Месть уволенного сотрудника

Бывший сотрудник поставщика медицинского оборудования саботировал поставку товаров клиентам компании.

Когда речь заходит о «внутренних» киберугрозах, наряду с внедренными инсайдерами часто вспоминают и «месть уволенного сотрудника». Но чаще всего работодатели считают такой сценарий скорее гипотетическим и не уделяют ему должного внимания. Казалось бы, ну какой вменяемый человек будет портить себе репутацию и осложнять жизнь своим бывшим коллегам? Как показывает практика, такие люди все-таки встречаются. Пример тому — недавний инцидент с сотрудником компании Stradis Healthcare.

Суть инцидента

Через несколько недель после увольнения из компании, занимающейся поставками медицинского оборудования, мужчина воспользовался секретной учетной записью и саботировал процесс отгрузки товаров. В результате компания не смогла в срок поставлять оборудование, в том числе и средства индивидуальной защиты для врачей. На некоторое время ей пришлось полностью остановить свои бизнес-процессы, и даже спустя месяцы после инцидента перебои поставок не прекращались. Для того чтобы разобраться в причинах проблемы, Stradis Healthcare была вынуждена обратиться к правоохранительным органам.

Причем в данном случае дело даже не в убытках из-за простоя или срыва сроков поставки —  из-за пандемии коронавируса COVID-19 средства защиты нужны врачам как никогда. То есть человек пренебрег не только интересами бывших коллег, но и возможными последствиями для здоровья врачей и пациентов.

Как защитить свой бизнес от мести бывших сотрудников

Этот инцидент показывает, что месть уволенного сотрудника — вовсе не гипотетическая угроза, а вполне реальная. И ее стоит учитывать при планировании системы безопасности компании.

  • В первую очередь необходимо отказаться от практики «секретных учетных записей». Независимо от должности, удобства и специфики бизнес-процессов, служба информационной безопасности и IT должны знать о возможности доступа сотрудника к корпоративным системам или сервисам.
  • Сотрудники ИБ-отдела (или IT) должны не только отзывать доступы ко всем учетным записям уходящего коллеги, но и менять пароли к общим ресурсам, к которым этот сотрудник мог иметь доступ (социальным сетям, офисному Wi-Fi).
  • Независимо ни от чего, лучше создавать резервные копии критически важной для бизнеса информации. Ведь самое простое вредоносное действие инсайдера — удалить что-нибудь нужное.
  • На всех рабочих компьютерах обязательно должны стоять защитные решения — вариант с запуском в корпоративную сеть вредоносной программы, конечно, требует больше усилий со стороны злоумышленника, но совсем нереальным его также назвать нельзя.

Настроить резервное копирование и защитить серверы и рабочие станции от киберугроз можно, например, при помощи Kaspersky Small Office Security.

Советы

BloodyStealer: охота на геймеров

Аккаунты геймеров пользуются спросом на черном рынке, и BloodyStealer, крадущий данные аккаунтов в популярных игровых магазинах, — яркий тому пример.