Офисного предателя дешевле отпустить, чем наказать
Исследования российских аналитических агентств неоднократно демонстрировали, что наибольший ущерб корпоративной информации наносят собственные сотрудники, завербованные конкурентами. Однако, даже если вина офисных предателей очевидна, руководство вынуждено увольнять их без адекватного наказания, чтобы избежать еще более существенных потерь. Предусмотрительные сотрудники просто продают не все, что они знают, - таким образом они сохраняют рычаги давления.
Чтобы предотвратить увеличение количества таких ситуаций, работодателям рано или поздно придется пойти на риск большего ущерба. Только так можно создать показательный прецедент неизбежного наказания. Однако руководство может пойти на такие меры, невыгодные для компании, только если хищение информации с последующим шантажом приобретут действительно массовый характер.
Атмосфера безопасности
По словам специалистов по ИБ, наиболее эффективным средством, снижающим риск от человеческого фактора, является создание единой «атмосферы информационной безопасности». В качестве примера Михаил Левашов привел израильские города, жители которых из-за угрозы терроризма проявляют постоянную бдительность. “Для России же характерно, что уборщицу или сантехника, которые имеют доступ фактически ко всем помещениям компании, никто просто не замечает, - подчеркивает Михаил Левашов. - Спокойствие, да и то относительное, можно гарантировать только если внимание к опасным факторам станет такой же привычкой, как использование зубной щетки».
Как ни банально, но технические средства сами по себе еще ничего не гарантируют, важно именно отношение к ним. Если рассмотреть в качестве примера получающие все большее распространение электронные ключи e-token, можно выделить ряд характерных факторов, на которые традиционно не обращают внимания. Банальный вопрос: где сотруднику носить ключ, когда он отходит от рабочего места? Традиционный ответ – положить в карман – далеко не всегда применим к женской одежде. Повесить на шею – далеко не всегда к e-token прилагается лента, просто потому, что этому фактору не уделяют внимания.
Можно возразить, что даже если электронный ключ лежит рядом с рабочим местом, чтобы им воспользоваться обычно нужен пароль, который для e-token традиционно называют PIN-кодом. Так же традиционно, но ошибочно, многие сотрудники считают, что PIN должен состоять из четырех цифр, как на банковской карте или мобильном телефоне. Пароль из четырех цифр легко отследить и запомнить всего один раз посмотрев, как его набирают. Между тем, пароль уже из шести-восьми произвольных символов отследить значительно сложнее. Таким образом, недостаточное внимание к этому аспекту опять же делает практически бесполезным использование электронных ключей и ставит под угрозу безопасность корпоративной информации.
Подобных факторов, которые могут стать слабым звеном и привести к потери важных данных, множество. Чтобы перекрыть все или хотя бы большинство каналов подобного рода, мало квалифицированных сотрудников, программных и аппаратных средств, считают специалисты, принимавшие участие в форуме АИС. Необходимо четкое понимание руководством важности именно создания «атмосферы безопасности», постоянного внимания к возможным факторам утечки информации.
Короткая ссылка на материал: //cnews.ru/link/a1122