Хищения конфиденциальной информации | Какие ошибки совершают компании в борьбе с воровством данных - SearchInform

Хищения конфиденциальной информации

Примеры готовых политик
безопасности

Проблема похищения конфиденциальных данных приобретает все большую актуальность. Киберпреступники используют специальные программы, дающие возможность получить доступ к конфиденциальной информации государственных и коммерческих организаций, персональным данным частных лиц. Использование сведений, составляющих коммерческую тайну компаний, грозит им материальными убытками и потерей репутации. Разглашение государственной тайны чревато международными конфликтами.

Способы похищения секретных сведений

Секретные данные могут быть похищены с компьютеров и мобильных носителей. Возможен также перехват сведений, передаваемых на сетевые ресурсы.

Причиной попадания секретных материалов в чужие руки могут быть:

  • потеря или похищение электронных устройств-носителей ценной информации. Для ее хранения используются планшеты, смартфоны, ноутбуки, а также флешки и компьютерные диски;
  • несанкционированное проникновение в информационную сеть с помощью шпионских программ;
  • взлом чужой электронной почты;
  • утеря или похищение бумажных документов;
  • перехват голосовых сообщений, а также видео и фотоматериалов.

Информация, хранящаяся в компьютере (например, на диске), может быть украдена незаметно в тот момент, когда сотрудник на какое-то время оставил рабочее место. У злоумышленника появляется возможность скопировать данные с компьютера, не прибегая к похищению. При этом виновник утечки даже не догадывается, о том, что произошло. Если учетная запись не имеет надежного пароля, воспользоваться его компьютером может любой человек, имеющий навыки программирования. 

Сотрудник, которому предоставлен доступ к засекреченной информации, не должен терять бдительность и позволять кому-либо работать на своем компьютере. Не стоит делать исключения даже для коллеги, желающего ненадолго воспользоваться устройством под тем предлогом, что его собственный компьютер не в порядке. Он может скачать важную информацию или запустить вредоносный файл для ее уничтожения.

Пример. Начальник срочно вызывает к себе сотрудника, который оставляет компьютер включенным и не выходит из информационной сети. За время его отсутствия коллега может скопировать на флешку ценные данные. В подобном случае сотрудник, работающий с секретной информацией, должен брать мобильные носители с собой, а ноутбук или компьютер оставлять под охраной специальных людей.

Если в помещении работает несколько человек, и рабочие места не отделены перегородками, сосед может прочитать содержимое ценных документов или зафиксировать его с помощью скрытой камеры.

Удаленная кража данных из Сети 

Мошенники используют для похищения содержимого пересылаемых файлов вирусные программы. Для перехвата секретных сведений могут быть использованы снифферы. Эти программы способны анализировать сетевой трафик, то есть входящую и исходящую информацию, а также сведения, передаваемые в пределах одной сети.

Нередко похищаются данные, которые хранятся в Интернете (в облачных хранилищах или на почтовых серверах). Для сохранности сведений владелец должен придумать надежный пароль и периодически его менять.

Преступники, специализирующиеся на похищении секретной информации, постоянно занимаются поиском незащищенных портов, компьютерных сетей с устаревшим программным обеспечением. Они способны вычислить уязвимые пароли и логины.

Факторы, повышающие риск похищения сведений

Обычными причинами похищения устройств-носителей, сетевой информации и бумажных документов являются:

  • безответственность сотрудников, имеющих допуск к работе с засекреченными материалами, непонимание тяжести последствий и личной ответственности;
  • беспечное отношение к хранению устройств – носителей секретных данных и недостаточное внимание к работе на личном компьютере; 
  • слабая защищенность информационной системы паролями. Для большей надежности рекомендуется усложнить вход в нее. После введения учетных данных администратора вводятся пароль и логин самого пользователя. Если кому-то из сотрудников предоставляется временный доступ в систему, требуется также дополнительное введение его учетных данных. Необходимо придумывать сложные пароли, сочетающие строчные и прописные буквы, а также цифры, не имеющие отношения к личным данным пользователя;
  • отсутствие или редкое обновление антивирусных программ. Чтобы снизить вероятность подключения к вредоносным программам, следует избегать сомнительных сайтов с компьютерными играми, фильмами. Злоумышленники нередко используют для распространения вирусов сайты, нелегально предоставляющие популярную музыку или книги. Экономия на их покупке нередко оборачивается повреждением компьютера и потерей важных сведений, хранящихся в его памяти.

Причиной вирусного заражения компьютера может стать переход по ссылкам на сторонние сайты. 

Необходимо остерегаться и общения по телефону с незнакомыми людьми, представляющимися сотрудниками банка. Предупреждая о якобы грозящей блокировке счета и потере денег, злоумышленник просит сообщить пин-код или CVC-код банковской карты. Нельзя никому сообщать подобную конфиденциальную информацию. Для уточнения сомнительных сведений необходимо посетить банк лично.

Меры повышения информационной безопасности в компании

Для предотвращения кражи или уничтожения ценных материалов руководство компании должно предусмотреть организацию охраны помещений, в которых содержатся секретные материалы. Ограничивается доступ к ним посторонних. Вводится особая пропускная система с использованием кодовых замков, магнитные карт, сигнализации, видеонаблюдения.

Необходимо продумать организацию рабочих мест, установку перегородок между столами. Важно контролировать способы хранения паролей доступа персонала в информационную систему.

Большое значение имеет проведение инструктажа для сотрудников, допускаемых к выполнению заданий с использованием материалов, содержащих коммерческие тайны. Они должны иметь точное представление о том, какие именно сведения не подлежат разглашению, и последствиях утечки. Работников необходимо предупреждать об ответственности за неправильное хранение и несоблюдение правил обработки засекреченных материалов.

Для предотвращения утечки коммерческих сведений используются специальные приемы шифрования данных и их передачи по защищенным каналам.

В крупных компаниях организуются службы информационной безопасности. В них работают специалисты в области программирования, способные анализировать обработку секретных материалов.

Характер предпринимаемых действий зависит от ценности сведений, которыми владеет компания. Затраты на осуществление информационной защиты, должны быть сопоставимы с размером возможного ущерба от разглашения коммерческих секретов.

Как раскрываются преступления, связанные с хищением данных

В случае обнаружения утечки и хищения важной информации компания проводит самостоятельное расследование или привлекает к нему сотрудников управления «К» МВД России.
Они занимаются выявлением и пресечением таких правонарушений, как:

  • похищение компьютерных данных с помощью вредоносных программ;
  • нарушение правил обработки и хранения секретных материалов;
  • хищение персональных данных и использование их в преступных целях;
  • незаконное использование технических средств, с помощью которых возможна кража засекреченных данных.

Хищение персональных данных граждан

Персональными считаются данные о дате и месте рождения, адресе проживания, семейном положении, социальном статусе и доходах. Секретной информацией считаются также сведения о состоянии здоровья граждан, номера личных телефонов, адреса электронной почты.

В соответствии с федеральным законом РФ «О защите персональных данных» они предаются огласке только с согласия граждан. Подобные сведения регистрируются при поступлении на работу, оформлении кредита или открытии счета в банке, при постановке на учет в медицинском учреждении, регистрации на интернет-сайтах.

Незаконный сбор персональной информации граждан считается уголовным преступлением. Возможным наказанием может быть:

  • выплата штрафа в размере до 200 тысяч рублей или в размере 1,5-годовой зарплаты;
  • выполнение обязательных работ общей продолжительностью 120-180 часов;
  • назначение исправительных работ в течение одного года;
  • задержание на срок до 4 месяцев;
  • лишение свободы на 2 года, а также права занимать определенные должности в течение 3 лет.

Если сбором секретных данных занимался человек, использовавший свое служебное положение, то срок лишения свободы и права занимать определенные должности может быть увеличен, соответственно до 4 лет и 5 лет.

За нарушение правил сбора и хранения подобных сведений, а также разглашение и использование персональных данных назначается штраф в размере:

  • 300-500 рублей (для обычных граждан);
  • 500-1000 рублей (для должностных лиц);
  • 5-10 тысяч рублей (для юридических лиц).

Как избежать похищения персональных данных

Чтобы не стать жертвой злоумышленников, использующих чужие личные данные в преступных целях, рекомендуется придерживаться некоторых правил.

1. Нельзя передавать посторонним или оставлять в залог паспорт и другие документы, содержащие личные данные. Нельзя пересылать их обычной почтой. 
2. Для сохранения сведений, отправляемых по электронной почте, необходимо периодически менять пароли и скрывать их в местах, недоступных для посторонних.
3. Важные данные лучше хранить не в компьютере, а на отдельном носителе.

Утечка важной информации может быть случайной или преднамеренной. Причиной ее похищения чаще всего является невнимательность персонала, работающего с секретными материалами, разглашение учетных данных, необходимых для входа в систему. Бывают случаи намеренного рассекречивания или использования сведений сотрудниками в личных корыстных целях. Причиной такого поведения может быть конфликт с руководством предприятия, месть начальству за понижение в должности или лишение премии.

При расследовании используются технические средства информационной защиты, которые фиксируют время и длительность пребывания в сети, способы считывания и пересылки данных.

Важной защитной мерой является ограничение круга лиц, имеющих разрешение на работу с секретными материалами. Используется метод экранирования данных – доступа сотрудников к секретным материалам, необходимым для выполнения конкретных заданий.

01.04.2020

Закажите бесплатный 30-дневный триал
Полнофункциональное ПО без ограничений по
пользователям и функциональности
Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.