Image: Feodora/Adobe Stock (ang.). Były pracownik może próbować sprzedać kredendy od swojego poprzedniego pracodawcy. Obecny pracownik może nagrać poufną prezentację przez CEO, a następnie wysłać link do tego nagrania. Obecnie pracownik może podzielić listę klientów z trzecią partią, która następnie została oferowana na sprzedaż konkurentowi. Są to zaledwie kilka przypadków kradzieży danych i groźb, które zostały zbadane przez pracownika DTEX w 2022 roku.
Wydany w czwartek, DTEX’s. 2023 Ślady rycerskie Raport Badał zakres wymierania pracowników i kradzieży danych na 2022. W celu generowania raportu, firma badała setki badań przeprowadzonych przez zespół DTEX Insider Intelligence i Investigations. Wyniki wskazują na wzrost wartości IP i kradzież danych.
Jump to (ang.).
- Jakie dane biznesowe są przechwytywane?
- Jak pracownikom przekraczają dane?
- Jakie czynniki przyczyniają się do danych o wartościach roboczych?
- Dane dotyczące kradzieży znaku ostrzegawczego
- Jak zapobiegać badaniom pracownika? Jakie dane biznesowe są przechwytywane?
Zastrzeżenia bezpieczeństwa
Zagrożenia dla 2023 roku
Najlepszy program zarządzania aktywami
Meet jest najbardziej wszechstronnym przenośnym urządzeniem cybersecurity.
Jak zabezpieczyć e-mail poprzez szyfrowanie, zarządzanie hasłami i więcej (TechRepublic Premium).
Zespół i3 badał prawie 700 przypadków kradzieży danych przez pracowników, dwukrotnie więcej niż 2021. W oparciu o incydenty DTEX ustalono, że 12% pracowników zajmuje się wrażliwymi informacjami, gdy opuszczają pracodawcę. Wśród skradzionych informacji znalazło się dane klientów, danych pracowniczych, dokumentów zdrowotnych i kontraktów sprzedaży.
Jednakże, 12% nie bierze pod uwagę niewrażliwych danych, takich jak szablony i prezentacje; w oparciu o dowody anegdotyczne, DTEX stwierdziło, że ponad połowa pracowników opuszcza ten typ danych.
Jak pracownikom przekraczają dane?
Pracownicy używają kilku różnych metod, aby przechwycić dane korporacyjne, w tym zdjęcia ekranowe, nagrania i synchronizacji do urządzeń osobistych lub kont. Jako jeden przykład, pracownik, który wysłał link do prasy dyrektor generalny, użył narzędzia do przechwycenia poufnych danych, a następnie załadował nagranie do osobistego konta.
Jakie czynniki przyczyniają się do danych o wartościach roboczych?
Określenie zatrudnienia było głównym czynnikiem dokładności danych i sabotażu systemu w ostatnim roku. W wielu przypadkach zespół DTEX badał, pracownicy, którzy nie mieli dostępu do swoich kont korporacyjnych, nawet po ich złożeniu. W niektórych przypadkach pracownicy dostarczali dane korporacyjne lub księgowe do swoich byłych kolegów, nie wiedząc, że zostały rozwiązane.
SEE Zarządzanie TechRepublic Premium (ang.).
Oprócz odpływu pracowników, pracownicy mogą stanowić zagrożenie. Niektórzy pracownicy utrzymują koncerty, dla których korzystają z własnych urządzeń. Nieusankcjonowane wykorzystanie prac nad tymi urządzeniami wzrosło prawie 200%. W: cień IT W tym samym czasie stosowanie nielegalnych aplikacji wzrosła o 55%.
Dane dotyczące kradzieży znaku ostrzegawczego
Aby złapać pracowników, którzy mogą próbować nagrać lub kopiować wrażliwe informacje, DTEX sugeruje, że jest ona na poszukiwaniu niektórych wskaźników ryzyka. Są to:
Anomalous use of screen lub video recording software at video conferences.
Każde badania prowadzone były na temat tego, jak spódłość przeszłości.
Użycie usług plików osobistych, takich jak Google Drive lub Dropbox.
Oszczędne prezentacje jako obrazy. Aby powstrzymać pracowników, którzy mogą korzystać z urządzeń korporacyjnych lub aplikacji nieodpowiednie, DTEX sugeruje, że szukają niektórych znaków ostrzegawczych. Są to:
Wskaźnik działalności przeglądarkowej nie jest używany przez ogólną populację pracowniczą.
Podpisanie informacji o mediach społecznościowych w celu ukrycia aktywności.
Wykorzystując wielokrotne konto internetowe.
Administracyjny dostęp do systemów informowania nie jest związany z ich pracą.
Niezwykłe korzystanie z osobistego pliku udostępniającego strony. Jak zapobiegać badaniom pracownika?
Aby chronić swoją organizację przed kradzieżą danych i podobnymi zagrożami, DTEX oferuje następujące rekomendacje: DTEX oferuje następujące rekomendacje.
Stworzenie polityki, która wyraźnie definiuje różnicę pomiędzy użyciem danych, urządzeń, sieci i innych aktywów. Umożliwia to, że polityka ta jest skierowana do pracowników, czy są to nowe, istniejące lub wycofujące się.
Poprawa zero-trust Użycie danych w celu usunięcia dostępu do danych dla pracowników. Zawsze zakłada, że istnieje jakiś dostęp do wrażliwych danych i systemów po odejściu pracownika. Zwracanie się do narzędzi, które tworzą pełny szlak audytowy powinien powstać problem.
Załóżmy, że technologia nie była w 100% skuteczna w sprzeczności danych. Dlatego potrzebujesz skupienia się na swojej polityce w tym rejonie, by ocenić swoje dotychczasowe procedury dla odejścia pracowników.
Zajmuje się wczesnym ostrzeganiem przed złośliwym zamiarem i nie tylko prawdziwymi incydentami.
Utrzymywał zaufane relacje z pracownikami. Wskazuje się, że ich prywatność, komunikuje się na temat dostępu danych i oferuje wsparcie, a nie podejrzenia. Czytaj: 10 najlepszych programów monitoringowych dla 2023 roku. (Republika)
Cybersecurity Insider Newsletter (ang.).
Strengthen your organization’s IT security defenses by zachować jak najnowsze wiadomości cybersekuracyjne, rozwiązania i najlepsze praktyki.
Wtorek i czwartki znakować