[:ru]
Расставание с сотрудниками – обычное, но зачастую болезненное явление в жизни бизнеса. Помимо испорченных нервов недовольство бывших сотрудников несёт для организации технологические, репутационные и финансовые риски. Особенно грустным может быть результат, когда речь идёт о сотрудниках ИТ/ИБ-подразделений
К примеру, руководство онлайн-школы American College of Education не смогло найти общий язык с системным администратором Триано Уильямсом, работавшим удалённо. После увольнения он сменил пароль от Google-аккаунта компании, лишив коллег доступа к электронной почте и учебным материалам. Руководство обратилось в Google с просьбой восстановить доступ к аккаунту, но оказалось, что профиль зарегистрирован на личный, а не на корпоративный электронный адрес.
Ричард Нил, ИТ-директор компании Esselar, занимающейся информационной безопасностью, ушёл из неё в результате конфликта и почти полгода вынашивал план мести. Чтобы дискредитировать бывших коллег, он дождался дня, когда представители Esselar проводили демонстрацию своих услуг для заказчика Aviva. В этот момент Нил взломал около 900 мобильных телефонов сотрудников Aviva и удалил с устройств всю информацию. После инцидента Aviva разорвала отношения с Esselar и потребовала компенсацию в размере 70 тыс. фунтов стерлингов. Общие репутационные потери и потенциальные убытки были оценены в 500 тыс. фунтов стерлингов.
Опасным кибермстителем может стать и сотрудник, только заподозривший, что вы собираетесь его уволить. Помощница директора архитектурного бюро Мэри Кули увидела в газете объявление о поиске работника на свою позицию, где в качестве контактной информации был указан телефон её начальника. Заподозрив, что её собираются уволить, Кули удалила архив с проектами компании за последние семь лет. Организация оценила ущерб от её действий в $2,5 млн.
Показательным также является пример одного из казахстанских банков, где несколько лет назад сотрудник ИТ-подразделения, которого готовили к увольнению, вошёл ночью в информационную систему под аккаунтом своего коллеги и совершил массу противоправных действий. Причём поначалу во всем обвинили владельца аккаунта, и только потом справедливость восторжествовала.
Как же не стать жертвой кибермести?
1. Ведите реестр прав сотрудников в ИТ-среде, а также аккаунтов и ресурсов, к которым у них есть доступ. Дополнительные права выдавайте, только если вы уверены, что работнику они действительно необходимы. Настраивать гибкие политики доступа помогают корпоративные защитные решения класса Endpoint Security.
2. Регистрируйте корпоративные ресурсы только на корпоративные адреса. Доменные имена, аккаунты в соцсетях, панель управления сайтами – это активы организации, и раздавать их персоналу недальновидно. Все права доступа и аккаунты бывшего работника блокируйте как можно раньше, в идеале – как только объявите ему об увольнении.
3. Не обсуждайте возможные сокращения и реорганизации штата в общедоступных местах, а размещая объявление о поиске нового работника на редкую должность, помните, что его могут увидеть не только соискатели.
Кроме того, даже ушедшие добровольно и с миром сотрудники ИТ/ИБ могут, сами того не зная, причинить вред организации. Недавний анализ резюме банковского ИБ-специалиста в казахстанском сегменте известного сайта для рекрутмента показал, что в резюме люди подробно рассказывают обо всех информационных системах компании, где работали, включая ИБ-продукты. Подобная информация в руках злоумышленников может сослужить вам недобрую службу.
https://forbes.kz/process/jertvyi_kibermesti_1554456986/
[:]