Есть две группы шпионов внутри компании. Первые заранее засылаются в компанию с задачей шпионить. Вторых конкуренты находят среди действующих сотрудников. Какой от них ущерб (на примере реальных кейсов) и как нейтрализовать двойных агентов, не наломав дров?
Георгий Минасян, директор по безопасности «СёрчИнформ»:
– Сначала про первую категорию – «засланных казачков». Как правило это состоявшиеся профессионалы, у которых нет проблемы с прохождением собеседований. В их трудовой может фигурировать опыт работы на конкурентов. Это для многих работодателей только плюс, ведь человек приходит с наработками от соперника.
В этой ситуации я бы советовал быть настороже и присматриваться к потенциально опасной активности сотрудника, его интересу к деятельности, выходящей за пределы круга задач. Такой сотрудник с большой вероятностью будет пытаться со всеми подружиться, чтобы «в кулуарах» узнавать критичные сведения. Но важно тщательно перепроверять свои подозрения. Есть риск спутать «разведку» с профессиональным любопытством.
Вторая категория – это инсайдеры, завербованные конкурентами. И шпионские параллели тут вполне уместны. Как в разведке часть сотрудников выходит на заинтересованных в информации самостоятельно, часть попадает в поле зрения конкурентов не по своей инициативе. Последних вербуют не только с помощью гонораров, но и методом шантажа. Поэтому важно понимать, кто в вашей компании входит в группу риска, кому можно угрожать раскрытием секретов о зависимостях, компрометирующих отношениях, склонностях.
В зоне особого риска – линейные руководители, которые владеют информацией и могут влиять на принятие решений, а также привилегированные пользователи, у которых есть доступ к базам данных и возможность менять конфигурацию IT-сервисов.
Сотрудники-шпионы обоих типов могут работать годами, не выдавая себя и получая стабильную «прибавку» к зарплате. Поэтому их может отличать показная лояльность и удовлетворенность своим положением в компании. Такие сотрудники могут быть профессионалами с потенциалом карьерного роста, но предпочитают держаться за текущую позицию.
Понятно, что это не 100% признаки «шпиона», ведь быть профессионалом и не желать повышения – это не преступление. Поэтому внедрение систем контроля за активностью на рабочем месте (DLP-системы) – самый действенный метод выявления корпоративного шпионажа и предотвращения утечек. Важно, что программа позволяет собрать доказательства, которые принимает суд.
Но важна и профилактика. Это в первую очередь подписание со всеми сотрудниками соглашений о неразглашении информации – необходимая формальность на случай обращения в суд. Инструктаж о правилах информационной безопасности, наказание виновных в случае утечки информации – все это полезно, так как создает правильную корпоративную культуру нетерпимости к мошенничеству в компании.
Если у вас есть доказательства вины сотрудника, самое лучшее – увольнять его без промедления, чтобы не успел создать компании новых проблем. Обычно уже самого факта раскрытия «шпиона» бывает достаточно, чтобы он ушел самостоятельно. По моим наблюдениям, 9 из 10 работодателей соглашаются, чтобы виновник инцидента ушел «по собственному желанию». Так компании пытаются обезопасить себя от репутационных потерь, если факт шпионажа получит огласку.
Если вы только подозреваете сотрудника в нечистоплотности – ведите служебное расследование и собирайте доказательства, потому что сотрудника могли подставить. Такие случаи в практике наших клиентов мы тоже видели. В одной компании служба безопасности (СБ) обнаружила, что на компьютере менеджера хранятся конфиденциальные документы, доступа к которым он не имел. Разбирательство показало, что информацию на его ПК загружал системный администратор с помощью удаленного доступа, чтобы «не светиться» и передавать конкурентам под чужим именем. А добросовестный менеджер об этом даже не подозревал.
К сожалению, законодательство в России защищает работодателя плохо, довести до суда дело о корпоративном шпионаже без должным образом собранных доказательств сложно. Шансов больше, если в компании стоит программа контроля – DLP-система, причем с продвинутыми функциями расследований и анализа поведения пользователей. Еще лучше, если DLP интегрирована с другими системами безопасности: например, обменивается данными со СКУД и видеонаблюдением.
Мне известны и случаи, когда руководство компании и СБ виртуозно использовали знание о «шпионе» в своих бизнес-интересах и дезинформировала через него конкурента. Это действенный способ нейтрализовать соперников, но он трудоемкий в планировании и реализации, требует профессионального подхода.
В одной из компаний, где я прежде работал, СБ сталкивалась с внедрением сотрудника-шпиона. Сотрудник параллельно вел небольшой торговый бизнес, это не вызывало нареканий у руководства, так как не задевало интересы компании. Однако затем в рамках приработка человек вышел на контакт с конкурентами – решил закупать у них продукцию. Те воспользовались ситуацией и поставили условие, что сотрудничать будут либо по ценам выше рынка, либо с выгодной скидкой, но в обмен на информацию об основном работодателе.
В результате СБ пришлось разбираться с несколькими попытками передать информацию об условиях, на которых мы работали с ключевыми клиентами. В случае успеха мы бы их однозначно потеряли деньги, так как конкурент был готов «перебить» наше предложение. Компания могла в одночасье лишиться 10-15% прибыли.
Но самый большой ущерб, о котором мне доводилось слышать в своей практике, когда сотрудник был внедрен в компанию на одну из ведущих финансовых должностей для целенаправленного ухудшения финансовых показателей компании. Под влиянием «засланного казачка» компания брала невыгодные кредиты, рассорилась с поставщиками и клиентами. В результате фирма оказалась на грани банкротства. Это позволило конкуренту в результате выкупить этот актив что называется по дешевке.
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных