе, не может дать даже самый опытный руководитель или сотрудник службы безопасности. Но есть признаки, которые сужают область поиска:
- Чрезмерное любопытство сотрудника за пределами непосредственных рабочих обязанностей
- Устройство на работу сразу же после увольнения из конкурирующей компании
- Заметная нелюдимость и закрытость человека
- Наоборот – чрезмерная дружелюбность, желание всем понравиться
- Частые задержки на работе
«Понятно, что это не стопроцентные признаки «крота», каждый из признаков может быть совершенно безобидным. Тем не менее такие люди оказываются под более пристальным наблюдением», – говорит специалист.
Службы безопасности применяют всевозможные виды контроля – от просмотра логов, изучения трафика до опросных бесед и проверках на полиграфе. Все методы можно разделить на две группы.
Технические. О них мы уже говорили. Программы мониторинга (DLP-системы) автоматически уведомляют, если сотрудник ведет переписку с конкурентом, пытается отправить документы с коммерческой тайной, ведет переговоры о вознаграждении и т.д. Большое преимущество таких программ в том, что они не тревожат безвинных сотрудников пустыми подозрениями, а в отношении реальных нарушителей позволяют собрать доказательства вины. Системы обнаружения угроз информбезопасности (Security Information and Event Management) собирают сведения из журналов корпоративных систем, системы файлового аудита следят за операциями с документами: копированием, изменением прав доступа и др.
Нетехнические. Служба безопасности или руководитель может временно перевести человека на должность без доступа к конфиденциальным данным и наблюдать за реакцией. Для проверки подозрений используются и другие способы вроде щедрого предложения якобы от конкурента. Что касается полиграфа или опросной беседы, то они применяются в самую последнюю очередь, когда работодатель вынужден раскрыть карты и признать, что у него есть подозрения.
Как предотвратить утечку информации
Эксперты сходятся во мнении, что легче предотвратить утечку информации, чем выявлять «крота» когда он уже появился. Что делать для этого, рассказал корреспонденту «МИР 24» Михаил Яхимович.
«Во-первых, необходимо разграничить доступ, – говорит специалист. – Каждый сотрудник организации должен обращаться только к той информации, которая ему нужна для работы. Если все ценные данные хранятся в одном месте, а скопировать их может кто угодно (от секретаря до топ-менеджера), утечка становится лишь вопросом времени».
Во-вторых, по словам эксперта, следует использовать биометрическую идентификацию. Скажем, современные компьютеры поддерживают вход по отпечатку пальцев. Как альтернативу имеет смысл задействовать функциональность распознавания лиц. Она имеется на современных компьютерах, поддерживается свежими версиями операционных систем и включена в состав специальных комплексов мониторинга.
Сложные пароли и их регулярная смена – полумера. Сотрудники не успевают запоминать комбинации, нередко записывают их на бумажку и приклеивают ее к монитору. Какая уж тут кибербезопасность!
В-третьих – и это самое главное – контроль действий персонала с учетом анализа нетипичного поведения. По мнению Яхимовича, сегодня это ключевой фактор защиты данных. Даже если персонал максимально лоялен, не стоит упускать из виду внешние факторы – такие, как, например, фишинг и социальная инженерия. Из-за них слабым местом в кибербезопасности может стать добросовестный сотрудник, у которого и в мыслях не было ничего похищать.
Перед тем как выявить человека, который сливает информацию конкурентам, необходимо знать, что ни одна компания от этого не застрахована. Согласно исследованию «СёрчИнформ», в 2017 году каждая пятая компания в России пострадала от утечки данных. В 48% случаев слив информации происходил по вине рядовых сотрудников компании.
Способы выявить инсайдера
У каждой компании должны быть средства для защиты информации от ее разглашения посторонним лицам. Также необходимо следить за действиями сотрудников, которые могут вмешаться в защитные механизмы и похитить информацию. Способы выявления возможных шпионов следующие:
- Оценить, кто из сотрудников перерабатывает и берет сверхурочные часы. Если сотрудник на рабочем месте постоянно задерживается, приходит в компанию в нерабочее время, стоит задуматься о причинах такого поведения и проследить за дальнейшей тактикой работника. Важно не спешить с выводами о шпионаже, поскольку сотрудник может оказаться добросовестным человеком, а действия начальства погубят трудолюбие.
- Проверить рабочие компьютеры по общей сети или каждый в отдельности. Это рекомендуется делать в нерабочее время. Если на корпоративном компьютере обнаружено большое количество разной информации о фирме, то стоит заподозрить сотрудника в накоплении лишних данных. Компания должна иметь доступы ко всем носителям, чтобы контролировать рабочую деятельность людей и изучать их действия в случае появления подозрений.
- Узнать, нарушает ли сотрудник корпоративные правила. Для слива информации могут понадобиться секретные файлы, работник может сидеть на несанкционированных сайтах. Способом разоблачения такого поведения становится мониторинг сетевой деятельности. Есть специальное ПО, которое перехватывает сообщения в мессенджерах и социальных сетях, позволяет оценить и проанализировать информационные потоки.
- Выяснить, не замечен ли работник в посторонних связях с фирмами-конкурентами. Такой способ выявления инсайдера может подействовать только с ограниченным количеством людей. Он трудоемкий, а также дорогостоящий. Мониторить на предмет сливания информации можно только приближенных к начальству работников.
Не стоит забывать, что сотрудники могут сливать информацию не по своей вине, а скорее из-за невнимательности, несоблюдения правил техники безопасности, неправильного понимания задач. В таком случае можно сделать выговор сотруднику или обучить его действовать осторожнее. Подобные ситуации чаще всего наблюдаются среди младшего персонала. Поэтому важно проводить разъяснительные беседы с работниками всех рангов в профилактических целях.
Что делать в случае выявления недобросовестного сотрудника?
Как только в компании появляется человек, сливающий информацию, это отражается на экономических показателях работы фирмы. Деятельность становится менее продуктивной, компания теряет прибыль без видимых причин, а конкуренция резко нарастает. После выявления шпиона, следящего за информацией внутри предприятия, необходимо по возможности выполнить следующие шаги:
- Окончательно прекратить доступ к остаткам информации. Важно следить за пунктом, поскольку случаются ситуации, в которых бывшие сотрудники разглашают после увольнения секретные данные. Общая база документов и сведений должна регулярно обновляться, и доступ к ней должен быть только у работающих сотрудников.
- Убедиться, что информация, которая поддалась разглашению, была конфиденциальной. Есть случаи, когда работодатели и владельцы забывают установить границы конфиденциальности. Это стоит предварительно обсуждать с сотрудниками при приеме на работу, а также прописывать в договорах, должностных инструкциях. В случае четкой фиксации запрещенной или ограниченной информации у владельца будут законные рычаги давления и возможность наказания после разглашения данных.
- Проанализировать ущерб от разглашенной информации. Важно оценить примерные потери репутации и материальные убытки. Стоит подумать о целесообразности полномасштабной кампании по защите информации, а также по наказанию виновных. Если потери небольшие, то можно перекрыть канал утечки и уволить сотрудника без привлечения дополнительного внимания к инциденту.
- Уведомить своих партнеров об утечке и ее возможных последствиях. Делайте это как можно раньше после произошедшего случая.
- Инициируйте внутреннее расследование. Изначально выявление сотрудника или нескольких работников не должно афишироваться. Можно провести несколько неформальных разговоров, «собрать слухи» по офису. Необходимо услышать мнение большого количества людей, это поможет понять причины поступка и, возможно, укажет на инсайдера.
- Подключить к расследованию доверенное лицо. Информатор должен быть незаинтересованным и не подчиняющимся ни одной из сторон.
- Только после выявления сотрудника-шпиона можно дать объективную оценку случившемуся и постараться ее распространить в СМИ или на сайте компании, на YouTube. Компания не должна оправдываться, желательно преподнести сведения максимально нейтрально, а также сообщить о том, что все меры безопасности приняты и усилены. Можно подать информацию, как несанкционированную атаку оппонентов. Если подробности разглашенных данных портят репутацию компании, то рекомендуется обставить дело так, как будто на предприятие была совершена информационная атака по вине конкурентов, а все представленные факты – абсурдная выдумка.
- Заблокировать источник утечки информации. Например, не рекомендуется работать на компьютере или носителе информации, с которого произошла утечка. Устройство необходимо направить к специалисту для выяснения масштабов разглашения данных, а также для обнаружения уязвимых мест и дальнейшей защиты. Его можно будет предъявить на судебном разбирательстве в качестве вещественного доказательства.
- Установить систему защиты, например, DLP, анализирующую отправку всех файлов по электронной почте, чтобы никто не узнал.
- Подписать со всеми работниками фирмы договор NDA, свидетельствующий о сохранении конфиденциальности.
- Дополнительно делать бумажные копии документов. Программа, которая выдает копии, запоминает время и даты выдачи, после чего можно будет вычислить, кто из сотрудников поделился копией бумаг с конкурентами.
Случаи из практики компаний
Из каждой ситуации слива информации можно найти рациональный выход, как в случае материальных потерь, так и при потере репутации. Например, руководитель онлайн школы английского языка сталкивался со случаями слива данных неоднократно.
Один раз на просторах интернета появилась информация о недоработках и недочетах компании, а также о допущенных ошибках в методиках обучения. Фирма не смогла найти злоумышленника, обнародовавшего данные, но решила узнать мнение обычных пользователей. Компания посоветовалась с народом о том, как можно устранить эти недостатки. Фирма получила большое количество откликов и фидбэков, а также показала людям, что их мнение учитывается. Утечка информации стала полезным толчком к дальнейшему развитию.
Во втором случае фирма занималась разработкой нового вида сервиса. Но в последний момент информация просочилась по вине одного из сотрудников компании к конкурентам, после чего продукт разработчиков был выпущен обеими компаниями одновременно. Поэтому наши организации решили объединить усилия, а не делить рынок потребителей пополам. Иногда с конкурирующими фирмами выгоднее объединиться, чем соперничать.
В большинстве компаний часто против фирмы объединяются бывшие работники. Группа топ-менеджеров, которых уволили на протяжении короткого времени, была собрана в самостоятельную организацию, соперничающую со старым местом работы. А часть сотрудников, которая осталась на старом месте, начала сливать им информацию. После вычисления группы шпионов было решено снабжать их ложными данными. В итоге новая компания обанкротилась и закрылась.
Профилактика инсайдерской деятельности
Заниматься защитой информации необходимо. Проще ограничить доступ к важным сведениям, чем искать сотрудника, который сливает данные конкурентам. В профилактических целях можно воспользоваться такими простыми методами, как:
- регулярная проверка всей корпоративной деятельности за компьютером (электронная почта, мессенджеры);
- контроль установки ПО на все носители информации;
- ограничение или защита использования переносных каналов и накопителей информации;
- слежение за деятельностью копировальной техники;
- разграничение деятельности сотрудников и их доступ к информации.
После выявления человека, сливающего информацию, необходимо применить по отношению к нему рациональную меру наказания. Большинство компаний увольняют такого сотрудника с отрицательными отметками в личных характеристиках. Инсайдеры не только снижают продуктивность работы и прибыльность компании, но и могут привести к банкротству владельца предприятия.
Редко пишу о клиентах предпринимателях, т.к. это стандартные заказы: проверить партнёра, найти должника, имущество, машины, счета и т.п. Часто это работа дорогостоящая, но не сложная, со стандартным алгоритмом.
Но тут, одно издание попросило подобрать несколько нестандартных, “особых” случаев из практики работы с предпринимателями. Пару сам вспомнил, за остальными пришлось даже обратиться к коллегам из других детективных агентств.
Однако, выход статьи сорвался. Чтоб работа не пропала, в ближайшие дни буду выкладывать по одной истории, а в итоге устрою конкурс, для самых внимательных и догадливых читателей
***
Найти “крота” 👁👤
В компании, которая изготавливала и продавала электротехнические материалы, возникла проблема сбыта. Стратегические клиенты на стадии переговоров уходили к конкуренту, который постоянно шел на шаг впереди по цене продукции. Как конкурент успевал перебить ценами предложения компании, никто выяснить не мог. Руководитель обратился к частному детективу.
Что сделали сыщики
Сыщики предположили, что признак «конкурент на шаг впереди» – явная примета слива информации. Провели мероприятие “тайный покупатель”. Сделали фиктивный звонок, назвались клиентом из другого региона, договорились о встрече. Затем встретились с менеджером компании-заказчика, выслушали предложения, для правдоподобности поторговались и взяли тайм-аут.
На следующий день позвонил менеджер конкурирующей электротехнической компании и пригласил на встречу. Конкурент сделал предложение, которое было выгоднее первого.
Ситуация доказывала, что происходит слив. Так как срывы контрактов происходили не у одного менеджера, а у каждого из пяти работников отдела продаж, поиск расширили. Приглашённый технический эксперт проверил компьютеры компании-заказчика. Менеджеры работали с программой, в которую заносили информацию о клиентах, переговорах, условиях предложений, датах встреч и так далее. Коммерческий директор уверял, что к базе подключен его компьютер, и компьютеры пяти менеджеров. Эксперт выяснил, что к базе удаленно был подключен дополнительный пользователь. В компании не было штатного системного администратора, в целях экономии, приглашали по объявлениям. По времени создания дополнительного доступа вычислили кто это. Руководителю было предложена помощь с подготовкой заявления в полицию по факту неправомерного доступа к компьютерной информации и его дальнейшему сопровождению. Но оплата услуг осуществлялась налично, не было договора, да и связываться с полицией клиент не хотел. Поэтому ограничились устранением канала утечки.
Что посоветовал сыщик
Ознакомьте сотрудников компании с понятием “коммерческая тайна”. Базы клиентов, записи о горячих и холодных звонках — коммерческая тайна компаний и отделов продаж. Сделайте акцент на том, что коммерческая тайна защищена статьей №183 УК РФ и регламентируется федеральным законом.N 98-ФЗ «О коммерческой тайне».
Защитите базу клиентов юридически. Для этого напишите и покажите сотрудникам положение о коммерческой тайне и должностные инструкции. Ограничьте доступ к базе и обеспечьте невозможность копирования.
Регулярно напоминайте сотрудникам, что по закону нарушителям коммерческой тайны грозит штраф от 500 тысяч до 1,5 миллионов рублей, а иногда и до 7 лет лишения свободы. Подчеркните, что программа-шпион дает основание обратиться в полицию, согласно части 1 статьи 183 и статьи 272 УК РФ «Неправомерный доступ к компьютерной информации». Информация о полиции и тюремных сроках снижает желание людей вести двойную игру. Для профилактики сливов информации предложите сотрудникам пройти тест на полиграфе.
Частный детектив дает советы, как вычислить «крота» в фирме
«Крот» в коллективе — одна из классических форм промышленного шпионажа. Шпион, подобно паразиту, способен загубить на корню самый успешный коммерческий проект: денежное дерево начинает сохнуть, зелени становится все меньше, а служба безопасности проявляет себя как бесполезное удобрение.
В этой статье мы поговорим о том, как вычислить внутреннего вредителя.
Видео по теме
Запись на консультацию
Кто такие «кроты»?
Внедрение шпиона в коллектив — как правило, непростой процесс, требующий времени. Разведчик должен освоиться, мало-помалу войти в доверие к руководству и коллективу, пройти необходимые этапы карьерного роста внутри организации.
Поэтому оппоненты часто выбирают альтернативный способ шпионажа — вербовку «крота». Им становится действующий сотрудник организации, который уже успел стать «своим» в коллективе, и при этом готов сливать внутреннюю информацию на сторону. Врагу нужно лишь найти такого сотрудника и правильным образом мотивировать его к сотрудничеству.
Как правило, вербуют «кротов» из числа обиженных, недовольных своим начальством работников. В свое время человека не повысили в должности, по какой-то причине ему не доплатили или вовсе оштрафовали — так в сотруднике возникает и постепенно крепнет обида на руководство. Как вы понимаете, мы ведем речь не об уборщиках и охранниках, хотя они тоже могут сыграть свою эпизодическую роль в разведывательной операции. Но классический «крот» — это один из ведущих специалистов организации: старший менеджер по продажам, замначальника отдела, руководитель подразделения и т. д.
Обычно своими невзгодами сотрудники фирмы делятся друг с другом в курилках, барах, частных переписках. Бывает, информация «сливается» и вовсе случайным собеседникам. Вот такие-то моменты и подгадывает завербованный «доброжелатель»: он внимательно слушает, сочувственно кивает, периодически пополняя рюмку своего собеседника. Чтобы вытянуть еще больше информации, «крот» зачастую стремится разжечь праведный гнев обиженного сотрудника: «Такое прощать нельзя, тебе в душу плюнули! Неужели проглотишь?»
Случается, что предатель соглашается шпионить даже не за деньги, а просто из мстительных чувств. Обида — страшный по своей силе мотиватор. Ведь, как известно, большинство убийств совершается именно на фоне оскорбления, а не из-за денег. Так что и говорить о каком-то промышленном шпионаже, где всего-то и нужно, что нашептать на ухо конкурентам о серых схемах, обналичке, бизнес-плане и отсутствии пожарной сигнализации на складе родной организации.
Иногда «кроты» сами находят «уши» в надежде подзаработать. Такому подарку оппоненты всегда искренне рады. Кто же откажется от сотрудничества с человеком, который способен помочь уничтожить конкурента? Это выгодный и удобный вариант «под ключ», при этом сам враг даже ничем не рискует. Ведь инициатором утечки выступает «крот», а слушать рассказы болтливых офисных работников законом не запрещается.
«Кротам» на заметку
Если вы, дорогой читатель, усмотрели в промышленном шпионаже возможность легкого заработка, вынуждены вас огорчить. Во-первых, промысел этот вполне реально может привести вас на скамью подсудимых. Во-вторых, людей, избравших себе «кротовую» карьеру, не ценят и не уважают. Оппоненты прекрасно понимают, что по натуре своей такой человек — предатель, а значит, доверять ему нельзя. «Крот» — одноразовое средство, которое после использования выбрасывают.
Человек, предавший своего шефа, приобретает прочную дурную славу. В лучшем случае ему выплатят обещанный гонорар. Но не стоит рассчитывать на посулы и обещания «взять в свою команду» и «посадить на хорошую зарплату». Это ложь, которой пользуются оппоненты, чтобы завербовать шпиона, мотивировать на сотрудничество. После передачи информации «крота» могут даже начать шантажировать — ведь это именно он занимался шпионажем, а значит, и отвечать за это ему.
Услуга «Конкурентные войны»
Кто такие охотники на «кротов»?
Ловлей «кротов» занимается промышленная контрразведка. Люди этой специальности имеют очень мало общего со службой безопасности предприятия. Большинстве случаев «эсбешники» — это, по сути, бывшие менты, что заняли теплое место после выхода на пенсию. Ключевое понятие здесь: «теплое место». Работа таких сотрудников сводится к простым и понятным задачам. У контрразведчиков же ничего полицейского быть не может — ни прошлого, ни будущего.
Промышленный контрразведчик, как правило, не состоит в штате компании. Его приглашают в тот момент, когда руководство фирмы вдруг начинают терзать смутные сомнения — не завелся ли в коллективе предатель?
Очень часто владелец предприятия ощущает угрозу исключительно на интуитивном уровне. Создатель бизнес-проекта — все равно что родитель: он сердцем чувствует, что его детище в опасности. Аллегория весьма уместна, потому что иным способом определить появление «крота» на ранних этапах бывает затруднительно.
Поиск «крота» в коллективе — вопрос не одного дня и даже не месяца. Никаких допросов, проверки на полиграфе и прочего «окошмаривания» персонала быть не может. Охотиться на «крота» нужно очень деликатно — без спешки, репрессий и скандалов, чтобы не спугнуть шпиона. Иначе предатель просто затаится, переждет опасность и в дальнейшем станет вести себя еще более осторожно. Знать о том, что в коллектив заброшен контрразведчик, должен знать только руководитель.
Как охотиться на «крота»?
Мы не хотим приводить детальных схем вычисления «кротов»: ни к чему просвещать настоящих и потенциальных предателей.
В качестве примера мы приведем лишь один из многочисленных инструментов поиска. Когда круг подозреваемых очерчен, производится так называемый вброс маркированной информации. Это некие данные, которые носят псевдоценный характер, но преподносятся именно как значимые или даже секретные. Далее контрразведчик смотрит, где именно всплывет маркер. Это позволяет более четко обрисовать круг подозреваемых а иногда даже вычислить самого «крота».
В заключение
Поиски «крота» на предприятии — задача непростая, но и отнюдь не безнадежная. Изворотливость завербованных соглядатаев не стоит сильно переоценивать: ведь крот ходит извилистыми подземными тропами, но сам при этом слеп. Руководитель же бизнеса по сути своего призвания отличается дальновидностью и отменно развитой интуицией.
Поэтому, столкнувшись с промышленным шпионажем, не отчаивайтесь. С помощью специалистов вы сможете найти и избавиться от предателя на борту вашего корабля.
Подозреваете, что на предприятии завелся «крот»?
Обратитесь в «Legion» — мы знаем, как вам помочь.
Похожие статьи
-
Skype
-
Viber
-
Telegram
-
WhatsApp