Pracownicy odchodząc do konkurencji coraz częściej wykradają ważne dane oraz firmowe tajemnice i przekazują nowemu pracodawcy
REKLAMA
REKLAMA
- Dane cyfrowe ukraść łatwiej niż rzeczy materialne
- Pracownicy kradną i udostępniają dane, a firmy nie mają świadomości zagrożeń
- Ekspert: takie są symptomy naruszeń i kradzieży danych cyfrowych
Nie są to może tak spektakularne przypadki jak kradzież i ujawnienie mediom 23 tys. dokumentów Tesla Files, czy podobny przypadek w firmie telekomunikacyjnej Verizon gdzie pracownicy ukradli i upublicznili dane 63 tys. osób. Jednak dla konkretnej firmy i konkretnych osób w Polsce straty spowodowane kradzieżą danych są równie dotkliwe.
REKLAMA
Dane cyfrowe ukraść łatwiej niż rzeczy materialne
REKLAMA
W rzeczywistości skala takich kradzieży w Polsce jest jeszcze większa, a poufne dane firmowe udostępnia więcej niż 12 proc. pracowników. Jak zauważa ekspert firmy Mediarecovery specjalizującej się w informatyce śledczej, co gorsza – takich zdarzeń mających poważne konsekwencje dla firm, jest w Polsce coraz więcej, choć informacje na ten temat nie przedostają się do opinii publicznej.
Łukasz Jachowicz, IT Security/Computer Forensics Engineer z Mediarecovery mówi, iż przed 1990 rokiem kradzież w państwowych firmach była zjawiskiem normalnym, masowym i usankcjonowanym społecznie, bo takie działanie było też postrzegane jako rodzaj sprzeciwu przeciwko obowiązującemu systemowi. Jednak wówczas kradzieże dotyczyły zazwyczaj prozaicznych, materialnych rzeczy.
– Dziś, gdy w wielu zawodach praca ma charakter cyfrowy i niematerialny, pracownikom o wiele łatwiej pozyskać i spożytkować wrażliwe dla firm informacje.
Sprzyja temu szczególnie odejście z firmy, któremu towarzyszy przekonanie, że skoro przestaję być częścią firmy, to nie muszę być wobec niej lojalny – tłumaczy Łukasz Jachowicz.
Pracownicy kradną i udostępniają dane, a firmy nie mają świadomości zagrożeń
REKLAMA
Kradzież firmowych danych przez pracowników odchodzących z firm jest prawdziwą plagą. Z badań firmy DTEX wynika, że przyznało się do tego 12% pracowników.
Co więcej, okazało się, że w wielu przypadkach pracownicy, którzy zostali zwolnieni, nadal posiadają dostęp do swoich kont firmowych. W niektórych przypadkach obecni pracownicy udostępniali więc dane firmowe lub uwierzytelnienia do kont swoim byłym kolegom, nawet nie mając świadomości, że ci zostali zwolnieni i nie powinni z tych informacji korzystać.
Jak tłumaczy ekspert, pracownicy bardzo często przechodzą do konkurencji. Podczas zmiany miejsca pracy zabierają więc ze sobą prezentacje, informacje przetargowe, handlowe licząc na to, że wykorzystają je u nowego pracodawcy.
– Do tego wykorzystują zewnętrzne dyski, albo przesyłają informacje w postaci załączników do maili lub wysyłają je do chmury. Muszą być oni jednak świadomi, że te bezprawne aktywności da się wyśledzić a pracodawcy coraz częściej podejmują działania mające na celu analizę przypadków naruszeń wewnętrznych – wyjaśnia Łukasz Jachowicz.
Ekspert: takie są symptomy naruszeń i kradzieży danych cyfrowych
Jakie mogą być znaki ostrzegawcze dla pracodawców mogące świadczyć o naruszeniach pracowniczych i kradzieży cyfrowych danych?
Eksperci DTEX podają kilka.
To choćby. nietypowe użycie oprogramowania do nagrywania ekranu lub streamingu podczas wideokonferencji, korzystanie z usług transferu plików, takich jak Dysk Google lub Dropbox, czy zapisywanie poufnych prezentacji jako obrazów.
Ekspert Mediarecovery dodaje jeszcze kilka innych.
– Jeśli objętość skrzynki pocztowej pracownika nagle rośnie, zwłaszcza folderu z pocztą wysłaną poza organizację, albo jeśli pracownik jest niespodziewanie aktywny poza normalnymi godzinami pracy, może to być sygnałem ostrzegawczym – zwraca uwagę Łukasz Jachowicz.
Według danych Statista, w 2023 roku co piątą przyczyną utraty poufnych informacji w organizacjach na całym świecie było celowe działanie pracownika.
To zagrożenie, które wymaga zintegrowanego podejścia łączącego technologie, odpowiednie procedury oraz edukację pracowników. Tylko w ten sposób organizacje mogą skutecznie chronić swoje cenne zasoby danych przed zagrożeniami wewnętrznymi oraz minimalizować ryzyko niebezpiecznych incydentów.
REKLAMA
REKLAMA
© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.