что такое утечка данных

Утечка данных — это страшно? Как сохранить информацию о себе

Персональные данные — это вообще что?

Персональные данные (ПД) — это любые сведения о человеке, при помощи которых можно идентифицировать его личность. Такие данные, если собрать их воедино, могут помочь другому лицу выследить жертву или выдать себя за нее. Однако чаще всего ПД используется в более мирных целях — для показа персонализированной рекламы.

Какие данные являются персональными? Здесь можно вспомнить целый список. Естественно, к ПД относятся имена, отчества и фамилии, а также номера телефонов и банковских карт. Информация о месте проживания и регистрации, адрес электронного ящика, сведения об образовании и о болезнях — все это тоже персональные данные.

А что же значит фраза «утечка персональных данных»?

Утечкой называют все случаи, когда информация о человеке попадает в открытый доступ. Часто данные публикуются на хакерских форумах или продаются в даркнете — при таких обстоятельствах их может заполучить практически любой желающий.

По данным компании InfoWatch, только за 2019 год в мире утекло более 14 миллиардов конфиденциальных записей — это вдвое больше, чем годом ранее. При этом в России количество скомпрометированных записей выросло аж в шесть раз.

Причин утечки может быть несколько. Первая, которая приходит на ум — хакеры. Они ищут бреши в системах безопасности различных корпораций, выуживают из них базы данных, а затем продают третьим лицам или оставляют себе для шантажа компаний и их пользователей. Также к этому пункту можно причислить все вредоносное ПО, благодаря которому злоумышленники получают секретные данные.

Второй вариант менее очевидный, но тоже весьма распространенный. Очень часто информацию о клиентах сливают сами сотрудники компании. Иногда случайно, иногда намеренно. Нередки случаи, когда работник конторы после увольнения забирает с собой клиентскую базу. Также бывает, что действующие сотрудники продают информацию о пользователях. Представители InfoWatch отмечают, что в 2019 году именно действия рядовых сотрудников спровоцировали более 70 процентов утечек информации в России.

Еще один вариант утечки данных — фишинговые атаки. Злоумышленники подделывают популярные сайты, меняя в них одну букву, чтобы пользователи заходили туда и самостоятельно оставляли свою персональную информацию (например, имя и номер банковской карты). Еще мошенники любят присылать фейковые электронные письма с предложением выиграть миллион долларов или с любой другой информацией, которая поможет им заполучить необходимые данные от пользователя.

Источник

Что такое «утечка данных» и как предотвратить эту угрозу

Не так часто фраза «утечка данных» становится причиной пугающих мыслей у руководителя высшего звена.

что такое утечка данных. Смотреть фото что такое утечка данных. Смотреть картинку что такое утечка данных. Картинка про что такое утечка данных. Фото что такое утечка данных

Автор: Натхан Соррентино

Когда произошла утечка?

Какие данные утекли?

Существует множество способов предотвращения угроз подобного рода, но давайте начнем с начала. В этой статье мы коснемся основ утечки данных (что это такое, причины возникновения и так далее) и рассмотрим некоторые базовые шаги, которые организация может предпринять для снижения риска, связанного с появлением в завтрашних заголовках популярных изданий.

Что такое «утечка данных»

Утечка данных – это когда некто получает неправомерный доступ к информации.

По чьей вине возникает утечка данных

Обычно существует три категории людей, которые могут стать причиной утечки данных внутри организации.

Случайный инсайдер

Иногда утечка данных может быть случайной. Например, кто-то работал в организации и имел слишком большие привилегии. В этом случае папка или файл могут оказаться в поле зрения случайно или вследствие нездорового любопытства. У человека не было намерения причинить ущерб, просто кто-то оказался в ненужное время в ненужном месте. В случае со случайными инсайдерами раскрытая информация не представляет особой угрозы, но меры по устранению проблемы все равно должны быть предприняты.

Злонамеренный инсайдер

Злонамеренный деятель со стороны

Что становится причиной утечки данных

Касаемо утечки данных, решающую роль могут играть разные факторы. Некоторые среди наиболее распространенных причин указаны ниже:

Уязвимости в системе.

Слабые или повторно используемые пароли.

Избыточные права доступа.

Фишинг или спуфинг.

Украденные учетные записи.

Уязвимости в системе

Часто по случайности компьютер или система становятся подвержены атакам разного рода из уязвимости в коде. Довольно распространенное явление. Хотя многие организации устанавливают обновления, зачастую системные администраторы не могут сразу же накатить патч по разным причинам или просто не знают, что появилась новая уязвимость, на основе которой написан эксплоит. Во многих случаях злоумышленники намеренно используют известные экспоиты там, где соответствующие обновления еще не установлены, что приводит к взлому и утечкам.

Слабые или повторно используемые пароли

Слабые и повторно используемые пароли пригодны для реализации атак навроде credential stuffing. Организации должны внедрить правила, чтобы пароли были более устойчивы ко взлому, как, например, принудительное использование различных типов символов и минимальную длину.

Сотрудники нередко используют корпоративную электронную почту для регистрации в сетевых сервисах, которые нужны для работы. В случае если один из подобных сервисов будет скомпрометирован, злоумышленник может использовать электронную почту и пароль для доступа к корпоративным или другим сетевым ресурсам. Если злоумышленник сможет получить доступ только почте, то дальше сможет сбросить пароль в другой системе. Эта схема сработает даже если пароль другой, поскольку в большинстве систем на электронную почту присылается ссылка для восстановления пароля.

Национальный институт стандартов и технологий (документ 800-63b) и компания Microsoft разработали рекомендации, которые многие считают радикальными подходом к политике паролей. Логика, пришедшая на смену старой тенденции, существовавшей в течение трех десятилетий, заключается в том, что устаревшие политики были неэффективными и принуждали пользователей создавать и повторно использовать небезопасные пароли. Ситуация постепенно меняется.

Целевые атаки

Целевая атака – это атака, нацеленная на конкретную организацию, и может включать в себя несколько векторов, которые в том числе упоминаются в рассматриваемом нами списке. Целевые атаки обычно тщательно планируются, основываются на нестандартных сценариях и могут включать техники, начиная от выступления от имени коллеги по работе или вышестоящего менеджера для получения ценной информации и заканчивая целенаправленной отсылкой поддельных писем конкретному сотруднику.

Избыточные права доступа

Как упоминалось ранее, подобные причины утечек часто связаны с инсайдерами. Если у сотрудников есть права доступа к ресурсам, которые не нужны по работе, открываются возможности для утечки данных, намеренной или случайной. На первый взгляд кажется, что проблему легко решить, но подобные ситуации возникают снова и снова, когда у сотрудника меняется роль, или права нового сотрудника наследуются от кого-то еще.

Вредоносные программы

Весьма вероятно, что большинство людей, читающих этот пост, хотя бы раз в жизни сталкивались с вредоносными программы. Приложения подобного рода разрабатываются с единственной целью – принести ущерб вашей системе. Инфицирование может происходить разными методами, но обычно через вложения в электронные письма или вредоносные ссылки. После заражения, как правило, у злоумышленника появляется неограниченный доступ к системе, который используется в качестве отправной точки для дальнейшего перемещение во внутрь сети (вбок или вертикально) с целью получения ценной информации.

Фишинг или спуфинг

Фишинг, иногда ассоциирующийся с распространением вредоносов, представляет собой рассылку электронных писем от имени достоверного источника. Цель мероприятия подобного рода – спровоцировать жертву на нажатие вредоносной ссылки, загрузку файла с вредоносом или вовлечение в схемы, связанные с отправкой денег или получением конфиденциальной информации.

Украденные учетные записи

Украденные аккаунты обычно добываются посредством атак на основе фишинга. Пользователю отсылается поддельное электронное письмо, которое выглядит легитимно, а после нажатия на ссылку, появляется страница авторизации, полностью имитирующая оригинальную страницу сайта. После «авторизации» на поддельной странице у злоумышленника окажется информация об учетной записи. Поскольку большинство людей повторно используют пароли, украденная учетная запись потенциально может быть использована для доступа к нескольким сервисам или для получения ценной информации (особенно в сочетании с чрезмерными правами доступа!).

Что делать в случае утечки данных

Хотя утечка данных – явление неприятное (некоторые даже скажут, что неизбежное), организация может предпринять некоторые шаги для минимизации ущерба для данных и систем, а также сохранить репутацию бренда и доверие покупателей. Наиболее важный шаг – подготовка.

Есть ли у вас внутренние ресурсы для реагирования на инциденты и разработанный план? Если нет, рассмотрите возможность заключения договора с фирмой, которая предоставляет услуги подобного рода. Как насчет юридической стороны вопроса? Обладают ли ваши юристы достаточными компетенциями для сопровождения вас через бремя уведомлений и ответных обязательств? Когда в последний раз ваша команда проводила тестирование подготовленного плана во время учебной утечки данных? Четко ли распределены роли и сферы ответственности, чтобы действовать в едином ключе?

Когда произойдет настоящая утечка информации, у вас не будет времени, чтобы искать ответы на эти вопросы. Эффективное и своевременное реагирование подразумевает тщательную подготовку. Хотя невозможно затронуть все аспекты, но главное, что ваш отдел реагирования должен действовать сообща с юристами.

Кроме того, существует три основных вида мер, которые вы можете предпринять во время утечки данных.

Оповестить пострадавших

Этот шаг может казаться очевидным, но в реальности пренебрегаемый многими. Доверие чрезвычайно важно в бизнесе. На первый взгляд может показаться, что лучше не раскрывать информацию об инциденте, однако в долгосрочной перспективе честность выигрывает. Более того, за сокрытие информации об утечке от общественности и государства могут быть предусмотрены высокие штрафы.

Обновить пароли со всех учетных записей

Будь то сотрудники или пользователи, которые платят за ваши услуги, важный шаг – сбросить пароли со всех аккаунтов. У этой меры двойное назначение: блокировка учетных записей, украденных злоумышленником, и принуждение пользователей к замене паролей, которые могут быть скомпрометированы.

Как предотвратить утечку данных

Хотя есть множество мер, которые организация может предпринять для снижения риска утечки данных, есть несколько простых шагов для повышения уровня безопасности:

Внедрить политику безопасности.

Придерживаться принципа наименьших привилегий.

Внедрить корпоративную политику паролей.

Внедрение политики безопасности

Реализация политики или программы в сфере безопасности, которая сфокусирована не только на защиту конфиденциальной информации, но и учетных записей, обеспечивающих доступ к этой информации – критически важно для снижения рисков. Почему? Поскольку учетные записи и данные – два общих знаменателя в каждом инциденте, связанным с утечкой.

Принцип наименьших привилегий

Корпоративная политика паролей

Внедрив общекорпоративную политику паролей, ваша организация убудет защищена от многих атак на механизмы аутентификации. Подобная политика предусматривает отключение слабых или уже скомпрометированных паролей – вне зависимости, удовлетворяют ли эти пароли требованиям сложности. В дальнейшем принудительная гигиена касаемо паролей снижает возможности злоумышленников во время взлома или угадывания паролей при помощи автоматических и ручных методов.

Если вы не хотите использовать правила о периодической смене и сложности пароля, тогда рекомендации следующие: двухфакторная аутентификация, длина пароля не менее 14 символов и отсутствие в базе утечек. Если пароль обнаружен в подобной базе, требуется замена. Иначе пароль может оставаться навсегда.

Обучение сотрудников

Возможно, наиболее важная мера в этом списке. Организации должны тратить время и другие ресурсы на обучение сотрудников. Например, как вовремя распознать фишинговую атаку. Участие в этих мероприятиях нужно сделать обязательным. Небольшая инвестиция сейчас в дальнейшем может окупиться многократно. Даже если обучение поможет избежать хотя бы одной утечки, то вложение ресурсов уже окажется выгодным.

Источник

Утечка данных. Общие причины, процесс и методы предотвращения

Главное меню » Безопасность » Утечка данных. Общие причины, процесс и методы предотвращения

что такое утечка данных. Смотреть фото что такое утечка данных. Смотреть картинку что такое утечка данных. Картинка про что такое утечка данных. Фото что такое утечка данных

Что такое утечка данных?

Это процесс получения несанкционированного доступа к личным данным с использованием вредоносных действий, но, говоря простыми словами, конфиденциальная информация, попавшая в чужие руки, представляет собой утечку данных. Для одной и той же цели используется несколько методов и типов атак. В настоящее время миллиарды устройств используют Интернет и получают доступ к различным популярным веб-сайтам.

В последние годы произошло огромное количество утечек данных, которые влияют на доверие общественности. Основная цель хакеров – это предприятия, банки, информационные, медицинские и правительственные сайты. По мере увеличения уязвимостей методы защиты также улучшаются день ото дня и обеспечивают ценную защиту от утечек конфиденциальной информации.

Как происходит утечка данных?

Хакеры используют ряд различных методов для разрушения систем защиты своих целевых предприятий с целью кражи личных данных. Они пытаются нацеливаться извне, используя внешние точки входа. Существуют различные варианты выполнения этой неэтичной задачи, но часто они входят в вашу систему, используя украденные учетные данные из удаленного места.

1. Целевой фишинг

Это мошенничество с использованием электронных средств связи, направленное на определенную организационную форму, когда хакерам необходимо украсть конфиденциальную информацию. Хакером может быть друг или любой коллега, стремящийся украсть учетные данные для входа. Большинство хакеров используют заводские пароли или пароли по умолчанию, которые не были изменены после развертывания системы.

2. Понимание уязвимостей

Это технический метод, хакеры выявляют и понимают уязвимости в сети целевой организации. У них есть возможность войти в сеть без какого-либо обнаружения, если они обнаружат какие-либо незначительные бреши в защите.

Например, некоторые сетевые устройства хранят учетные данные для входа в своем кэше, и если кэш не очищен, злоумышленник может украсть учетные данные. В качестве альтернативы, возможно, некоторые ИТ-менеджеры пренебрегают установкой исправлений безопасности, тогда это может быть причиной кражи информации.

3. Подслушивание

Это происходит, когда организации общаются с помощью внешних ссылок, а хакер входит в середину их потока сообщений. Таким образом, можно собирать данные из их разговоров, если они не используют методы шифрования самого высокого уровня.

Причины серьезных утечек данных?

Ниже приведены распространенные причины утечки данных:

1. Человеческие ошибки

Люди совершают ошибки, и их мелкие ошибки могут нанести большой ущерб бизнесу. Конфиденциальная информация может распространяться без использования каких-либо методов защиты данных. Также возможна случайная отправка данных не тому человеку, неверно настроенные серверы и различные загрузки в общие папки могут причинить вам большие убытки.

2. Кража устройств

У всех нас есть множество устройств, от смартфонов до ноутбуков, жестких дисков и других запоминающих устройств, которые можно легко украсть, потерять или потерять. Устройства, содержащие конфиденциальную информацию, могут попасть в чужие руки и привести к значительной утечке данных.

3. Кража данных сотрудников

Попробуйте удалить все учетные записи вашего сотрудника, увольняющего вашу компанию. Он может преднамеренно получить доступ к частной информации или данным без какого-либо разрешения. Ваш бывший сотрудник может копировать и распространять данные со злым умыслом.

4. Кибератаки

Хакеры активно создают атаки с использованием вредоносных программ, фишинга, социальной инженерии, мошенничества и скимминга, чтобы получить доступ к частной и зашифрованной информации.

Основные действия при утечке данных?

Есть три основных шага, которые используются для кражи данных: проверка данных, взлом и кража.

Первый шаг: изучение данных

Злоумышленники исследуют цель, отображая сеть и системную инфраструктуру. Например, злоумышленники понимают операционные системы, типы баз данных, потому что существуют разные методы, используемые для взлома базы данных сервера SQL, и базы данных Oracle, работающие в операционных системах Linux.

Хакеры попытаются получить информацию о людях, которые отвечают за администрирование и защиту данных. Они используют общедоступные и полуобщественные методы социальной инженерии, используя ВКонтакте, Facebook, LinkedIn и другие подобные платформы. Если им удастся получить личную информацию, они могут попасть в сеть.

Второй шаг: взлом

Фактически взлом – это получение доступа к базе данных с помощью фальшивых учетных записей. Большинство злоумышленников не обнаруживается в течение нескольких месяцев, потому что организации совершенно не подозревают о присутствии какого-либо хакера. Он может совершить самые большие утечки данных путем копирования и кражи огромного количества конфиденциальных данных. Они получат доступ уровня «root» (или суперадминистратора) и маскируют свои действия для выполнения этих неэтичных задач.

Третий шаг: эксфильтрация

Кража или несанкционированная копия украденных данных с использованием шифрования могут быть отправлены из сети организаций в практически невидимом состоянии.

Что злоумышленники могут сделать со взломанными данными?

Им необходимо использовать вашу информацию в личных целях разными способами. Вот пример:

Как предотвратить утечку данных?

1) Вложите средства в техническое обучение и повышение безопасности.

Постарайтесь организовать образовательные и технические семинары о том, как обращаться с конфиденциальными данными и минимизировать риски. Будет полезно рассказать вашим сотрудникам о безопасности. Согласно исследованиям, высокий процент нарушений безопасности совершается по вине сотрудников компании. Таким образом, обучение и осведомленность в области безопасности в вашей организации является ключевым фактором предотвращения атак.

2) Строго соблюдайте ИТ-политику

Организация должна обеспечить выполнение ИТ-политик в сетях. Чтобы снизить риск кражи конфиденциальных данных, каждая компания должна проверить следующее:

3) Реализуйте различные методы защиты

Конфиденциальная и личная информация должна быть защищена как при отправке, так и при хранении. Организация должна игнорировать резервные копии данных на лентах, которые могут быть легко украдены, они должны реализовать упреждающую технику, создавая резервные копии данных за пределами организации с помощью Интернета.

Воспользуйтесь услугой удаленного резервного копирования и храните данные в надежном месте. Хранить организационные данные на физических устройствах внутри компании рискованно.

Более того, они также могут использовать облачные сервисы, где данные надежно зашифрованы и контролируются профессиональной командой, которая может без каких-либо затруднений проверять любой вредоносный трафик. Вы также можете использовать еще один замечательный метод, используя программные решения с ограниченным доступом для определенных сотрудников и снимая разрешения, когда они покидают офис.

4) Используйте лучшие методы шифрования

Около 60% организаций потеряли информацию, не использующую методы шифрования. В настоящее время очень просто использовать различные недорогие методы шифрования для защиты ваших личных данных. Также доступны различные решения, включая управление программным обеспечением и реализацию политик с возможностью управления привилегиями.

5) Регулярно меняйте пароль

Старайтесь регулярно менять пароли, используйте сложные и непредсказуемые пароли, которые сложно взломать. Не забудьте предоставить ограниченные права конкретному сотруднику и изменить пароль, если какой-либо сотрудник покидает офис. Более того, всегда обновляйте операционные системы и другое прикладное программное обеспечение, потому что злоумышленники выявляют ошибки в старых версиях и используют их для атак.

6) Уменьшите количество загрузок

Это один из распространенных методов нарушения безопасности, поскольку вредоносное ПО загружается пользователями. Строго следите и старайтесь уменьшить количество загрузок. Вы также можете снизить риск передачи загружаемых носителей на любой другой внешний источник.

7) Реализуйте двухфакторную аутентификацию

Используйте проактивные методы, внедрив двухфакторную аутентификацию. Все знакомы с входами в учетную запись, 2FA продвигает логины еще дальше. Он используется, чтобы убедиться, что настоящий человек входит в систему с помощью текстового кода, отправленного на его номер мобильного телефона.

Согласно исследованию, проведенному Университетом Карнеги-Меллона, 75 процентов участников сделали учетные записи более безопасными с помощью 2FA. 50% считают, что процесс утомляет и требует времени. Это очень полезный метод защиты от несанкционированного входа в систему.

8) Используйте SSL в своих почтовых клиентах

Любой клиент подключается к серверу компании-провайдера электронной почты с помощью настольного компьютера или ноутбука и выполняет операции отправки/получения электронных писем. Не выбирайте провайдера электронной почты без сертификатов SSL и всегда используйте SSL, когда хотите подключиться к провайдеру электронной почты.

9) Используйте оповещение о кредитном мониторинге

Доступно множество сервисов для оповещения о любой подозрительной активности на вашем финансовом счете. С помощью этого сервиса вы можете отслеживать деятельность всех своих бизнес-аккаунтов. В настоящее время большинство банков и компаний, выпускающих кредитные карты, уведомляют о любых подозрительных действиях.

10) Немедленно обратитесь в свой банк

Если вы заметили какую-либо подозрительную активность в своем бизнес-аккаунте, немедленно позвоните в свое финансовое учреждение. Чтобы они могли выполнить свои процедуры, чтобы предотвратить потерю.

Вывод:

Если у вас нет опыта потери данных, примите наши поздравления, но после прочтения этой статьи, если вы все еще оставляете дыру для хакеров, вы не можете стать активным человеком. Понимая реальную важность утечки данных, вы потеряете доверие людей и потеряете миллионы долларов для бизнеса.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Источник

Что делать, если утечка информации уже случилась?

что такое утечка данных. Смотреть фото что такое утечка данных. Смотреть картинку что такое утечка данных. Картинка про что такое утечка данных. Фото что такое утечка данныхДаже одна и даже незначительная утечка информации может повлечь за собой серьезные неприятности для успешно функционирующего предприятия. Ущерб от такой утечки может быть разным, например: в виде крупных финансовых потерь или удара по имиджу и репутации компании. Именно поэтому большинство современных предприятий с особым вниманием подходят к вопросам обеспечения безопасности своих данных. Но, несмотря на усилия, вложенные в обеспечение информационной безопасности, уберечься от утечек удается не всегда. Что делать, если утечка все же произошла?

Негативные последствия или вред от утечки данных

Для того чтобы побороть последствия утечки данных, нужно сперва определить на сколько важными эти данные были для компании и какую ценность имели. Данный анализ даст понять уровень ущерба, который может принести произошедшая утечка. Далее все действия сводятся к минимизации ущерба, примеры которого мы сейчас рассмотрим.

Самый очевидный ущерб, который может принести утечка информации — это финансовые убытки. Если ваши конфиденциальные данные попадут в руки конкурентов, то им это может пойти на пользу, а вам естественно — нет. Чтобы четче представить данную ситуацию приведем наглядный пример. Компания «Росток» разработала новую технологию изготовления лейки. Теперь лейка компании вмещает объем воды гораздо больший, чем ее аналоги у конкурентов, при этом она лучше адаптирована для пользователя. Даже с повышенным объемом воды держать ее действительно удобнее, чем аналоги конкурентов. А насадки на горлышко лейки адаптированы под разные растения и способны не только комфортно их поливать, но и вода через них струится особенно. Одним словом, сказка. Руководители компании в предвкушении, что совсем скоро «взорвут» рынок садовых инструментов и радостно потирают руки. Но вот незадача. Уже завтра конкуренты выпускают такие же лейки с такой же самой технологией, как и компании «Росток». Потребитель ринулся скупать лейки, а компания «Росток» выпала в осадок. А оно ведь и понятно. Все средства, усилия и время, вложенные в разработку лейки, были потрачены впустую. Другими словами, компания «Росток» славно потрудилась на благо конкурентов. Таким образом, компания-разработчик пострадала не только в финансовом плане, но и в плане развития. Еще более худшим развитием сценария может стать обвинение конкурентом реального разработчика технологии в плагиате. Тогда компания «Росток» потеряет уже не только вложенные средства и доверие пользователей, но и возможность производства леек по своей технологии. В лучшем случае, в данной ситуации, продажи лейки компании «Росток» будут значительно меньше ожидаемых.

Другим негативным последствием, образовавшимся в результате утечки данных, могут стать судебные иски пострадавших. В данном случае речь идет об утечке персональных данных. Как показывает практика, судебные иски также приносят серьезные финансовые убытки компаниям. Однако этим дело может не ограничиться. Вслед за финансовыми убытками от судебных исков могут последовать штрафы от регулирующих органов, занимающихся защитой персональных данных.

На постсоветском пространстве проблема штрафов еще не так актуальна, как в западных странах, но постепенно мы приближаемся к ответственности за информационные потери.

Последовательность действий при утечке информации

Для борьбы с последствиями от утечки данных стоит предпринять следующие меры:

Вкратце рассмотрим каждый из пунктов поподробнее.

Определить виновника утечки информации можно посредством анализа сетевой активности пользователей корпоративной компьютерной сети. Выполнить это можно с помощью системы мониторинга информационных потоков предприятия или DLP-системы (от англ. Data Leak Prevention — защита от утечек данных).

Далее следует выяснить, кто получил конфиденциальные сведения, чтобы понять, кому и чем это грозит. Дать конкретные советы здесь будет трудно, так как все зависит и от самой информации и от ее получателя. Стоит понимать, что одно дело, когда утечка данных произошла об исследовании рынка и совсем другое — когда список крупнейших клиентов попадает в руки ближайшего конкурента.

После этого стоит оценить, какие еще данные могли передать за пределы компании те, кто виновен в первой утечке. Это, опять-таки, нужно для того, чтобы более полно оценить последствия последней для самой фирмы и других, связанных с ней организаций и частных лиц.

Четвертый пункт становится для многих компаний самым сложным, так как никто не любит признавать собственные ошибки. Большинство организаций предпочитают утаивать информацию об утечки данных, чтобы минимизировать ее последствия, но на самом деле достигают противоположного эффекта. Не сообщая об утечках тем, кто может пострадать от них, компания не дает возможности своим клиентам, партнерам и сотрудникам защититься. Как следствие, доверие и лояльность к такой компании теряется, если общественность узнает о случившемся инциденте.

В зависимости от серьезности утечки информации не лишним будет обратиться в правоохранительные органы, чтобы наказать виновных. Однако стоит помнить, что практика судебного преследования виновных в разглашении коммерческой тайны не слишком распространена, поэтому компании предпочитают решать вопросы касательно утечек информации самостоятельно. Как следствие, отсутствуют показательные судебные процессы, способные заставить задуматься сотрудников, прежде чем совершать хищение информации.

Минимизация ущерба

После того, как риски просчитаны, действия спланированы, стоит приступить непосредственно к действиям по снижению ущерба, вызванного утечкой информации. Для начала будет рационально ускорить выполнение бизнес-процессов, в которых вращаются похищенные данные. Ведь, когда бизнес-процессы завершены, то данная информация теряет свою актуальность, как следствие, и не может нанести серьезный ущерб компании. Так, возвращаясь к примеру с компанией «Росток», можно ускорить вывод на рынок разработанную модель лейки, чтобы опередить конкурента. Если производство и поставки товара в магазины потребуют гораздо больше времени, сил и средств, то начать заранее рекламную компанию, продемонстрировать образец на профильных выставках, а также как можно громче заявить о своей разработке, — под силу практически каждому. Подобные шаги помогут минимизировать, недополученную в результате хищения информации, прибыль. Аналогичные действия актуальны не только для технологических разработок, но также и для маркетинговых исследований, бизнес-планов и других документов.

Последствия утечки информации можно также уменьшить, если достаточно громко об этом заявить. Причем назвать не только ее виновников, но и заказчиков. Делать это нужно только в том случае, если у вас есть неопровержимые доказательства причастности конкурирующих организаций к утечке, в противном случае вас могут обвинить в клевете и оштрафовать на солидную сумму. Если доказательства причастности конкурентов к утечке данных у вас есть, то ваша компания при заявлении об этом будет выглядеть даже в более выигрышном свете, чем та, по инициативе которой, это произошло.

Для защиты от судебных исков, а также для минимизации расходов на компенсацию ущерба от утечки данных стоит своевременно предупредить о ней пострадавших клиентов, партнеров и сотрудников. Также неплохо «работает» предложение денежной компенсации. Данные затраты буду значительно меньше суммы возможных исков. Однако, чтобы желающих получить компенсацию не было слишком много, можно организовать ее выдачу по паспортам. Как известно, люди не очень любят «халяву», когда для ее получения требуется документ.

Повлиять на испорченную репутацию можно, если продемонстрировать свою человечность. Во-первых, предоставить публике наказанного виновника. Во-вторых, рассказать о действиях, которые компания совершает для предотвращения подобного инцидента в будущем. В-третьих, провести, например, благотворительную акцию по сбору пожертвований в детский дом.

Итоги

Утечка информации может случиться в любой компании. Главное здесь не впадать в отчаяние, своевременно принять меры по ее устранению, а также сделать соответствующие выводы. Если в компании произошла утечка данных, то стоит понимать, что это недоработка сразу во многих областях, начиная с кадровой политики и заканчивая непосредственно контролем работы сотрудников на их рабочих местах.

В целом, если подойти к решению проблемы с умом, то можно снизить последствия даже очень крупной потери данных, а если повезет — улучшить свое положение и наказать конкурента.

Максим КИКЕНЯ
Статья опубликована в журнале «Электротехнический рынок», № 5-6 (53-54), 2013

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *