КЕЙСЫ
НАВРЕДИТЬ ПЕРЕД УВОЛЬНЕНИЕМ
ДАННЫЕ О КЛИЕНТАХ И ЗАКУПКАХ - В ФОКУСЕ
В крупной строительной компании руководство начало подозревать, что происходит утечка конфиденциальных данных из коммерческого отдела.
После установки КИБ сотрудники службы ИБ выяснили, что источник утечек – один из сотрудников, который в ближайшее время собрался уволиться.
Система помогла установить, что всю корпоративную переписку, содержащую данные о клиентах и закупках, он перенаправил на личную почту. По оценкам экспертов, если бы эта информация попала к конкурентам, компания понесла бы убытки до 12 млн рублей.
НАСТОЯЩИЕ ТРУДОГОЛИКИ
НЕ РАССТАВАТЬСЯ С ЛЮБИМОЙ РАБОТОЙ НА ВЫХОДНЫХ
В преддверии выходных задайте себе вопрос: есть ли среди вас и ваших коллег настоящие трудоголики, не желающие расстаться с любимой работой по субботам и воскресеньям?
Интересный вопрос, не правда ли?
Эти незаменимые сотрудники отправляют себе на личную электронную почту ценную для компании информацию, причём, иногда строго конфиденциальную. Также они уносят с собой файлы на флешках, сохраняют её в облаках.
Обычно руководители считают, что такие сотрудники молодцы, и не видят в этом проблем. А они есть! Унесённые или переданные на флешке, облаке или личной почте файлы могут остаться там на годы без должной защиты. Таким образом, любой взломанный аккаунт, украденная флешка или неправильно настроенное облако могут обернуться проблемами. Причём, как для работодателя, так и для сотрудника.
Также постоянно встречаются случаи, когда сотрудники по злому умыслу или случайно сливают корпоративные данные. Чтобы не повторять чужих ошибок, нужно запретить сотрудникам размещать информацию компании в публичных сервисах. Тех же, кто будет обходить правила, легко обнаружить, а попытки размещения пресечь при помощи DLP-системы.
ЗАКОНОПОСЛУШНЫЙ ГРАЖДАНИН
ЛОВЛЯ НА ЖИВЦА
Безопасник на службе правительства США попытался подкупить коллегу, чтобы получить контракт для своего бизнеса.
Летом 2025 года прокуроры предъявили обвинения Эдварду Доэрти, специалисту по безопасности из Министерства энергетики США. Его обвиняют в попытке подкупа коллеги с целью получения госконтракта для своей компании.
Из судебного пресс-релиза стало известно, что в феврале 2025 года Доэрти согласился принять участие в программе отложенного увольнения. Это инициатива, которая позволяет сотрудникам уйти с работы по собственному желанию, но при этом остаться в оплачиваемом отпуске на определенный срок.
Не прельстившись перспективой заслуженного отдыха, безопасник решил «подстелить соломки» для своего бизнеса: компании, которую открыл на случай ухода с госслужбы. Перед самым увольнением безопасник попытался подкупить другого сотрудника, отвечавшего за поиск подрядчика на контракт. Но тот оказался честным и сообщил об этом в правоохранительные органы. Началась ловля на живца: нужно было поймать злоумышленника с поличным. Так и произошло в июле этого года, когда Доэрти передавал первому взятку. За это Эдварду грозит минимум 15 лет лишения свободы – так себе почетная отставка.
ГОСЗАКУПКИ
КОНФИДЕНЦИАЛЬНЫЕ ДАННЫЕ КАК СПАСАТЕЛЬНЫЙ КРУГ
Сотрудница тендерного отдела производственной компании не рассчитала собственные финансовые возможности, оформив ипотеку и взяв кредит на ремонт квартиры.
Она часто обсуждала свои проблемы с коллегами в интернете. Это привлекло внимание службы безопасности, и позже её сотрудникам удалось помешать должнице передать конфиденциальные данные конкурентам.
В ходе расследования выяснилось, что ей обещали помочь погасить кредиты в обмен на информацию о торгах.
ДВА СЛУЧАЯ
ПРОМЫШЛЕННЫЙ ШПИОНАЖ
6 августа 2025 года ИБ-служба TSMC, крупнейшего мирового производителя полупроводников, выявила подозрительные паттерны доступа к файлам и начала расследование. Результаты показали, что несколько сотрудников попытались украсть конфиденциальную информацию о передовой технологии 2-нм чипов. За это нарушителей уволили и начали юридическое разбирательство.
О другом кейсе стало известно 4 августа. Тогда СМИ сообщили, что аж четырнадцать бывших сотрудников Huawei приговорили к лишению свободы за кражу конфиденциальных данных о чипах.
В судебных документах сказано, что один из корпоративных шпионов ушел из Huawei в 2019 году и основал собственную фирму – Zunpai Communication Technology. После он нанял бывших коллег, и они разработали собственные чипы.
Huawei посчитали, что разработка бывших сотрудников основана на их конфиденциальных данных и потому обратились в суд с просьбой заморозить активы Zunpai. Что тогда решил суд – неизвестно, открытых данных в интернете нет. Но судя по тому, что бывших сотрудников техногиганта приговорили к тюремному сроку, скорее всего, решение было положительное.
ЭКС-СОТРУДНИКИ
ПОПЫТКИ НАВРЕДИТЬ
Какие действия предпринять работодателю в плане информационной безопасности, чтобы в процессе увольнения сотрудник не успел навредить компании.
42% компаний сталкивались с попытками экс-сотрудников навредить. Чаще всего среди инцидентов встречались:
- негативные отзывы в интернете - 53%;
- саботаж - 41%;
- удаление и кража клиентской базы - 36%;
- слив конфиденциальных данных конкурентам - 28%.
Так, сотрудница одного предприятия хотела повышения в должности, но руководство ей в этом отказало. Женщина решила уволиться, а перед тем, как покинуть организацию, пыталась загрузить на сторонний ресурс проекты исследований рынка. Утечка подобной информации нанесла бы предприятию миллионный ущерб. Однако ИБ-специалисты организации успели предотвратить попытку слива наработок. Позже расследование показало, что обиженная сотрудница ещё и подделала финансовую документацию предприятия. Такое вредительство могло бы стать причиной ареста корпоративных счетов.
МОНИТОРИНГ
СВОЕВРЕМЕННАЯ ОЦЕНКА РИСКОВ
Мы формируем в компаниях так называемые группы риска.
Например, руководитель отдела заметил, что сотрудник стал плохо работать: вроде и время за компьютером проводит то же, а результаты плохие. Стали смотреть, на каких сайтах он проводит время, о чем переписывается. А там в скриншотах обсуждают «истинную веру» и то, как «прогнило современное общество». Может быть, и ничего криминального, но для переписки создана группа и обсуждения идут не первый день.
К радикальным взглядам не приходят вдруг, они зреют постепенно. Мы следим за тем, чтобы разговоры не переросли в нечто большее.
ЕСЛИ ТЫ СМЕЛЫЙ, ЛОВКИЙ, УМЕЛЫЙ
НАХОДЧИВЫЙ ИТ-СПЕЦИАЛИСТ
IT-специалист подключил еще один e-mail ящик к корпоративной почте, на который «зеркалилась» почта двух топ-менеджеров — коммерческого и генерального директоров.
Доступ к ящику был у прямых конкурентов, и они знали о каждом шаге и стратегическом решении руководства компании.
ШПИОНСКИЙ ТРИЛЛЕР
КАК СТАРТАП ИНСАЙДЕРА ЛОВИЛ НА ЖИВЦА
HR-стартап Rippling столкнулся с массовым переходом сотрудников к конкуренту Deel. Запросы о трудоустройстве поступали персоналу в мессенджеры. Позже с Rippling стали связываться журналисты и расспрашивать о специфике работы стартапа, подкрепляя свои запросы дословными сообщениями сотрудников из корпоративного Slack. Руководство Rippling заподозрило, что кто-то сливает данные.
Компания провела внутреннее расследование и определила потенциального инсайдера: он работал в одном отделе с теми, кому писали рекрутеры конкурента. Также мониторинг логов показал, что сотрудник регулярно просматривал каналы Slack, не связанные с его должностными обязанностями, и ежедневно искал сообщения и файлы со словом «Deel».
«Крота» решили ловить на живца. Создали в корпоративном Slack канал-ловушку, в котором якобы обсуждалось, как насолить конкуренту. Результат не заставил себя ждать. Инсайдер нашел и тщательно изучил канал. Это осталось в логах.
Далее компания обратилась к властям и запросила ордер на арест и досмотр телефона нарушителя. Однако, когда представители закона пришли в офис, сотрудник сначала пытался утопить смартфон в унитазе, а потом и вовсе скрылся в неизвестном направлении. Все эти подробности Rippling расписали в иске к Deel.
В ходе судебного процесса экс-сотрудник признался, что собирал корпоративные секреты Rippling по запросу гендиректора Deel. Ежемесячно корпоративный шпион получал за свою работу 6 тысяч долларов.
РАЗОРИТЬ КОМПАНИЮ
УВЛЕЧЕНИЕ ИГРАМИ И КАРТОЧКАМИ С ПОКЕМОНАМИ
Сотрудник потратил $140 тыс. со счетов работодателя на игры и карточки с покемонами.
В сентябре 2021 года 34-летний американец Майкл Гросс стал использовать кредитку, выданную работодателем, для покупки карточек с покемонами, видеоигр и подарочных карт для пополнения онлайн-магазинов. Чтобы не вызывать подозрений, Майкл врал о тратах и подделывал квитанции для бухгалтерии.
Так продолжалось вплоть до октября 2022 года, пока, видимо, интерес сотрудника к покемонам сам собой не остыл. Преданный фанат Пикачу так бы и остался непойманным, но ему не повезло. Недавно ФБР нагрянуло в компанию в рамках другого расследования и обнаружило старые подозрительные траты. Выяснилось, что всего за год Майкл незаконно потратил чуть больше $140 тыс. За это в августе 2025 года его приговорили к 4 месяцам тюрьмы.
Заметим, что это не первый случай, когда любовь к покемонам толкает сотрудников к нарушению закона. Например, в этом январе стало известно о схожей истории из Сингапура. «Собрать их всех» захотел Линберг Йео Ю Вэй, бухгалтер биомедицинской компании.
На работе Йео отвечал за проведение платежей и смог несколько раз согласовать перевод средств, предварительно сменив реквизиты на собственные. Но в ноябре 2023 года коллеги «тренера» обнаружили неладное, попросили его перевести деньги обратно и подали на него в суд.
В итоге выяснилось, что за все время Йео украл больше $500 тысяч, которые потратил на злополучные карточки, часы Rolex, азартные игры и т.д. За это 22 января 2025 года его приговорили к 19 месяцам тюрьмы.
РАБОЧАЯ ИНСТРУКЦИЯ
БЕЗОПАСНОСТЬ ДАННЫХ В ОБЛАКАХ
Рабочая инструкция для обеспечения безопасности данных в облаках, если вы отказались от собственной инфраструктуры в пользу облачных технологий, которые дают широкие возможности доступа с любого устройства и отличаются гибкостью.
На что обратить внимание и как создать защиту:
1. Используйте шифрование для всех данных в облаке для исключения несанкционированного доступа
2. Установите регламент управления доступом (кто к каким конкретным данным имеет доступ, а также в каком объеме)
3. Подключите многофакторную аутентификацию для всех пользователей
4. Для распознавания фишинговых атак и других угроз регулярно проводите тренинги по кибербезопасности
5. Проводите аудиты безопасности на регулярной основе для отслеживания подозрительной активности
6. Действуйте на опережение и грамотно оценивайте риски: разработайте алгоритм действий на случай утечки данных
7. Создавайте резервные копии критически важных данных
8. Выбирайте сертифицированных облачных провайдеров с хорошей репутацией
И главное: в любой непонятной ситуации обращайтесь за помощью к грамотным специалистам для надёжной защиты ваших данных.
ИНСАЙДЕРСКАЯ ДЕЯТЕЛЬНОСТЬ
ОПЕРАТИВНОСТЬ СЛУЖБЫ БЕЗОПАСНОСТИ РЕШАЕТ
В кредитном учреждении один из сотрудников готовился к переходу на работу в конкурирующий банк. Чтобы не уходить с пустыми руками, скачал на личную флэшку информацию, составляющую коммерческую тайну банка.
Служба безопасности вовремя заметила действия с конфиденциальной информацией и сумела предотвратить утечку. Если бы данные все-таки оказалась у конкурентов, кредитное учреждение только за один год потеряло от 5 до 20 млн рублей.
Еще один случай произошел на предприятии по производству хлебобулочных изделий. С помощью DLP выяснили, что недавно устроившийся на работу менеджер по работе с торговыми сетями является «засланным казачком». Он устроился, чтобы иметь доступ в 1С и получить информацию о контрагентах.
Если бы сведения попали к конкурентам, предприятию был бы нанесен немалый урон –
произошел бы отток клиентов, а совокупные финансовые потери за год составили не менее 12 млн рублей.
СОЦСЕТИ КАК СМЫСЛ ЖИЗНИ
РАБОЧИЕ ЗАДАЧИ ПОДОЖДУТ!
В компании по продаже сантехнического оборудования сотрудница, заведующая складом отгрузки товаров, жаловалась на переработки, нехватку времени и просила нанять помощницу. В тестовом режиме на компьютер заведующей была установлена система контроля рабочего времени.
Оказалось, что 4−5 часов рабочего времени она проводила в соцсетях — просматривала новостную ленту и общалась с друзьями.
Руководство решило все-таки нанять второго специалиста, рабочий ПК которого также мониторился системой учета рабочего времени.
Через два месяца стало понятно, что новая сотрудница добросовестно выполняет свою работу, а ее начальница увеличила время, проводимое в соцсетях, до шести часов. Итог несложно предсказать: новую сотрудницу назначили руководителем, а прежнюю уволили.
ПЕНСИИ ОТМЕНЯЮТСЯ
КРАЖА 2,5 МЛН ДОЛЛАРОВ
CEO компании-аутсорсера украл почти $2,5 млн, предназначавшиеся пожилым американцам.
47-летний Джеймс Кэмпбелл основал компанию Axim Fringe Solutions Group (Axim), чтобы помогать организациям в США с максимальной выгодой и соблюдением всех норм закона разбираться с социальными выплатами для персонала.
В частности, Axim занимается оплатой пенсионных, страховых и иных взносов и пособий сотрудникам клиентов. Работает это по следующей схеме: Axim получает средства на оплату пособий и переводит их на нужные счета. За это компания берет комиссию в размере $40 в месяц за человека.
Недавно Джеймса обвинили в том, что он за 135 раз несанкционированно снял почти $2,5 млн, предназначенных для прошлых и нынешних сотрудников клиентов. В судебных документах утверждается, что Кэмпбелл отмыл и потратил эти средства на личные нужды: ювелирные изделия, азартные игры, охоту на Аляске и т.д.
Если предприимчивого аутсорссера признают виновным, то ему грозит до 15 лет лишения свободы.
ЖАЖДА СЛАВЫ В СОЦСЕТЯХ
ОПЕРАТИВНОЕ РЕАГИРОВАНИЕ СЛУЖБЫ БЕЗОПАСНОСТИ
Двое специалистов вышли на работу в выходные. В понедельник, когда служба безопасности проанализировала, чем именно они были заняты, оказалось, что сотрудники посетили секретный объект, сфотографировались на фоне разобранной ракеты и выложили фото в соцсети.
Фотографии были оперативно удалены, в обратном случае это привело бы к расторжению контракта с текущим крупным заказчиком и потере более 250 млн рублей.
ЭТИЧНЫЙ ХАКЕР
МНОЖЕСТВО УЯЗВИМОСТЕЙ
Исследователь нашел множество уязвимостей в сервисах MacDonald’s, но столкнулся с халатным отношением к ИБ.
17 августа 2025 года этичный хакер под ником bobdahacker рассказал на личном сайте об уязвимостях в сервисах McDonald’s, но отдельного внимания стоит его опыт взаимодействия с компанией.
История началась с того, что специалист обнаружил уязвимость в мобильном приложении. Оно не сверялось с сервером при проверке количества бонусных баллов. Это позволяло накручивать баллы и тем самым заказывать бесплатную еду.
Bobdahacker связался с инженером компании, чтобы сообщить о проблеме. Но сотрудник ответил, что «слишком занят» и найдет кого-нибудь другого. После исследователь упомянул, что это важно и может привести к мошенничеству. Спустя несколько дней уязвимость все же исправили.
Далее этичный хакер продолжил изучать публично доступные сервисы американской корпорации. Его внимание привлек Центр дизайна McDonald's Feel-Good. Это платформа для размещения маркетинговых материалов, которой пользуются сотрудники корпорации в 120 странах. Исследователь выявил, что она защищалась паролем только на клиентской стороне.
Bobdahacker сообщил и об этом, но одной из крупнейших компаний в мире потребовалось 3 месяца, чтобы внедрить систему учетных записей с разными способами входа для сотрудников и внешних партнеров.
Тем не менее, появилась новая проблема. Если заменить «login» на «register» в URL-адресе платформы, то можно было создать внутреннюю учетную запись. Пароль от нее прилетал прямо в тексте электронного письма.
Еще bobdahacker обнаружил в JavaScript-коде платформы секретный ключ и ключ от Magicbell API. С их помощью любой мог узнать, какие пользователи есть в системе, и отправлять фишинговые письма с инфраструктуры McDonald's.
Помимо этого, исследователь нашел еще несколько серьезных «дыр». Одна из них позволила дефейснуть один из сайтов, разместив там Шрека.
Самое интересное началось позже, когда этичный хакер попытался сообщить о найденных проблемах. Оказалось, что на сайте компании не было security.txt файла, который позволяет легко сообщать об уязвимостях.
Поэтому bobdahacker пришлось звонить в штаб-квартиру McDonald’s и называть случайные имена их ИБ-специалистов, которые он нашел в LinkedIn. Так продолжалось, пока кто-то достаточно важный не перезвонил и не дал реальный адрес, куда можно сообщить об проблемах.
"СТАРАЛСЯ ЗА ОТКАТ"
УВОЛЬНЕНИЕ ВМЕСТО БЛАГОДАРНОСТИ
Офицер безопасности зафиксировал факт обращения одного из сотрудников к личной почте в рабочее время.
Среди последних писем DLP-система обнаружила переписку с текущим клиентом банка. Что интересно, досье этого клиента как потенциального заемщика рассматривалось на последнем заседании кредитного комитета. И упомянутый выше служащий защищал претендента как добросовестного, чтобы предложить индивидуальные условия кредитования.
По факту инцидента служба безопасности провела расследование и выяснила, что сотрудник «старался за откат». Разумеется, он был уволен, не получив «благодарности».
ПОДДЕЛКА ПЕЧАТЕЙ
ВМЕСТО ДИВИДЕНДОВ ПОЛУЧИЛ ПРИКАЗ ОБ УВОЛЬНЕНИИ
✍️ ПОДДЕЛКА ПЕЧАТЕЙ
Специалист службы безопасности обратил внимание, что на компьютере сотрудника из коммерческого отдела часто активен процесс Photoshop.exe. Работа менеджера по продажам не была связана с дизайном, рекламой или маркетингом - для выполнения его прямых должностных обязанностей графический редактор был не нужен.
✍️ Тогда ИБ-специалист обратился к скриншотам и видеозаписи активности, чтобы выяснить, что происходит на мониторе сотрудника во время запущенного процесса Photoshop.exe.
✍️ Оказалось, менеджер подделывает ценовые предложения. Он изменял данные и буквально рисовал печати на документах других поставщиков, чтобы лоббировать «своих». Но в итоге вместо дивидендов получил ⬇️⬇️⬇️
приказ об увольнении.
А у вас все процессы под надёжной защитой?
ГРУППЫ РИСКА
ИБ-ИНЦИДЕНТЫ В МСБ
Сколько компании теряют из-за мошенничества персонала?
… а из-за безделья сотрудников?
🤐
С какими ИБ-инцидентами сталкивается малый и средний бизнес в России?
1. Фирмы-боковики
2. Откаты
3. Кража данных
Разбираемся и анализируем группы риска 🤐
1. 75% компаний малого и среднего бизнеса сталкивались с корпоративным мошенничеством
2. 81% компаний столкнулись с попытками слива информации
3. В большинстве случаев инсайдеры пытались передать вовне информацию о клиентах и сделках (43%), техническую документацию (19%) и персональные данные сотрудников и клиентов (19%)
4. Каналы-фавориты, которые сотрудники использовали для слива: мессенджеры, почта и внешние носители
Если сталкивались с подобными рисками и/или хотите действовать на опережение, то 🤒
СПРОСИТЕ НАС КАК
ПРЕСТУПНАЯ СХЕМА
НАХОДЧИВЫЙ ФЭН
Сотрудник организовал преступную схему, с помощью которой украл $20 млн у работодателя.
Китайская прокуратура района Хайдянь выпустила белую книгу о своей работе. Из нее стало известно об интересном инциденте внутренней ИБ.
В центре истории Фэн – старший менеджер Kuaishou, китайской платформы создания и просмотра коротких роликов. Он отвечает за работу с подрядчиками: решает, кто из них подходит платформе, помогает к ней подключиться, а также начисляет и выплачивает бонусы.
Отметим, что подрядчики – это не только пользователи, которые создают контент, но и разные бизнесы, для которых платформа является инструментом продвижения.
Во время бурного роста Kuaishou, когда все были заняты навалившейся работой, Фэн незаметно изменил политику распределения бонусов. После он связался с Таном и Яном – поставщиками товаров. Вместе, используя лазейки в политике платформы и инсайдерскую информацию, они обманным путем получали выплаты. Хотя при этом никакой реальной работы не выполняли.
Так продолжалось в течение года, пока служба безопасности Kuaishou не выявила подозрительные транзакции – они были слишком большие и частые. Началось совместное с прокуратурой расследование, которое выявило, что за год Фэн вывел порядка 140 млн юаней (~$20 млн) на подставные компании.
Далее деньги поступали на зарубежные трейдинговые платформы и переводились в криптовалюту. Для конспирации мошенники использовали криптомиксеры. Но это не помогло. В конце концов Фэна и сообщников раскрыли и приговорили к разным срокам – от трех до четырнадцати лет, а также обязали выплатить штрафы.
ИСКУСТВЕННЫЙ ИНТЕЛЛЕКТ
ИИ - НОВЫЙ КАНАЛ УТЕЧКИ ДАННЫХ, КОТОРЫЙ ПЛОТНО ВОШЁЛ В НАШУ ЖИЗНЬ
Согласно данным исследования Harmonic Security, 8,5% запросов сотрудников компаний к ИИ-сервисам содержат конфиденциальные сведения, а нейросеть при подготовке ответов учитывает не только текущий запрос, но и сохранённые более ранние. Собирается так называемый "пассивный след": данные об IP-адресе, "железе" и ПО устройства, с которого подключился пользователь, его местоположение. А эти данные могут быть использованы для целевых атак.
По данным SkyPro, 65% компаний, пользовавшихся корпоративным чат-ботом Copilot, столкнулись с нарушением прав доступа. Повод задуматься!
Что же делать, когда сотрудники бесконтрольно снабжают ChatGPT корпоративными данными?
1. Перечитать правила безопасной разработки и использования ИИ, которые зафиксированы в обновлённой в 2024 году Стратегии развития искусственного интеллекта. Или прочитать впервые!
2. Регулярно удалять истории ИИ-чатов.
3. Применять DCAP-системы (Data-Centric Audit and Protection), "запрещающие" сотрудникам использовать конфиденциальные документы на уровне доступа к файлам.
4. Применять DLP-системы (Data Loss Prevention, софт для защиты компании от утечек), которые отслеживают попытки сотрудников обойти запреты, например, ввести данные вручную или голосом.
В общем, нужно внимательно контролировать контент, который сотрудники отдают на обработку в ИИ-системы.
ОНЛАЙН-ИГРЫ
ИГРОМАНИЯ НА РАБОТЕ
В крупной государственной организации, занимающейся авторским правом, после внедрения системы учета времени выяснилось, что 52 из 700 сотрудников тратили по 15–20 часов в неделю на различные развлекательные ресурсы и онлайн-игры.
И от нецелевого использования рабочего времени учреждение ежегодно теряло более 10 млн руб.
Но вооружившись этими данными, руководство впервые за много лет смогло провести сокращение персонала безболезненно и эффективно.
ПРЕДПРИИМЧИВЫЙ БУХГАЛТЕР
НЕЗАКОННОЕ НАЧИСЛЕНИЕ ПРЕМИЙ СЕБЕ В КАРМАН
Бухгалтер университета украла у работодателя более 2,3 млн Евро.
14 августа 2025 года Франсин Фарруджа, менеджер отдела заработной платы Мальтийского колледжа искусств, науки и технологий (MCAST), предстала перед судом. Ее обвиняют в незаконном присвоении более €2,3 млн.
Информационная система MCAST позволяет распределять зарплату между двумя счетами. Этим воспользовалась Фарруджа и стала начислять экстра-зарплаты сотрудникам. Только они уходили на ее собственный счет. После транзакции мошенница удаляла записи о ней, чтобы коллеги ничего не заметили.
Так продолжалось в течение двух прошлых лет, а общая сумма украденного перевалила за €2 млн. Полиция выяснила, что Франсин потратила эти деньги на роскошную одежду, дизайнерские сумки, дорогие украшения, а также недвижимость.
21 августа бухгалтера освободили под залог в €50 тысяч и обязанность ежедневно отмечаться в полицейском участке. Но предполагаем, что на этом дело не кончится. Помимо работы бухгалтером Фаруджа была еще и политиком, советником города Сиджиуи.
ПРЕДПРИИМЧИВЫЙ РУКОВОДИТЕЛЬ
ИНСАЙДЕР ВО ГЛАВЕ ОТДЕЛА ПО РАБОТЕ С ЮРЛИЦАМИ
Один из российских банков столкнулся с проблемой оттока клиентов без видимых на то причин. Служба безопасности ужесточила контроль, и вскоре DLP-система обнаружила подозрительное письмо сотрудника.
Из текста было ясно, что руководство отдела по работе с юрлицами передает за пределы банка персональные данные клиентов. Служебное расследование подтвердило подозрение: информация утекала к конкурентам, которые уводили заемщиков, предлагая им более выгодные условия.
Банк подсчитал, что ежегодно терял порядка 108,5 млн рублей из-за ухода клиентов. Кроме того, слив информации грозил штрафом 500 тыс. рублей.
БЕЗОПАСНОЕ ЛЕТО
КАК БЕЗОПАСНО ОТПРАВИТЬ СОТРУДНИКА В ОТПУСК: ЧЕК-ЛИСТ ДЛЯ РУКОВОДИТЕЛЯ
Для тех руководителей высшего и среднего звена, кто мечтает без стресса пережить отпуск сотрудников и их возвращение в «боевой» рабочий режим!
☀️ Жаркое лето - сезон отпусков и корпоративных инсайдеров. Они пользуются отсутствием коллег и сливают данные через их учётки и/или компьютеры, информацию по которым просят оставить «на всякий случай».
📌 Ловите инструкцию для руководителя, как обезопасить свой бизнес и правильно отпустить сотрудника в отпуск.
1️⃣ Проверьте или настройте корпоративные доступы
Правильно настроенный доступ означает, что сотрудник может взаимодействовать и видеть только нужную ему часть информации: файлы, задачи, папки и т.д. Руководитель — собственную информацию и сотрудников своего отдела. Генеральный директор может видеть информацию всех.
Обычно на время отпуска назначается заменяющий сотрудник из того же отдела с теми же правами и доступами, что и ушедший в отпуск. Также желательно настроить автоответы на почте, телефоне и мессенджерах. Они позволят перенаправлять запросы от клиентов или партнеров заменяющему сотруднику.
Такой подход позволит навести порядок и не передавать каждый раз логины и пароли от аккаунтов.
2️⃣ Позаботьтесь о трудоголиках и «параноиках»
Большая часть отдыхающих хочет забыть про работу и лежать в гамаке. Но это не касается трудоголиков, которые, несмотря на море, волны и белый песок, все равно будут работать «втихаря». Для этого они стараются взять всю нужную информацию и файлы.
Также есть другая крайность — «работники-параноики». Им очень важно, чтобы их никто не беспокоил во время отпуска. Поэтому они заранее делятся всем необходимым с коллегами.
Обычно руководители считают, что такие сотрудники молодцы, и не видят в этом проблем. А они есть. Унесенные или переданные файлы могут остаться там на годы без должной защиты. То есть, любой взломанный аккаунт, украденная флешка или неправильно настроенное облако могут обернуться проблемами.
Чтобы не повторять чужих ошибок, нужно запретить сотрудникам размещать информацию компании в публичных сервисах. Тех же, кто будет обходить правила, легко обнаружить, а попытки размещения пресечь при помощи DLP-системы.
3️⃣ Обезопасьтесь от непроверенных WI-FI точек
В отпусках могут возникнуть задачи, которые может решить только отдыхающий. К сожалению, это норма, и к этому нужно готовиться. В противном случае есть риск потерять данные из-за, например, небезопасных WI-FI точек. Подобные часто обнаруживаются в аэропортах, кафе и вокзалах.
Поэтому, если вы понимаете, что сотрудник может понадобиться в отпуске — дайте ему корпоративный ноутбук с заранее установленным и настроенным VPN. Он позволит быстро и безопасно подключиться к корпоративной сети.
4️⃣ Контролируйте учетную запись отдыхающего
Сливать данные с компов и учеток коллег – любимое занятие инсайдеров. Они думают, что таким образом останутся незамеченными. Но к их разочарованию, в арсенале руководителей есть несколько проверенных способов защиты.
Самый популярный вариант — попросить ИТ-отдел заблокировать учетную запись отдыхающего в Active Directory. Максимально безопасно, но в то же время неудобно. Любой доступ будет закрыт, а это может привести к остановке бизнес-процессов.
Более удобный вариант — настроить двухфакторную аутентификацию. Помимо логина и пароля, система будет запрашивать и дополнительную информацию. Например, код из приложения или СМС.
Помимо случайных инцидентов в отпуске случаются и злонамеренные. Полностью защититься от них поможет услуга по DLP.
Оценить функционал услуги ИБ-аутсорсинга можно БЕСПЛАТНО - предусмотрен ТЕСТОВЫЙ ПЕРИОД в течение 1 месяца!
БАНКОВСКИЕ ИНСАЙДЕРЫ
КАЖДАЯ ЧЕТВЁРТАЯ КРЕДИТНО-ФИНАНСОВАЯ ОРГАНИЗАЦИЯ В РОССИИ СТОЛКНУЛАСЬ С УТЕЧКОЙ ДАННЫХ
Показательно, что в 61% случаев конфиденциальную информацию пытались украсть рядовые сотрудники. Однако опыт подсказывает, что инсайдеры внутри компании не всегда действуют по доброй воле, их часто используют внешние злоумышленники в качестве «точки входа».
▶️ Вектор атаки зависит от доступного хакерского инструментария и «аппетитов» мошенников. Целью преступников становятся и частные клиенты, и клиенты - юридические лица, и сами банки, и глобальные платежные системы.
Банки - наиболее сложная цель, достижение которой требует длительной и дорогостоящей подготовки, хотя успешная реализация плана в перспективе приносит многомиллионный доход.
Например, в результате атаки на центральный банк Бангладеш преступникам удалось похитить 81 МЛН долларов.
Кражу из банка в Бангладеш называют крупнейшим хищением средств, совершенным с помощью нелегального доступа к международной банковской системе SWIFT. Примечательно, что существует важная деталь громкого дела: в пособничестве преступникам подозревают инсайдеров из ИТ-отдела.
‼️ Ни одна внешняя атака, особенно сложная, не обходится без сообщника внутри с легальным доступом к корпоративной инфраструктуре.
Выводы следующие:
🟠 Грамотно оценивайте риски и доверяйте профессионалам, особенно в вопросе защиты от утечек информации;
🟠 САМОЕ ЦЕННОЕ - ЛЮДИ! Ежедневно работайте над вовлеченностью, мотивацией и повышением лояльности команды. Влюбленный в своё дело не навредит!
БОЛЬШЕ 70 КОМПАНИЙ ВЫБИРАЮТ СМАРТТЕХ
Успешно оказываем услуги по аутсорсингу информационной безопасности
БОГАТЫЙ ОПЫТ
РАБОТЫ СО СЛУЖБАМИ БЕЗОПАСНОСТИ
Помогаем выявлять и предупреждать нарушения Доказательная база
ОПЫТНЫЕ АНАЛИТИКИ
Наши аналитики имеют богатый опыт работы в сфере ИБ
КОНТРОЛЬ ПЕРСОНАЛА
Помогаем увеличить продуктивность сотрудников
КОНТРОЛИРУЕТ ЭФФЕКТИВНОСТЬ РАБОТЫ СОТРУДНИКОВ
Следит за использование рабочего времени и продуктивностью работы персонала
ПРЕДУПРЕЖДАЕТ ОБ ОБЩЕНИИ СОТРУДНИКОВ С КОНКУРЕНТАМИ
Предупреждает о таком общении по средствам эл.почты , мессенджеров , социальных сетей
ШИФРУЕТ ДАННЫЕ ЧТОБЫ ИХ НЕЛЬЗЯ БЫЛО ИСПОЛЬЗОВАТЬ ЗА ПРЕДЕЛАМИ КОМПАНИИ
Конфиденциальная информация которая сможет быть скопирована будет зашифрована и ей нельзя будет воспользоваться
ПРЕДУПРЕЖДАЕТ ОБ АНОМАЛИЯХ СЕТИ
Например, о копировании или удалении большого количества данных
ЗАЩИТА ДАННЫХ
ЛОЯЛЬНОСТЬ ПЕРСОНАЛА
ОТЧЕТНОСТЬ 2 РАЗА В МЕСЯЦ.
УДОБСТВО
ЗАКЛЮЧЕНИЕ СОГЛАШЕНИЯ О НЕРАЗГЛАШЕНИИИ (NDA)
Перед началом работы мы заключаем с клиентом договор NDA.
НАСТРОЙКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ.
Настройка программ DLP системы и оборудования для обеспечения информационной безопасности.
ЗАПУСК ТЕСТИРОВАНИЯ
(30 ДНЕЙ БЕСПЛАТНО)
На данном этапе у заказчика есть возможность оценить все возможности и эффективность услуги.
ЗАКЛЮЧЕНИЕ ДОГОВОРА
2025
ООО «СмартТех»
г. Самара, Московское шоссе 4, стр 9, оф 504
+7(846) 254 54 06