
Фильтр
Когда свой становится чужим: как стресс и спешка превращают лояльных сотрудников в главную угрозу ИБ
В мире информационной безопасности принято демонизировать инсайдера. Мы представляем себе коварного шпиона, который под покровом ночи копирует секретные чертежи на флешку, чтобы продать их конкурентам за чемодан наличности. Мы строим модели угроз, ориентированные на выявление злонамеренного умысла, мошенничества и саботажа. Однако статистика инцидентов в России и СНГ за последние годы рисует совершенно иную, гораздо более прозаичную и оттого пугающую картину. Более 60% утечек данных происходят не по злой воле, а по глупости, неосторожности или из-за банального желания «поработать эффективнее». Главная угроза периметру сегодня — это не хакер в худи и не подкупленный конкурентами топ-менеджер. Это лояльный, трудолюбивый сотрудник, который в состоянии дедлайна пересылает клиентскую базу себе на личную почту с темой «Доделать дома». Он не собирается ничего красть. Он хочет помочь компании. Но именно в этот момент он превращается в уязвимость нулевого дня, которую не закроет ни один патч. В
Показать еще
- Класс
Как компании находят утечку, если файл уже удален
Каждый офис сталкивался с этим сценарием: сотрудник скачал конфиденциальный файл, потом удалил его с компьютера и думает, что следов не осталось. Кажется, будто проблема решена – но в мире корпоративной безопасности такой «удалил – значит забыл» – миф. На самом деле компании видят утечки даже после удаления файлов. Все благодаря современным DLP-системам, цифровым отпечаткам документов и анализу поведения сотрудников. Эти инструменты позволяют не просто реагировать постфактум, а обнаруживать потенциальную угрозу еще до того, как информация попадет за пределы компании. Современные системы безопасности фиксируют каждое действие с файлами. Даже если сотрудник удалил документ, информация о том, что он его открыл, скопировал или переслал, остается в логах. Например, аналитик скачал отчет по клиентской базе, а через день удалил его с рабочего ноутбука. Кажется, что следов нет. Но DLP-фильтры и корпоративные журналы событий зафиксировали факт скачивания, устройство, с которого оно произошло, и
Показать еще
Что за странные термины UBA и UEBA — и зачем они вообще бизнесу?
DLP, SIEM, SOC, UBA, UEBA…
Если открыть любой текст про информационную безопасность, создается ощущение, что специалисты специально разговаривают аббревиатурами. Но за этими «страшными» буквами скрываются довольно простые идеи. И если объяснить их без сложных терминов, становится понятно: речь не о моде, а о способе вовремя замечать проблемы. Сегодня разберемся, что такое UBA и UEBA — и почему без них компании все чаще «слепнут» перед утечками и взломами. Раньше безопасность строилась просто: есть правило — есть нарушение. Сотруднику запрещено копировать базу клиентов на флешку? Отлично. Система увидела копирование — сработала тревога. Но со временем стало ясно: большинство инцидентов не выглядят как грубое нарушение. Они начинаются постепенно. Сотрудник начинает чаще скачивать документы. Работает с файлами, к которым раньше не обращался. Заходит в систему ночью. Пересылает отчеты через непривычные каналы. Каждое действие по отдельности допустимо. Но в совокупности это уже тревожный си
Показать еще
- Класс
Почему утечки чаще всего происходят за 2–3 недели до увольнения
Когда говорят об утечках данных, многие представляют последний рабочий день: сотрудник с флешкой, отключение доступов, нервный ИБ-отдел. Но реальность корпоративной безопасности выглядит иначе. По данным DLP-систем и внутренних расследований крупных компаний, пик рискованной активности сотрудников приходится не на день увольнения, а на период за 14–21 день до него. Именно в это время происходят самые «тихие» и опасные утечки — без взломов, скандалов и явных нарушений. Почему так происходит — и как компании это видят? С точки зрения ИБ увольнение — это не событие, а процесс.
Человек редко принимает решение уйти внезапно. Обычно этому предшествуют недели, а иногда и месяцы размышлений, переговоров с новым работодателем и подготовки «запасного плана». По данным внутренних исследований ИБ-подразделений (обобщенные данные по десяткам компаний): Именно поэтому большинство утечек не выглядят как преступление — до тех пор, пока данные уже не ушли. Важно понимать: в большинстве случаев речь ид
Показать еще
Почему утечки данных чаще всего совершают не хакеры
В массовой культуре утечка информации ассоциируется со сложными хакерскими атаками и взломами периметра. Однако статистика ИБ-инцидентов показывает иную картину: в большинстве случаев данные покидают компанию через действия штатных сотрудников — аналитиков, менеджеров или бухгалтеров. Часто это происходит без злого умысла: люди просто пытаются сделать свою работу быстрее или удобнее, не осознавая, что нарушают контур безопасности. Корпоративная защита чаще проигрывает не изощренному взлому, а повседневной рутине и человеческому фактору. Для эффективного противодействия угрозам важно понимать реальный инструментарий «обхода» правил. Ниже — разбор десяти наиболее частых сценариев, которые ежедневно фиксируют системы защиты данных DLP, с пояснением, почему эти методы давно перестали быть «невидимыми» для служб безопасности. Первая группа уловок связана с попытками сотрудников создать копии данных для личного использования под предлогом работы вне офиса. Важно понимать: современные DLP-сис
Показать еще
Как компании узнают, что сотрудник «готовит» утечку еще до инцидента
В кино хакеры и инсайдеры действуют мгновенно: вставил флешку, нажал Enter, побежала зеленая строка загрузки — и через секунду данные украдены. В реальности все происходит совсем не так. Утечка корпоративной информации — это не мгновенное событие, а процесс. Как опытный детектив может предсказать преступление по поведению подозреваемого, так и современные системы безопасности видят подготовку к сливу данных задолго до того, как сотрудник нажмет кнопку «Отправить». Сегодня разберем, как именно компании предсказывают будущее и почему ваши цифровые привычки говорят о вас больше, чем вы думаете. Почему утечки не бывают «внезапными» Представьте, что вы решили переехать в другую квартиру. Вы не исчезаете в одну секунду. Сначала вы перебираете вещи, покупаете коробки, сортируете документы, выбрасываете лишнее. С данными происходит то же самое. Чтобы украсть базу клиентов или чертежи, сотруднику нужно: Найти эти данные (походить по папкам). Собрать их в одно место (агрегация). Подготовить к в
Показать еще
- Класс
«Цифровое похмелье»: как не обрушить безопасность компании в первый рабочий день года
Новогодние праздники в России — это маленькая жизнь. За 10 дней отдыха мы успеваем не только доесть прошлогодние салаты и навестить родственников, но и напрочь забыть рабочие рутины. Мышцы помнят, как кататься на лыжах, но мозг отказывается вспоминать сложный пароль от учетной записи. И если для бухгалтерии это грозит лишь медленным стартом, то для информационной безопасности (ИБ) первая рабочая неделя января — это «идеальный шторм». Злоумышленники прекрасно знают: самый уязвимый сотрудник — это расслабленный сотрудник, который хочет побыстрее разобрать завалы почты. Как пережить выход из праздников без инцидентов и почему именно сейчас ваш компьютер — главная мишень, разбираемся с точки зрения эксперта по кибербезопасности. Почему январь — месяц повышенного риска? В ИБ есть понятие «человеческий фактор». После долгих каникул он возрастает кратно. Угроза кроется не в том, что хакеры становятся активнее (они работают без выходных), а в том, что наша внутренняя защита ослабевает. Во-пер
Показать еще
- Класс
Флешка, Telegram или почта: через что чаще всего утекают данные
Когда говорят об утечках данных, в воображении сразу возникают хакеры, вирусы и взломы серверов. Но в реальности для большинства российских компаний главный источник утечек — не внешние атаки, а собственные сотрудники. Причем в большинстве случаев — без злого умысла. Документы уносят «по дороге», «чтобы доделать дома», «перекинуть коллеге», «не возиться с VPN». Вопрос лишь в том, через какие каналы это происходит чаще всего — и какие из них самые опасные. Почему именно сотрудники — главный риск Любая система защиты строится вокруг данных. Но доступ к этим данным все равно получают люди: бухгалтеры, менеджеры, инженеры, аналитики. И как только файл оказался у сотрудника, начинается зона повышенного риска. Практика расследований показывает: большая часть утечек — это не кража, а неконтролируемый вынос информации за периметр компании. Именно поэтому каналы передачи данных важнее, чем кажется. Флешки и внешние носители: старый, но живой канал утечек Несмотря на облака и мессенджеры, USB-н
Показать еще
Офис, удаленка или гибрид: где сотрудники чаще всего сливают данные
За последние пять лет формат работы изменился не просто организационно — изменился сам периметр информационной безопасности. Если раньше ИБ строилась вокруг офиса, серверной и корпоративной сети, то сегодня рабочая среда распределена между домами сотрудников, коворкингами, мобильными устройствами и облачными сервисами. На этом фоне резко выросло число инцидентов, связанных не с внешними злоумышленниками, а с легитимными пользователями — сотрудниками, подрядчиками, временными исполнителями. По внутренней статистике многих ИБ-подразделений, до 70–80% утечек данных так или иначе связаны с человеческим фактором, а не с взломом. Ключевая проблема в том, что формат работы сам по себе формирует разные модели поведения — и, как следствие, разные сценарии утечек. Разберем, где риски объективно выше: в офисе, на удаленке или в гибридной модели. Офис: контролируемая среда с иллюзией безопасности Классический офис долгое время считался эталоном с точки зрения ИБ. Централизованная инфраструктура,
Показать еще
- Класс
загрузка
Показать ещёНапишите, что Вы ищете, и мы постараемся это найти!
Левая колонка
О группе
Уже 16 лет наша DLP-система помогает сотням компаний защититься от утечек конфиденциальной информации, выявить неблагонадежных сотрудников и защитить свою репутацию. Тут мы делимся полезной информацией и исследованиями информационной безопасности, говорим о бизнесе и о новых мировых тенденциях.
Показать еще
Скрыть информацию