Что делать, если кто-то изнутри сливает информацию о вашей компании?
Как спастись. ИнструкцияЧто делать, если кто-то изнутри сливает информацию о вашей компании?
Число утечек конфиденциальной информации в компаниях за последний год увеличилось на 80%. Об этом говорит исследование InfoWatch. 62% из них произошли по вине сотрудников. «Секрет» вместе с юристами составил инструкцию для предпринимателей, как справиться с такой ситуацией и как себя от неё обезопасить.
Теория
Убедитесь, что доступ к информации прекращён
В первую очередь проверьте, не забыли ли вы отключить бывшего сотрудника от источника ценной информации. Однажды наш клиент в панике обнаружил, что уволенный полгода назад сотрудник использует новые наработки компании. Долго искали источник слива. Оказалось, что ему просто забыли отключить доступ к общей базе документов — и сотрудник исправно обогащался новыми знаниями.
Проверьте, запрещена ли информация к распространению
Если работодатель заблаговременно не установил круг лиц, которые имеют доступ к данным сведениям, не заключил соответствующие договора, не прописал нюансы в трудовом договоре и должностной инструкции, возможность наказать сотрудника равна нулю.
Проанализируйте слив
Соберите всю информацию, которая ушла в публичное пространство. Дайте трезвую оценку: действительно ли будет ущерб от утечки? Будут ли потери только репутационными или и материальными тоже? Посчитайте, в какую сумму обойдутся расследование и опровержение. Есть вероятность, что это отнимет у компании больше ресурсов, чем сумма, на которую нанесён ущерб. Возможно, проще перекрыть точку утечки информации и предотвратить подобное, чем начинать полномасштабную борьбу.
Сообщите партнёрам и клиентам
Если утечка затрагивает партнёров и клиентов — проинформируйте их. Если их данные не пострадали, об этом им также стоит сообщить, чтобы они не додумывали самостоятельно.
Проведите внутреннее расследование
Его не нужно афишировать. Просмотрите личные дела сотрудников того отдела, из которого, по вашему мнению, произошла утечка. Проведите выборочные неформальные беседы под благовидным предлогом. Полезно будет пообщаться не только с теми, кого вы подозреваете, но и с их окружением. Это может помочь выявить причины инцидента. Мотивом может быть не только желание заработать денег на стороне, но и обида на компанию, если человек считает, что с ним поступили несправедливо. Кроме того, это может быть и банальная неосторожность. Выбирая методы реагирования, обязательно учитывайте мотивы и причины.
Используйте информатора
Когда имя информатора известно, публично сообщать ему об этом не стоит. Есть риск, что он попытается принести собственнику ещё больше проблем. Информатор может затаиться, скрыть улики или уничтожить доказательства своей вины. В некоторых случаях собственники намеренно не разоблачают информатора, чтобы дезинформировать конкурентов. В результате удаётся контролировать поведение недоброжелателей и обращать его в свою сторону. Минус такого способа в том, что психологически делать это непросто и не всегда бывает целесообразно.
Придумайте ответ
Придумайте, какой ответ дать широкой аудитории. Используйте ваш сайт, страницы в соцсетях, канал на YouTube. Там стоит разместить ваш взгляд на ситуацию. Не забывайте о СМИ. Если журналисты сами вам звонят, не игнорируйте, обязательно отвечайте. Или сами сделайте первый шаг.
Главное — не стоит оправдываться. Если есть неопровержимые доказательства неприятных для вашей компании фактов, признавайте их. И сразу же сообщайте, что меры приняты, последствия устраняются, говорите о социальной ответственности. Действуйте согласно концепции «повинную голову меч не сечёт».
Заблокируйте компьютер
Ни при каких условиях нельзя работать на компьютере, с которого произошла утечка. Теперь это прежде всего объект исследования специалиста. Его включение может уничтожить информацию, которая находится на жёстком диске. Не допускается загрузка такого компьютера с использованием его собственной операционной системы. Допуск к нему посторонних должен быть исключён. Для исключения возможности опровержения в суде идентичности предъявленного на процессе программного обеспечения тому, которое находилось на данном компьютере на момент изъятия, компьютер следует опечатать в присутствии понятых, не включая.
Абсурдизируйте обвинения
Можно запустить информационную волну от имени сторонних экспертов. Пусть доведут обвинения в ваш адрес до абсурда. Это, конечно, не классическая прививка против компромата, но такие действия размоют эффект, что позволит вам всерьёз говорить об информационных провокациях со стороны оппонентов.
Установите DLP
Если в вашей компании работает более 50 человек, установите DLP-систему, которая анализируют отправку файлов по электронной почте и не даёт поделиться важными данными. Если меньше, используйте недорогие средства защиты информации от копирования на флешку. Они доступны практически любому бизнесу.
Подписывайте NDA
В дальнейшем желательно подписывать со всеми сотрудниками договор о соблюдении конфиденциальности. Проработайте с юристами каждый пункт такого документа.
Делайте уникальные бумажные копии
Тайно установите в компании систему, при которой каждый сотрудник получает собственную уникальную бумажную копию документа, визуально ничем не отличающуюся от оригинала. Программа запоминает время и дату выдачи копии и данные сотрудника, который с ней работает, и изменяет лишь некоторые параметры — например, межстрочный интервал. Если кто-либо из работников украдёт документ, программное обеспечение определит злоумышленника, даже если документ будет помят или сфотографирован с монитора.
Практика
Мы трижды сталкивались с подобной ситуацией. Однажды от нас к конкурентам ушёл ведущий интернет-маркетолог, забрал базы, информацию и контакты. Украл 250 000 имейлов клиентов и начал рассылать им спам, информируя об открытии нового магазина. Мы узнали об этом почти сразу, так как рассылка пришла в том числе сотрудникам компании. Позднее эту же базу он пытался продать на специализированных площадках в Сети. Кроме того, этот сотрудник разместил в Сети статистические данные, аналитику по рекламным каналам. Эта информация стоит миллионы, так как мы шли к этому годами. Тут ущерб прямой, а не косвенный.
Цель всех его действий — подрыв нашей репутации и открытие собственного интернет-магазина. Он его действительно открыл, но через три месяца закончил работу.
Случай №1. В специализированном издании появилась статья о технических ошибках и недоработках нашего сервиса с подробным описанием, на каких этапах и почему были допущены ошибки. Источник утечки мы установили сразу и выбрали самую простую методику реагирования. Развернули широкую дискуссию в профильных изданиях о том, как лучше исправить эти ошибки. Помог менталитет — советовать любят все. Мы собрали прекрасный фидбэк, нашли новые решения, наладили коммуникации с высококвалифицированными специалистами. Некоторых из них потом привлекли к сотрудничеству. Утечка пошла нам на пользу.
Случай №2. Мы долго и упорно разрабатывали новый вид услуги. В результате утечки информации в прессе появилось упоминание этой услуги до её официального старта. В итоге мы презентовали её на рынке одновременно с нашими конкурентами. Поразмыслив, мы решили ситуативно объединиться с ними, а не делить рынок потребителей, и так не слишком большой в этой сфере. Мы договорились и предложили студентам объединённый продукт. Услуга долго не прожила, но с конкурентами оказалось выгоднее не воевать, а сотрудничать.
Несколько лет назад, расследуя утечки информации в одном автосалоне Петербурга, мы столкнулись с простым и эффективным способом передачи конфиденциальной информации конкурентам. Автосалон получал значительную часть лидов через свои сайты. На каждом стояла форма заявки клиента. Но в последние несколько месяцев, когда менеджеры звонили в ответ на оставленную заявку, им говорили, что уже рассмотрели предложение другого автосалона.
Оказалось, что формы клиентской заявки не поступали в CRM-систему, а падали на почту менеджерского отдела в виде письма. На данную почту был нацелен сборщик писем с другого почтового ящика, который принадлежал конкурентам. Такой «подарок» сделал автосалону один из перешедших к конкуренту продажников.
В качестве примера нестандартного подхода к подобным ситуациям и профессионализма отдела информационной безопасности (ИБ) расскажу об истории одного нашего клиента. Из компании уволилось несколько топ-менеджеров, и они организовали аналогичный бизнес. Естественно, возникла борьба за клиентов. ИБ-специалисты быстро выяснили, что уволившиеся менеджеры оставили в бывшем коллективе «засланных казачков» — лояльных сотрудников, которые передавали им информацию об участии в тендерах, о планах и готовящихся сделках.
Сотрудники ИБ-отдела, вычислив «шпионов», не стали требовать их увольнения. Они начали грамотно сливать дезинформацию, якобы «забывая» секретные документы у общего принтера, оставляя информацию в общедоступных папках и т. д. Весь процесс слива они наблюдали в DLP-системе, управляли им. Очень быстро у молодых конкурентов дела пошли неважно. Участвуя в тендерах с серьёзным обеспечением, но не выигрывая их, компания обанкротилась. Это высший пилотаж работы ИБ-специалистов, в котором требуются глубокие знания психологии. Не рекомендовал бы повторять этот приём неподготовленным людям.
Сотрудник бухгалтерии одной компании отправил в массовую рассылку по внутренней почте письмо, содержащее расписание выдачи зарплатных банковских карт, а также файл с перечнем всех банковских карт, которые уже были выданы или подлежат выдаче. DLP-система сигнализировала в отдел информационной безопасности об инциденте — и письмо оперативно отозвали с целью уменьшения масштабов утечки. Конечно, все банковские карты после этого заменили, а виновных оштрафовали. Но если бы DLP-система была настроена на предотвращение таких событий, то такой ситуации можно было бы и вовсе избежать.
Иллюстрация на обложке: Наталья Осипова/«Секрет Фирмы»