Почему обозленные сотрудники – общая проблема

Что самое плохое может сделать человек, чтобы навредить предыдущему работодателю? Возможно, это лишь мимолетная мысль для большинства людей, но всякий раз при увольнении, по крайней мере, некоторые из сокращенных работников

Что самое плохое может сделать человек, чтобы навредить предыдущему работодателю? Возможно, это лишь мимолетная мысль для большинства людей, но всякий раз при увольнении, по крайней мере, некоторые из сокращенных работников всерьез помышляют о таком. И не слишком много времени надо (хватит и быстрого поиска в Google), чтобы выяснить, что инцидент с кибербезопасностью для данного случая подходит. Он может спровоцировать дорогостоящий хаос в делах или вовсе вывести компанию из бизнеса.

Пугающая мысль. В прошлом бизнесу приходилось беспокоиться лишь о тех немногих недовольных, которые обладали сложными хакерскими навыками. Однако теперь каждый может заказать DDoS-атаку, заплатив всего по $10 в час.

Чтобы вы не думали, что это головная боль только ИТ-отдела и менеджмента, стоит рассмотреть некоторые из приведенных ниже сценариев. Как правило, наиболее привлекательными для киберпреступников являются личная информация (сотрудников или клиентов) и интеллектуальная собственность (секреты компании). Так как их утечка может повредить другим сотрудникам, клиентам и акционерам, расстроенный бывший сотрудник становится проблемой каждого. Вот три самых простых вариант действий обозленных бывших работников:

Сценарий №1: Заплатить кому-либо, для того чтобы подорвать бизнес

Как указано выше, работник идет в интернет на нелегальный форум и, по сути, нанимает киберпреступников, чтобы начать атаку на веб-серверы бывшей своей компании. Эти атаки могут быть оплачены анонимно биткойнами.

Сценарий №2: Продать пароли тому, кто больше заплатит

Если работник располагает паролями, которые все еще в силе (или знает, как их получить), он может выставить предложение на аукцион злоумышленников в даркнете (инструкции о том, как туда попасть, можно найти в YouTube). Или пароли могут быть предложены бесплатно в тех случаях, когда корпоративный работодатель имеет врагов среди хактивистов.

Сценарий №3: Продать детальную инсайдерскую информацию

Сотрудник, вооруженный информацией о конкретных инструментах кибербезопасности, которые использует компания, можем предложить киберпреступникам нечто еще более ценное: разведданные. Знание использующихся в организации программ, аппаратных средств и основных политик может сделать взлом данных легкой прогулкой. Хакеры могут затем агрессивно атаковать аналогичную конфигурацию, пока не взломают, выявив необходимые средства для нападения. Вне зависимости от того, сделают ли они это сами или купят нужную информацию об уязвимостях, атака, осуществленная таким образом, способна легко обанкротить компанию.

Удобно для агрессоров: проще простого избежать преследования правоохранителей, используя правильные инструменты — те, которые скрывают нашу активность в интернете. Биткойн позволил как осуществлять оплату анонимно. TOR, он же Onion Router (в сущности, он скрывает личность отправителя), позволяет осуществлять действия незаметным или сложным для отслеживания образом. Как предупреждение тем, кто подумывает о совершении гнусных деяний: правоохранительные органы находят способы обойти полную анонимность. Взять хотя бы пару из Северной Калифорнии, которых недавно задержали за торговлю наркотиками в Шелковом пути 2.0.

Независимо от простоты, с которой теперь организуют атаки, существуют некоторые проактивные шаги, которые компания может предпринять для своей защиты. Вот три из них:

Правило №1: До какой-то степени компании могут меньше распространяться об инструментах безопасности, которые используют. Даже будет лучше скрывать от собственных сотрудников. Иногда менеджеры соглашаются публиковать истории успеха с рассказами о сетевых инструментах безопасности, которые используют, не осознавая, что эти кусочки мозаики можно сложить вместе и построить на них эффективную схему атаки сети.

Правило №2: Подозревать всех. Всякий раз при увольнении или отстранении работника надо менять все пароли для систем, к которым тот имел доступ. Мы не можем знать, насколько обозлился или обозлится бывший сотрудник. Смена паролей должна быть обязательной и завершаться, как нечто само собой разумеющееся, непосредственно перед беседой с увольняемым. (См. здесь разработанный Исполнительным советом безопасности список из одиннадцати вопросов, который должны учесть финансовые директоры/ИТ-директоры/директоры по безопасности для устранения всех видов инсайдерских угроз).

Правило №3: Рассмотреть вопрос о предоставлении выходных пособий и убедиться в понимании сотрудником степени риска. Окупаемость выходного пособия зачастую заключается в успокоении работника, который в противном случае способен навредить. Итоговые документы должны включать в себя уведомление о том, что компания намерена активно преследовать любого бывшего сотрудника, который попытается нанести ущерб компании.

Наконец, каждый сотрудник организации, действительно ценящий свою работу, должен сообщать о каком-либо коллеге, угрожающем компании ущербом. Безусловно, безопасность — «дело непростое».

Cars Dashboards Evolution

Куда катится автомобиль?

Автопром славится здоровым консерватизмом. Оно и понятно, «средство повышенной опасности» — не самое подходящее поле для смелых экспериментов. Первые радиоприемники появились в легковушках только в 1930-е годы, то есть спустя

Cars Dashboards Evolution
Советы