Inside Job: Como Evitar Infracções de Dados de Empregados


Inside Job: Como Evitar Infracções de Dados de Empregados

A Spectorsoft, um monitoramento de funcionários provedor de soluções, divulgou sua pesquisa "Insider Threat: Alive and Thriving" hoje (24 de setembro), revelando que 23% das empresas sofreram uma violação de dados por dentro.

De acordo com a pesquisa, propriedade intelectual (IP) é um dos tipos de dados mais frequentemente violados. Além disso, IP, planos de negócios, projetos de tecnologia e informações sobre fusões e aquisições são violados em 44% das vezes. Os empregadores também disseram que 47% dos ex-funcionários violam os acordos de confidencialidade e não divulgação, levando as informações da empresa antes de deixar a organização, revelou a pesquisa. O estudo também revelou que, embora as empresas tenham protocolos para prevenir violações de dados Muitos funcionários muitas vezes quebram a política da empresa. Cinquenta e três por cento das empresas disseram que os funcionários usam dispositivos da empresa para enviar informações relacionadas a negócios para e-mail pessoal e contas de compartilhamento de arquivos na nuvem, como o Gmail e o DropBox. Jason Judge, CEO da SpectorSoft, conversou com MobbyBusiness e forneceu as seguintes dicas sobre como atenuar violações de dados e monitorar funcionários:

MobbyBusiness:

Quais etapas os empregadores podem adotar para aplicar as políticas da empresa?

Jason Judge:

Começa com a educação. Primeiro, verifique se os funcionários estão cientes das políticas da sua organização. Simplesmente ter um manual de funcionário ou uma política de uso aceitável não significa que alguém os tenha lido. Os funcionários reconhecem que estão cientes das políticas de uso aceitáveis ​​e que as leram. Tudo o que sua organização permitir continuará a ocorrer. Você precisa de uma maneira de validar a conformidade com as políticas. Você precisa permitir que os funcionários que violarem [estes regulamentos] saibam que as políticas existem por um motivo e que serão aplicadas. Caso contrário, você não deve esperar muito em termos de adesão. Mobby Business:

Que tipos de controles os empregadores podem implementar para evitar violações de IP? JJ:

Certifique-se de que sua organização gerencia quem tem acesso a esse tipo de informação crítica e confidencial. Há pessoas que legitimamente precisam de acesso - certifique-se de que o acesso seja limitado a essas pessoas. Agora a questão é: "Como você garante que as pessoas usem os acessos que elas recebem corretamente?" Esse é o desafio exclusivo da ameaça interna. Eu acredito que você precisa se concentrar na atividade dos próprios insiders. Dessa forma, você tem um registro claro do que foi feito e do contexto para entender por que isso foi feito. Há muitas soluções voltadas para impedir o acesso não autorizado, mas elas não podem lidar efetivamente com a ameaça interna. Se fosse uma simples questão de definir as permissões certas, não veríamos tantas histórias sobre roubo de dados. Mobby Business:

Como os empregadores podem garantir que ex-funcionários adiram a acordos de confidencialidade e não divulgação? Os empregadores da CAN podem fazer isso? J.J.:

Eles podem. O roubo de modelos IP criados pela CERT - divisão de segurança e defesa cibernética do Instituto de Engenharia de Software da Carnegie Mellon University - mostra que a maioria dos insiders rouba IP dentro de 30 dias após a saída de uma organização. Quando alguém faz um aviso, é bom começar a monitorar ativamente a atividade dele para proteger suas informações. Melhor, se você tiver um registro de atividades detalhado de 30 dias para todos os funcionários, basta verificar os registros e garantir que nada tenha sido feito antes ou após o recebimento da notificação. Caso você encontre evidências de roubo de IP, você pode lidar com isso de forma rápida e proativa. Mobby Business:

Emails pessoais populares e provedores de compartilhamento de arquivos baseados em nuvem normalmente são seguros. O que os torna arriscados ao transferir informações da empresa e como os empregadores podem impedir que os funcionários usem esses serviços? J.J.:

O problema não é a segurança desses serviços. É o fato de que os dados da empresa deixaram o controle da empresa. Uma vez que ele é movido para uma dessas soluções, não há como a TI da empresa ou o pessoal de segurança protegê-lo, ou mesmo saber onde ele está. As empresas devem definir políticas sobre quem pode ou não usar esses tipos de ofertas. Dito isso, não sei se os empregadores podem impedi-los totalmente de serem usados ​​pelos funcionários que desejam usá-los. Novos serviços estão surgindo o tempo todo. E, na maior parte, os funcionários estão usando-os para aumentar a produtividade. Encontrar e bloquear todos eles não é fácil. As soluções de prevenção de perda de dados têm um papel a desempenhar aqui, mas não são conscientes do contexto. Você precisa ser alertado quando os dados confidenciais são enviados para uma dessas ofertas, e você precisa ter uma visão clara da atividade do usuário que leva a esse alerta - para que você possa entender se você tem algum funcionário que leva algum trabalho para casa a melhoria da empresa, ou uma questão de segurança que precisa ser tratada. Caso contrário, corre o risco de ser sobrecarregado por falsos positivos. Mobby Business:

A privacidade é um grande problema. Como as organizações superam as preocupações com a privacidade relacionadas ao software de monitoramento de funcionários? J.J.:

Pesquisas mostram que os funcionários não veem o monitoramento durante as horas de trabalho nos computadores da empresa como uma invasão de privacidade. Muitos esperam isso, com 91% dos funcionários aceitando ter suas atividades e comportamentos monitorados durante as horas de trabalho. Para tornar ainda mais fácil para os empregadores implantarem soluções de monitoramento de atividades em uma época em que a privacidade é um problema, nós projetamos o Spector 360 Recon para encontrar um equilíbrio entre os dois fatores críticos.


Instantâneo para Pequenas Empresas: Hatchet House de Stumpy

Instantâneo para Pequenas Empresas: Hatchet House de Stumpy

Nossa série Snapshot para Pequenas Empresas apresenta fotos que representam, em uma única imagem, o que as pequenas empresas que caracterizamos são todas. Os proprietários da Hatchet House de Stumpy, Mark e Trish Oliphant e Stuart e Kelly Josberger, explicam como essa imagem representa o negócio deles.

(O negócio)

Novos objetivos de Scam de Transferência de Fios Negócios

Novos objetivos de Scam de Transferência de Fios Negócios

As empresas devem procurar e-mails fraudulentos que parecem ser de fornecedores, mas são realmente enviados por golpistas. O Internet Crime Complaint Center (IC3) - uma parceria entre o Federal Bureau of Investigation e o National White Collar Crime - que está recebendo reclamações criminais relacionadas à Internet e investigando essas queixas criminais - está alertando as empresas que fraudadores estão enviando e-mails de empresas através de contas de e-mail de fornecedores legítimos, pedindo transferências eletrônicas não autorizadas .

(O negócio)