前員工可能企圖通過暗網出售前雇主的帳戶憑據。現任員工可能錄下首席執行官的機密演講内容,然後将錄音鏈接發送給外部媒體。現有員工可能與第三方共享客戶名單,然後客戶名單被出售給競争對手。這些是員工隊伍安全提供商 DTEX 在 2022 年調查的其中幾起數據盜竊和内部威脅事件。
DTEX 近日發布了《2023 年内部風險調查報告》,報告分析了 2022 年員工流失和數據盜竊的範圍。爲了撰寫這份報告,DTEX 查閱了其内部情報和調查團隊去年進行的數百項調查。結果表明,企業知識産權和數據盜竊案有所增加。
員工在盜竊哪些公司數據?
内部情報和調查團隊調查了近 700 起離職員工盜竊數據的案件,案件數量是 2021 年的兩倍。DTEX 基于這些事件确定,12% 的員工在離開雇主時帶走了敏感信息。盜竊的信息包括客戶數據、員工數據、健康記錄和銷售合同。
但是,12% 這個比例并沒有考慮非敏感數據,比如模闆和演示文稿。從坊間傳聞來看,DTEX 表示它認爲超過一半的離職員工走人時都帶走這類數據。
員工如何盜竊數據?
員工使用幾種不同的方法來盜取公司數據,包括屏幕截圖、錄音以及同步到個人設備或帳戶。舉個例子,向媒體發送首席執行官演講内容鏈接的員工使用屏幕記錄工具來捕獲機密數據,然後将錄音内容上傳到個人帳戶。
哪些因素導緻員工數據盜竊事件?
員工解雇是去年導緻數據盜竊和系統破壞的主要原因。在 DTEX 團隊調查的許多案例中,被解雇的員工即使在被公司開除後,仍擁有某種類型的渠道來訪問公司帳戶。在一些情況下,現任員工向前同事提供了公司數據或帳戶憑據,而他們甚至不知道自己已被解雇。
除了離職員工外,現有員工也會構成威脅。一些員工還在做兼職,卻使用公司的設備。去年,在此類設備上未經批準使用第三方内容的事件數量猛增近 200%。在影子 IT 場景中,使用未經批準的應用程序在同期增加了 55%。
員工數據盜竊的警告标志
爲了逮住可能企圖記錄或複制敏感信息的員工,DTEX 建議需要留意某些早期預警風險迹象。這些迹象包括如下:
在視頻會議中不正常地使用屏幕或視頻錄制軟件。
開展關于如何繞過安全控制措施的任何研究。
使用個人文件服務,比如谷歌雲盤(Google Drive)或 Dropbox。
将敏感的演示文稿保存爲圖像。
爲了阻止員工可能濫用公司設備或應用程序,DTEX 建議留意一些警告信号。這些信号包括如下:
不尋常的浏覽器活動訪問不被普通員工使用的網站。
登錄到個人社交媒體帳戶來隐藏活動。
使用多個非公司郵箱帳戶。
對于與其工作無關的會計系統擁有管理員權限。
不尋常地使用個人文件共享網站。
如何防止員工數據盜竊事件?
爲了保護貴組織免受數據盜竊和類似威脅,DTEX 提供以下建議:
制定政策,明确定義個人使用與公司使用數據、設備、網絡及其他資産之間的區别。确保這些政策清晰地傳達給員工,無論他們是新員工、現有員工還是即将離職的員工。
在取消離職員工的數據訪問權限時,奉行零信任理念。始終假定在員工離職後,對敏感數據和系統的訪問權仍然存在。萬一出現問題,應使用可以創建完整審計跟蹤記錄的工具。
要明白,技術并不能百分之百有效地阻止數據盜竊。這就是爲什麽你需要關注你在這方面的政策,并不斷評估離職員工的現有程序。
保持積極主動的态勢,觀察表明惡意企圖的早期預警信号,而不僅僅觀察實際事件。
與員工保持信任的内部關系。尊重他們的隐私,傳達數據訪問訪問的政策,并提供支持而不是懷疑。