в этот день
24.09.17
23:01
В Екб.01:01
РВИО оскандалилось: с памятника Калашникову демонтируют "схему немецкой винтовки"
В Правительстве РФ запретили перекладывать расходы за дворовое освещение на жителей
ФСБ: Созданием в российском обществе комплекса вины и покаяния занимаются иностранные спецслужбы

Статьи по теме "наука и техника":


Новости

19:37 Мск
Лавров считает, что США не нанесут удар по КНДР
19:09 Мск
Глава СКР поручил проверить питерских коллекторов, которые запугивали пенсионерку
18:40 Мск
В Екатеринбурге из горящей девятиэтажки на Волгоградской эвакуировали 30 человек
14:43 Мск
Футболистов "Уфы" пришлось срочно эвакуировать из отеля после звонка о минировании
14:07 Мск
В Златоусте полицейские изъяли арсенал оружия у местного жителя
13:32 Мск
Четыре человека пострадали в ДТП с полицейским автомобилем в Москве
13:04 Мск
Матч "Спартак" – "Ливерпуль" рассудит французская бригада арбитров
12:34 Мск
СМИ: президент Венесуэлы посетит Россию в первых числах октября
12:07 Мск
В аэропорту Салехарда скончался младенец
11:43 Мск
"Им никакие пособия не помогут": в Совете Федерации прокомментировали учебник США по ведению войны с Россией
11:12 Мск
В Башкирии туристы из Екатеринбурга сорвались с горного хребта
10:36 Мск
В одном из московских ресторанов произошла потасовка со стрельбой
10:07 Мск
Порошенко: Сейчас весь канадский бизнес готов прийти на Украину
09:31 Мск
Армия США выпустила учебник "Российская война нового поколения"
09:03 Мск
Трамп ответил министру иностранных дел КНДР, который назвал его "психически больным"
Вчера 21:46 Мск
Американские истребители пролетели у побережья КНДР
Вчера 21:21 Мск
Путин распорядился профинансировать строительство Ил-114 за счет нефтяников
Вчера 21:09 Мск
Производство вагонов в России выросло на 78%
Вчера 20:58 Мск
Глава МЭР: "Доходы населения начинают улучшаться"
Вчера 20:33 Мск
Максим Орешкин: К концу года ставки по ипотеке опустятся ниже 10%
Вчера 20:09 Мск
Пермские пайщики и дольщики завершили голодовку
Вчера 19:49 Мск
Лидер "Христианского государства" арестован до 22 ноября
Вчера 19:34 Мск
По факту ДТП под Калининградом возбуждено второе уголовное дело
Вчера 19:23 Мск
Уфолог обнаружил НЛО около Луны
Вчера 16:11 Мск
Накануне выборов Меркель заявила о готовности ужесточить санкции против России
Вчера 15:59 Мск
Следственный комитет проводит проверку из-за задержки рейсов "ВИМ-авиа"
Вчера 15:55 Мск
На Украине разрешен женский труд на тяжелых работах
Вчера 15:04 Мск
В сети появился вирус, вымогающий интимные фото
Вчера 14:51 Мск
Пранкер пытался разыграть представителя Госдепа от имени Турчинова
Вчера 14:43 Мск
Более ста стран поддержали ограничение права вето в ООН
Вчера 14:33 Мск
В КНДР произошло землетрясение. Источником мог стать взрыв
Вчера 14:26 Мск
Сергей Удальцов задержан в Москве
Вчера 14:14 Мск
В Сухом Логу задержан лжеминер
Вчера 13:58 Мск
"Вим-Авиа" снова задерживает рейсы. Минтранс возобновил работу штаба по решению проблем авиакомпании
Вчера 13:09 Мск
Волкер пригрозил, что России "станет хуже", если конфликт в Донбассе не будет разрешен
Вчера 12:50 Мск
"Эра простых производств прошла": директор Антипинского НПЗ рассказал о последствиях налогового маневра и недобросовестных игроках в отрасли
Вчера 12:46 Мск
Burger King требует запретить показ фильма "Оно" в России
Вчера 12:34 Мск
Возбуждено уголовное дело против водителя внедорожника, столкнувшегося с микроавтобусов под Калининградом
Вчера 12:24 Мск
СМИ: В Москве неизвестный обстрелял из пневматики пассажирский автобус
Вчера 12:04 Мск
Полиция возбудила уголовное дело в связи с давлением на кинотеатры из-за показа "Матильды"
Вчера 11:43 Мск
Министр доходов и сборов ДНР не пострадал, сообщили в ведомстве
Вчера 11:26 Мск
Денис Мацуев похвалил игру Путина на фортепиано: "Есть прогресс!"
Вчера 11:06 Мск
Xiaomi выпустила туалетную бумагу за 900 рублей
Вчера 10:56 Мск
После выпуска нового айфона Apple потеряла $43 миллиарда
Вчера 10:48 Мск
СМИ: Совершено покушение на министра доходов и сборов
Вчера 10:28 Мск
срочно На Рязанской ГРЭС произошел взрыв
Вчера 10:14 Мск
Сидения микроавтобуса, подпавшего в ДТП под Калининградом, не были оборудованы ремнями безопасности
Вчера 09:59 Мск
срочно В центре Донецка прогремели два взрыва
Вчера 09:45 Мск
Комиссия Натальи Поклонской отказалась рассматривать жалобы на депутатов и на нее саму
Вчера 09:10 Мск
В ДТП под Калининградом погибли семь человек
Вчера 08:47 Мск
Трамп пожелал победы на выборах Ангеле Меркель
Вчера 08:35 Мск
Украина поддержала участие Канады в миссии ООН в Донбассе
Ранее 22.09.2017 18:44 Мск
В Ростове горит лесопарковая зона на площади 3 тыс. квадратных метров
Ранее 22.09.2017 18:24 Мск
"Это унижение Украины": генпрокурор Украины побывал на линии разграничения в Донбассе
Ранее 22.09.2017 18:17 Мск
Путин призвал тиражировать успешный опыт по разработке беспилотных транспортных средств
Ранее 22.09.2017 17:54 Мск
На Бали эвакуируют местных жителей и туристов из-за угрозы извержения вулкана
Ранее 22.09.2017 17:25 Мск
Путин в Ульяновске проводит заседание Госсовета по вопросам комплексного развития пассажирских перевозок
Ранее 22.09.2017 16:57 Мск
Медведев намерен обратиться к Путину с просьбой сохранить объемы финансирования АПК в 2018 году
Ранее 22.09.2017 16:37 Мск
В Новой Москве при помощи 10-летнего мальчика задержаны двое грабителей квартиры
Ранее 22.09.2017 16:10 Мск
Замгубернатора Тюменской области предложил решение по импортозамещению в нефтяной отрасли
Ранее 22.09.2017 16:07 Мск
Первого замглавы района на Южном Урале оставили под домашним арестом по делу о взятке и превышении должностных полномочий
Ранее 22.09.2017 15:58 Мск
В бассейне отеля турецкого Сиде утонул турист из России
Ранее 22.09.2017 15:55 Мск
Сургутский священник оштрафован на 2,5 тысячи за пьяный дебош
Ранее 22.09.2017 15:54 Мск
Госдума обратится в ЦБ с запросом о причинах потери активов "Югры", "Открытия" и Бинбанка
Ранее 22.09.2017 15:50 Мск
Группировка, промышлявшая кражей автомобилей и мотоциклов, предстанет перед судом в Свердловской области
Ранее 22.09.2017 15:48 Мск
Член правления "Лукойл": Полное импортозамещение в нефтегазовой отрасли - тупиковый путь
Ранее 22.09.2017 15:46 Мск
На Урал идут заморозки

Как найти и обезвредить сотрудника-саботажника
размер шрифта: A A A   в блог   версия для печати

Как найти и обезвредить сотрудника-саботажника

Секретная служба США совместно с CERT (Computer Emergency Response Team) представили результаты собственного исследования внутренних угроз ИТ-безопасности.

Аналитикам удалось установить, что подавляющая часть сотрудников, которые тем или иным образом саботировали ИТ-инфраструктуру компании, занимали технические должности в пострадавшей организации. В результате их действий компании понесли финансовые убытки, столкнулись с негативными последствиями в бизнес-процессах, пострадала так же их репутация. Часто злоумышленников удается привлечь к ответственности, в основном, из-за нарушения федерального законодательства.

Так же были выявлены некоторые другие закономерности:

  • Любой неприятный инцидент на работе подстегивает саботирующие действия недобросовестных сотрудников.
  • Многие злоумышленники стараются вести себя на рабочем месте как положено и не вызывать подозрения, при этом большая часть планирует свои вредоносные действия заранее.
  • Будущие корпоративные диверсанты часто при найме на работу получают права администратора на доступ к корпоративной сети или привилегированные полномочия на управление ИТ-ресурсами, однако на момент саботажа авторизованный доступ к ИТ-инфраструктуре имеют меньше половины злоумышленников.
  • Если сотрудник хочет навредить своему работодателю, то в большинстве случаев он предпочтет какой-нибудь простой метод или незамысловатое средство, которое саботирует приложения, бизнес-процессы, процедуры и т.д. Иногда недобросовестные служащие применяют уже готовые инструменты, в которых реализованы довольно сложные механизмы атак.
  • Большая часть корпоративных диверсантов специально компрометируют учетные записи пользователей, создают неавторизованные учетные записи для скрытого входа в систему, а также используют многопользовательские учетные записи.
  • В подавляющем большинстве случаев деструктивные действия осуществлялись при удаленном доступе к корпоративной сети.
  • Подавляющее большинство внутренних атак становится заметными только тогда, когда в информационной системе появляется серьезное отклонение или она становится вовсе не доступной.

Портрет типичного саботажника

Выше уже упоминалось, что в большинстве своем внутренние злоумышленники являются бывшими служащими компании. По данным CERT, на момент совершения атаки 59% саботажников уже не состояли в штате постоянных или временных сотрудников организации, а 41% соответственно по-прежнему работали в компании. Что же касается бывшего персонала, то 48% саботажников были уволены, 38% уволились сами, а 7% были уволены в связи с остановкой производства.

Важно заметить, что саботажники чаще всего занимали технические должности. На долю этих внутренних диверсантов приходится 86% инцидентов. Среди них 38% системных администраторов, 21% программистов, 14% инженеров, 14% специалистов по ИТ. Что же до саботажников, не работающих в технических департаментах, 10% работают среди прочего редакторами, менеджерами, аудиторами и т.д. 4% саботажников приходится на сферу обслуживания, в частности на общение с клиентами.

При этом в 77% случаев внутренние диверсанты трудятся полный рабочий день, в 8% по скользящему графику, а еще в 8% являются консультантами или подрядчиками. При этом в 4% случаев в роли саботажниками выступают временные служащие, а в 2% – субподрядчики.

Среди других характерных черт корпоративных злоумышленников стоит выделить половую принадлежность: 96% саботажников являются мужчинами. Однако по другим демографическим параметром выявить какую-либо закономерность не удалось. Например, диверсию может организовать как подросток, так и пенсионер, как женатый, так и разведенный и т.д.

Важным моментом является криминальное прошлое, которое часто, но ошибочно, приписывают внутренним вредителям. Экспертам CERT удалось установить, что арестам в прошлом подвергались только лишь 30% злоумышленников. Среди них 18% за насильственные преступления, 11% за преступления, связанные с алкоголем или наркотиками, 11% за мошенничество.

Следует отметить, что четкий портрет организации, страдающей от действий саботажников, составить очень сложно. Это может быть как правительственное учреждение, так и представитель частного бизнеса. Однако наиболее часто (82%) от внутренних диверсантов страдают компании, работающие в секторе ИТ и телекоммуникаций.

Мотивы и план действий внутреннего саботажника

Грустные примеры из жизни

Пример 1
Системный администратор преуспевающей компании, работающей в оборонной промышленности, рассердился на начальство, так как решил, что его недооценивают в то время, как вся корпоративная сеть построена и управляется только благодаря его [администратора] стараниям и усилиям. Системный администратор поместил программное обеспечение, которое поддерживает промышленные процессы в компании, на одном единственном сервере. Потом он запугал своего сослуживца и забрал единственную резервную копию этих программных продуктов. После того, как руководство уволило системного администратора вследствие агрессивного и неподобающего отношения к коллегам, логическая бомба детонировала. Обиженный сотрудник стер все данные на сервере, в результате чего компания понесла убытки в размере $10 млн., что привело к увольнению 80 служащих.
 
Ключом к понимаю корпоративных диверсий являются мотивы внутреннего саботажа. С этой точки зрения наиболее показательным является следующий пример.

Компания выяснила, что сотрудник достаточно компетентен в дизайне и программировании, и попросила его разработать корпоративный веб-сайт. Несколько месяцев спустя этому служащему был объявлен выговор за систематические прогулы, а президент компании сообщил ему, что руководство планирует отстранить его от работы. В этот же день, обиженный сотрудник удаленно вошел в корпоративную сеть, удалил некоторые данные, а также поменял текст и картинки на веб-сайте компании. Когда саботажника задержали правоохранительные органы, он объяснил свое поведение тем, что разозлился на работодателя за то, что его отстранили.

Таким образом, самым главным мотивом к проведению диверсии со стороны служащего является месть. Более того, стыки с начальством или коллегами на работе только катализируют деструктивную активность разъяренных сотрудников. Именно подобные инциденты часто встречаются на практике.

Аналитикам CERT удалось выяснить, что в 92% случаев саботажу предшествует неприятный инцидент или целая серия таких инцидентов на работе. Что это может быть? В 47% случаев – увольнение, в 20% – спор с нынешними или бывшими коллегами, 13% – перевод в должности или наоборот отсутствие повышения.

Другими словами, 85% всех внутренних диверсантов рассержены на кого-то, кого они ассоциируют с компанией. Так в 57% случаев сослуживцы саботажника характеризовали его, как чрезвычайно рассерженного и раздраженного человека.

Итак, 84% злоумышленников руководствуются хотя бы частично местью. В 41% случаев они хотят донести свою ярость до обидчика, в 12% требуют признание собственной значимости и уважения, в 12% выражают свое несогласие с политикой компании, а еще в 12% – несогласие с культурой компании. В общем, в 57% случаев сотрудники руководствуются более чем одним мотивом.

Очень острым вопросом является предупреждение действий внутреннего злоумышленника, однако для этого необходимо выявить те симптомы, которые предшествуют деструктивной активности. Выше уже говорилось, что сотрудник, задумавший, например, отомстить компании, старается вести себя как положено и заранее планирует свои действия. С этой стороны он выделяется разве что низкой производительностью труда. Тем не менее, глубокая психологическая подоплека акта саботажа часто приводит к тому, что рассерженный служащий угрожает начальству или сослуживцам, например, по электронной почте, или заранее делится своими мыслями с кем-то из коллег. То есть, очень часто информация о том, что работник собирается навредить компании где-то или у кого-то есть.

Не стоит также забывать, что саботажу часто предшествуют споры с начальством и коллегами, а, следовательно, некоторая раздражительность или нервозность в поведении сотрудника.

Статистика CERT говорит о том, что 62% корпоративных диверсантов продумывают свои действия заблаговременно. В 47% случаев они совершают подготовительные действия, например, крадут резервные копии конфиденциальных данных. В 27% – конструируют и проверяют механизм атаки, например, логическую бомбу в корпоративной сети, дополнительные скрытые входы в систему и т.д. При этом в 37% случаев активность сотрудников вполне можно заметить: 67% подготовительных действий заметно в режиме online, 11% – offline, 22% – и так и так.

В 31% случаев у других людей есть информация о планах диверсанта. Из них 64% – у коллег, 21% – у друзей, 14% – у членов семьи, а еще 14% – у сообщников.

Следует также учесть, что подавляющее большинство атак производится саботажниками в нерабочее время и с помощью удаленного доступа к корпоративной сети. Таким образом, даже если уволить системного администратора и сразу же заблокировать его учетную запись, но забыть об его привилегии удаленного доступа и оставить прежним пароль root в системе, то рассерженный служащий очень быстро сможет отомстить начальству. В одном из таких инцидентов диверсанту удалось вывести из строя всю корпоративную сеть на 3 дня.


Грустные примеры из жизни

Пример 2
Разработчик приложений потерял свое место в компании, работающей в секторе ИТ, вследствие сокращения штатов. В отместку за это бывший служащий атаковал сеть фирмы как раз перед рождественскими праздниками. Спустя три недели после увольнения, он удаленно вошел в корпоративную сеть, воспользовавшись учетной записью и реквизитами одного из своих бывших коллег, модифицировал данные на веб-сервере компании, изменил текст и вставил порнографические изображения. После этого рассерженный разработчик послал всем клиентам компании электронные письма, призывая открыть корпоративный веб-сайт и убедиться, что он был взломан. В каждом сообщении содержались имя и пароль клиента для доступа к веб-сайту. Было начато расследование, но установить личность преступника не удалось.

Спустя полтора месяца злоумышленник снова удаленно вошел в сеть, выполнил программу-сценарий, которая изменила все сетевые пароли и 4 тыс. записей в базе данных цен. На этот раз рассерженного разработчика удалось вычислить и поймать. Его приговорили к пяти месяцам тюрьмы и двум годам условно. Также наказание включало штраф в размере $48,6 тысяч, которые бывший сотрудник должен был выплатить своему прежнему работодателю.
 
Таким образом, по данным CERT 57% саботажников имеют права администратора в системе во время работы, из них 85% на момент совершения диверсии уже лишились таких широких полномочий на доступ к корпоративной среде. Если рассмотреть последнюю категорию злоумышленников более детально, то окажется:

  • 38% недобросовестных служащих были уволены (или уволились сами) и их учетная запись была заблокирована;
  • 27% были уволены (или ушли сами), но их учетная запись осталась дееспособной;
  • 12% остались работать в компании и, следовательно, по-прежнему являлись авторизованными пользователями, но уже с уменьшенными полномочиями.
  • 8% были уволены (или уволились сами), но сохранили доступ к корпоративной среде, правда, с ограниченными правами.


Вдобавок к этому, 33% саботажников были взяты на работу сразу с правами привилегированных пользователей, но 60% из них не имели таких широких полномочия на момент совершения диверсии. Интересно, что авторизованный доступ к сети организации во время совершения деструктивных действий имели только 43% злоумышленников.

Что касается самой атаки, то 61% саботажников предпочитает простые и незамысловатые механизмы, например, команды пользователя, обмен информацией, эксплуатацию физических уязвимостей безопасности. Оставшиеся 39% саботажников применяют более изощренные методы атаки: собственные программы или сценарии, автономные агенты и т.д. В 60% случаев злоумышленники компрометируют учетные записи, чтобы с их помощью потом провести атаку. В 33% инцидентах это компрометация имени пользователя и пароля; в 20% неавторизованное создание новой учетной записи. Важно заметить, что в 92% случаев заметить подозрительную активность в данной сфере до момента совершения диверсии почти невозможно.

Важным вопросом является определение атаки. Выше уже говорилось, что атаку чаще всего удается обнаружить только после того, как корпоративная система становится вообще недоступной или в ней появляются действительно сильные отклонения. Как в этом случае вычислить виновного? Практика показывает, что помочь в этом могут только журналы системных событий. При этом надо учитывать, что злоумышленник сделает все возможное и невозможное, чтобы скрыть свою личность, предстать кем-то другим или как-то запутать следы. Однако во многих случаях диверсанта могут вычислить другие служащие, не имеющие с безопасностью ИТ-инфраструктуры ничего общего.

Если перевести эти данные на язык цифр, то получится, что 63% атак было замечено лишь потому, что в системе появились сильные отклонения. В 42% случаев система вовсе вышла из строя. При этом в 70% инцидентов злоумышленника удается вычислить по журналам системных событий, в 33% по IP-адресу диверсанта, в 28% по телефонным записям, в 24% по имени пользователя, в 13% за счет процедур аудита.

В тех же случаях, когда используются журналы системных событий, чаще всего нужно исследовать журнал событий удаленного доступа (73%). За ним с большим опозданием следуют журнал доступа к файлам (37%), журнал изменения системных файлов (37%), журналы приложений и баз данных (30%), почтовые журналы (13%). В общем, в 31% случаев для идентификации злоумышленника используются сразу несколько журналов.

В 76% инцидентах внутренние диверсанты пытаются скрыть всю личность (31%), действия (12%) или одновременно и то и другое (33%). Саботажники могут модифицировать или удалить журналы событий, создавать скрытые входы в систему и неавторизованные учетные записи, подделывать свой IP-адрес. При этом 71% саботажей совершается сотрудниками, не связанными с обеспечением ИТ-безопасности.

Наконец стоит перейти к тем последствиям, к которым приводит внутренняя корпоративная диверсия. По данным CERT компании несут финансовые потери, получают урон репутации и проблемы с бизнес-процессами. В некоторых случаях атака саботажника направлена не только на организацию, но и на конкретных служащих.

Однако наиболее точно удается подсчитать финансовые потери в результате внутренних атак. Так 42% компаний потеряли до 20 тыс. долларов в результате одного инцидента саботажа; 9% – от 20 тыс. долларов до 50 тыс. долларов; 11% – от 50 тыс. долларов до 100 тыс. долларов; 2% – от 200 тыс. долларов до 200 тыс. долларов; 7% – от 200 тыс. долларов до 300 тыс. долларов; 9% – от 1 млн. долларов до 5 млн. долларов и 2% – более 10 млн. долларов.

Рассматривая другие последствия внутренних атак можно выделить: сбои в системе коммуникаций вследствие атаки на сеть, маршрутизаторы, серверы или точки удаленного подключения; остановку продаж в связи с уничтожением приложений, отвечающих за продажи, или модификацией записей в базе данных; неудобства пользователей или клиентов в связи с изменением их паролей; уничтожение или повреждение критической информации, например, важного программного обеспечения, компьютерных систем, хранилищ данных и т.д. Вдобавок к этому, 28% пострадавших компаний уронили собственную репутацию в глазах общественности и клиентов.

Предотвращение актов внутреннего саботажа

Начать следует с основного мотива, побуждающего сотрудника к совершению диверсии. Это – месть. Так же следует учитывать, что неприятные инциденты на работе, споры с коллегами, отсутствие повышения и некоторые другие события могут подстегнуть служащего к атаке. Последним фактором является некоторая нервозность и раздраженность уязвленных работников. Таким образом, необходимо уделять повышенное внимание тем сотрудникам, которые недавно столкнулись с неприятными инцидентами в рабочем процессе. Также очень важно создать процедуры, которые позволят служащим высказывать свое мнение по вопросу, который ущемляет их самолюбие, и получить уверенность, что их мнение будет учтено. В последнем случае создается способ разрядить напряженную ситуацию и восстановить здоровую рабочую атмосферу.

Тем не менее, всегда есть и будут саботажники, которые заранее планируют свою деструктивную активность, стараются маскировать свое поведение и не идут на добровольную разрядку ситуации. С этой точки зрения, необходимо создать систему обмена информацией и мнениями, которая позволит собирать данные о подозрительном поведении служащих, проверять и анализировать поступающие сведения. Важным звеном в предотвращении внутренних атак является разработка официальных документов и политик, которые будут четко описывать действия руководства или ответственных лиц в случае появления каких-либо подозрений о готовящейся диверсии.

Напоследок стоит остановиться на обязательных процедурах, которые должны быть реализованы в тех или иных случаях. Необходимо блокировать все возможные входы в корпоративную сеть для тех сотрудников, которые были уволены или уволились сами. Такие процедуры должны приводиться в исполнение сразу же после изменения штатов компании. Далее, очень важным является контроль над техническим персоналом, имеющим широкие полномочия для доступа к ИТ-инфраструктуре, и системными администраторами. Так же большинство неизощренных атак может быть предотвращено и детектировано на раннем этапе благодаря здоровым политикам ИТ-безопасности. Следует уделять повышенное внимание учетным записям и паролям пользователей, так как они часто остаются без присмотра. Остро стоит проблема обеспечения безопасности удаленного доступа к корпоративной среде. Здесь рекомендуется применять эшелонированные средства защиты.

Чтобы определить, что ИТ-инфраструктура была атакована, необходимо анализировать записи в журналах событий и осуществлять мониторинг за корпоративной средой. В то же самое время необходимо всеми техническими средствами защитить журналы системных событий от модификации и удаления. Таким образом, злоумышленнику будет значительно сложнее скрыть свою личность или подставить другого сотрудника. Необходимо так же иметь законодательные процедуры, которые позволят провести масштабное расследование инцидента и наказать виновного.

Чтобы смягчить удар от внутреннего саботажа, следует, во-первых, защитить критически важные данные и части ИТ-инфраструктуры, во-вторых, регулярно проводить резервное копирование. Что касается создания резервных копий, то их необходимо тестировать. В целом, нужен контроль над проведением процедур резервного копирования.

Предотвратить можно

Грустные примеры из жизни

Пример 3
Служащий муниципального самоуправления не был назначен на должность финансового директора. Это место отдали другому сотруднику. Чтобы отомстить, рассерженный чиновник удалил все файлы на своем компьютере и компьютерах сослуживцев за день до того, как новый финансовый директор должен был вступить в должность. Следствие доказало вину обиженного работника, но по соглашению с муниципалитетом в связи с тем, что многие файлы удалось восстановить, против злоумышленника не было возбуждено уголовное дело и ему позволили уволиться.
 
От внутренних атак страдают организации любого масштаба. По данным CERT даже компании, число сотрудников в которых не превышает 100 человек. В то же самое время саботажником может оказаться, кто угодно: мужчина, женщина, подросток, пенсионер и т.д. Однако следует учитывать, что это в основном работники технической сферы: программисты, веб-дизайнеры, системные и сетевые администраторы и т.д. Желание совершить диверсию чаще всего приходит при увольнении сотрудника (даже добровольном).

Следует проводить тренинги среди персонала и научить служащих выявлять саботажника по его поведению, а не стереотипному шаблону. Например, внутренние злоумышленник часто угрожают совершить что-нибудь деструктивное по отношению к компании или коллегам, обсуждают планы мести с кем-то из сослуживцев. В рамках обучения персонала необходимо достичь взаимопонимания, сотрудники должны разделять ценности и культуру организации. Так же служащие должны понять, что у них есть способ конфиденциально или открыто донести свое мнение до руководства или обсудить какую-то проблему с коллегами, а также сообщить о чьем-то подозрительном поведении.

Что касается практических мер, то необходим контроль над учетными записями, паролями и удаленным доступом в корпоративную сеть. Многие инциденты удается предотвратить благодаря мониторингу и выявлению ненормальной активности пользователей или изменению конфигурационных (иногда системных) файлов. При этом сотрудники обязательно должны быть в курсе, что производится постоянный мониторинг за их деятельностью. С точки зрения сбора и анализа сведений не должно быть никаких исключений: необходимо следить и за системными и сетевыми администраторами, и за пользователями с широкими полномочиями и т.д.

Внутренний саботаж можно остановить, но для этого необходимо комплексное решение – многоуровневая стратегия, включающая политики, процедуры, технические средства управления. Так же важно уделить внимание таким организационным аспектам, как политикам и процедурам в бизнесе, корпоративной культуре, техническому оснащению рабочих мест.

CNews

30.05.2005 08:51 Мск | информационная служба Накануне.RU


Если Вы заметили ошибку, выделите текст, ее содержащий, и нажмите Ctrl + Enter







Добавить комментарий:

Как найти и обезвредить сотрудника-саботажника
Уважаемые читатели Накануне.RU! Комментарии проходят премодерацию. Просьба уважать других участников форума и чтить УК РФ! Комментарии, оскорбляющие других людей, имеющие признаки экстремизма, нарушающие многочисленные требования законодательства, публиковаться не будут. Форум наш становится более громоздким, но проявляющий крайне пристальную требовательность к нашей редакции Роскомнадзор диктует условия. Заранее приносим извинения, надеемся на понимание и конструктивную дискуссию.

Текст комментария *

Жирный Подчеркнутый

Ваше имя *







Новости партнеров




Новости партнеров
Статьи по теме "наука и техника":



Другие статьи:


"Огонь и ярость" против России и Китая: почему на Западе заговорили о политическом решении корейского кризиса
С кем в одной лодке, а с кем – за одним столом
22.09.2017 Мск  |  от издателя  |  комментариев: 1

"Вся страна сидела?!" Политические репрессии в массовом сознании и в документах. Часть I
22.09.2017 Мск  |  общество  |  комментариев: 2

Зачем "Единой России" понадобился "смотрящий по Екатеринбургу"
Хватит кормить ЦБ!
22.09.2017 Мск  |  экономика  |  комментариев: 7

"Экономическая программа после выборов президента будет ультралиберальной"
21.09.2017 Мск  |  экономика  |  комментариев: 5

Цель нового срока Меркель: свержение Путина?
21.09.2017 Мск  |  политика  |  комментариев: 2

Опрос дал неизвестному "преемнику Путина" 20%. Элиты готовятся к "транзиту власти"?
20.09.2017 Мск  |  политика  |  комментариев: 1

Серийный санатор. "Бинбанк" сдался ЦБ
Сентябрь-1917: "сказка о потерянном времени"
Как Вы относитесь к идее ЛДПР о переносе начала учебного года?

Поддерживаю перенос на 1 октября для поддержки наших курортов

Поддерживаю частично, на усмотрение муниципалитетов/школ

Не поддерживаю, Госдума ерундой занимается, выплачивая огромные зарплаты депутатам

Категорически против, 1 сентября – это неприкосновенная традиция. Жириновскому пора на пенсию


Результаты 2589
Екатеринбург Облачность:
Давление: 747 мм. рт. ст.

Температура, °С:
  днем 7
  ночью 4

Ветер: Северный  2м/с

подробнее
Новости партнеров

Новости Екатеринбурга и Свердловской области       
вверх
Рейтинг@Mail.ru
Наш проект  Наша команда 

РИА Накануне.RU
© Институт Информационных Технологий, 620142, г. Екатеринбург, ул. Степана Разина, д. 16
Свидетельство о регистрации СМИ ИА№ФС77-56094 от 15 ноября 2013 года, выдано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор).
Свидетельство о регистрации СМИ Эл№ФС77-56357 от 02 декабря 2013 года, выдано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор).
Телефоны: (343) 295–15–36, 295–15–94, 295–14–38. E-mail: news@nakanune.ru
Использование материалов агентства допускается только с согласия редакции.
Редакция не несет ответственности за содержание комментариев к материалам сайта. Комментарии к материалам сайта - это личное мнение посетителей сайта.
18+