Nie chce zakładać, że zabawny facet na czacie w biurze faktycznie kradnie informacje o firmie. Jednak kradzież danych często przychodzi w nieoczekiwany sposób i jest dokonywana przez mało prawdopodobne osoby.

Kiedy podejrzewasz, że pracownik kradnie dane, jest to trochę trudna sytuacja. Jeśli nie masz pewności, że doszło do naruszenia, chcesz uniknąć zrujnowania relacji z pracownikiem i zasiać nieufność w zespole.

Ale zanim będziesz mógł wdrożyć procedury reagowania na incydenty, oto pięć oznak, że Twój pracownik może kraść dane z Twojej firmy.

1. Przesyłanie dużych plików w alertach zaszyfrowanego serwera

Chociaż szyfrowanie danych powinno być standardem dla wszystkich korzystających z urządzeń firmowych lub Internetu, jest powód, dla którego niektórzy pracodawcy go węszą. Chociaż normalne jest, że ludzie wysyłają małe pliki, takie jak dokumenty, zdjęcia lub zrzuty ekranu, do członków zespołu, istnieje coś takiego jak alarmująca liczba poruszających się plików.

Jeśli przesyłanie dużych plików odbywa się w sieciach dostępnych dla firmy, można łatwo określić, czy było to rutynowe działanie, konieczne działanie wewnętrzne, czy też wątpliwa aktywność.

instagram viewer

Związane z: Co to są szyfrowane aplikacje do obsługi wiadomości? Czy są naprawdę bezpieczne?

Jednak gdy ktoś wysyła pliki o dużych rozmiarach przez zaszyfrowane serwery, takie jak aplikacje do bezpiecznego przesyłania wiadomości lub e-maile, które ulegają samozniszczeniu, powinno to wywołać kilka dzwonków alarmowych. Z tego powodu powinieneś pracować nad wykryciem dużych rozmiarów plików za pomocą metadanych i przeprowadzić odpowiednie dochodzenie, jeśli pracownik nie może uzasadnić, do czego służy.

W rzeczywistości, nawet jeśli nie jest to dokument związany z firmą, nadal istnieje ogólne ryzyko związane z dużymi plikami.

Na przykład, jeśli pracownik pobierze pirackie filmy lub programy telewizyjne na urządzenia firmowe, może to narazić Twoje urządzenie lub sieć na ryzyko złośliwego oprogramowania. Poza tym możesz mieć kłopoty z władzami, jeśli nielegalne treści zostaną powiązane z Twoją firmą, zwłaszcza jeśli w Twoim kraju obowiązują surowe przepisy antypirackie.

2. Użyj powiadomień o słowach ostrzegawczych

Jeśli chodzi o wykrywanie zagrożeń wewnętrznych, może być trudno określić, co jest uważane za standardowy dostęp pracowników w porównaniu do krytycznego naruszenia danych. Jednym ze sposobów, aby być na bieżąco z ważnymi dokumentami, jest powiadomienie wyzwalane o określonych słowach związanych z krytycznymi informacjami, których celem jest naruszenie danych.

Na przykład możesz ustawić alerty dla terminów takich jak „baza danych kontaktów”, „informacje o kliencie” i tak dalej. Następnie możesz tworzyć scenariusze, w których co tydzień lub co miesiąc otrzymujesz raport.

Z drugiej strony możesz również otrzymać natychmiastowe powiadomienie, jeśli osoba taka jak stażysta lub ktoś z niezwiązanego działu wysyła i pobiera dokumenty, których nie powinien mieć dostęp do.

Związane z: Narzędzia do śledzenia, co inni robią na Twoim komputerze za Twoimi plecami

Istnieje wiele programów, które mogą śledzić słowa w wiadomościach e-mail, czynnościach związanych z przeglądaniem, a nawet naciśnięciach klawiszy. Konfigurując powiadomienia o alertach słownych, upewnij się, że Twoi pracownicy są świadomi, jak duży jest nadzór są poddawane, zarówno w ramach zgody, jak i w celu zniechęcenia ich nawet do myślenia o kradzieży dane.

3. Alerty o eksfiltracji danych

Ponieważ większość naszej pracy odbywa się online, tak samo ryzyko związane z różnymi technologiami, z których korzystamy dla naszej wygody. Jeśli chodzi o eksfiltrację danych, są używane programy, które nie są częścią zwykłego zestawu narzędzi, takie jak Witryny do udostępniania FTP, programy do udostępniania lub przycinania ekranu oraz aplikacje w chmurze.

Poza tym popularne aplikacje chmurowe, takie jak Salesforce i HubSpot, ułatwiają wydobycie danych związanych z klientami, takich jak ich pozycja w potoku i dane kontaktowe. Z drugiej strony wielu programistów korzysta również z witryn, takich jak GitHub, do kontrolowania procesu tworzenia stron internetowych.

Chociaż może to nie wydawać się wielkim problemem, nawet kod w postaci zwykłego tekstu może być źródłem kradzieży danych, gdy jest używany do uzyskiwania dostępu do własności intelektualnej lub lokalizacji baz danych.

4. Monitoruj twarde kopie

Kopie papierowe są niezbędne w procesie decentralizacji danych. W końcu to, że wszystko można przechowywać w Internecie, nie oznacza, że ​​tak powinno być. Jednak w świecie, który staje się coraz bardziej cyfrowy, łatwo jest przeoczyć, jak papierowe kopie wciąż mogą być silnym źródłem kradzieży danych.

Według American Journal of Managed Care, 65 procent naruszeń w szpitalach nadal ma miejsce w przypadku akt papierowych i filmów. Z tego powodu nadal warto monitorować drukowane pliki i podążać za dobrym plikiem fizycznym praktyki dotyczące bezpieczeństwa i usuwania, zwłaszcza jeśli należysz do branży, która korzysta ze starszych zgłoszeń metody.

Oprócz zamykania ważnych dokumentów możesz również skorzystać z zainstalowania kamer bezpieczeństwa gdzie są trzymani i pilnują pracowników próbujących uzyskać dostęp do rzeczy, do których nie powinni być.

Upewnij się również, że przed wyrzuceniem niszczysz poufne dokumenty i zaszyfruj w formacie PDF wszelkie cyfrowe kopie, które można zeskanować lub wydrukować.

5. Zachęcaj sygnalistów

Chociaż wszyscy wiemy, że nikt nie chce szczura, pracowników należy zachęcać do zgłaszania osób, które swoimi działaniami zagrażają wszystkim. Wiele zespołów ciężko pracuje nad tworzeniem produktów, baz danych i relacji z klientami, więc nie docenią, gdy ktoś po prostu uzyska wszystkie informacje i sprzeda je online.

Jednak zgłaszanie kolegów z biura może być trudnym doświadczeniem, zwłaszcza gdy zespoły boją się niepotrzebnie narobić wrogów. Z tego powodu powinieneś otworzyć anonimowe lub bezpieczne kanały, w których ludzie mogą zgłaszać potencjalnych złodziei danych bez ujawniania swojej tożsamości reszcie firmy.

Eliminując emocjonalny aspekt zgłaszania współpracowników, odpowiedzialni pracownicy będą mieli wszelkie bodźce do robienia tego, co jest właściwe dla wszystkich zaangażowanych osób. Dzięki temu nie muszą się martwić, że się mylą, a będziesz wdzięczny, gdy mają rację.

Dbaj o bezpieczeństwo danych firmy

Jeśli chodzi o kradzież danych przez pracowników, musisz być zarówno skuteczny, jak i wydajny. Twój sukces, jeśli chodzi o łagodzenie problemów związanych z kradzieżą danych, sprowadza się do zasad, procesów i praktyk, które należy ustanowić na długo przed wystąpieniem naruszenia.

Złodzieje danych stają się coraz bardziej przebiegli w swoich próbach, a może to wymagać wysłania kogoś, aby zinfiltrował Twoją firmę od środka. Upewnij się, że Twoja firma jest gotowa znaleźć tych ludzi, zanim wyrządzą jakiekolwiek szkody.

UdziałĆwierkaćE-mail
Dlaczego pracodawcy i pracownicy powinni uważać na BYOD

Czy Twój pracodawca wspiera Bring Your Own Device? Może zaoszczędzić pieniądze i poprawić produktywność... ale czy BYOD jest bezpieczne? Czy Twój pracodawca jest zagrożony nowymi problemami bezpieczeństwa? Jak BYOD może wpłynąć na twoje własne bezpieczeństwo?

Czytaj dalej

Powiązane tematy
  • Bezpieczeństwo
  • Ochrona danych
  • Bezpieczeństwo w Internecie
  • Technologia biznesowa
O autorze
Quina Baterna (117 opublikowanych artykułów)

Quina spędza większość dnia pijąc na plaży, pisząc o tym, jak technologia wpływa na politykę, bezpieczeństwo i rozrywkę. Mieszka głównie w Azji Południowo-Wschodniej i ukończyła studia z projektowania informacji.

Więcej od Quiny Baterny

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować