TECHNOLOGIA · CYBERBEZPIECZEŃSTWO · BIZNES

Były pracownik to potencjalne cyberzagrożenie

Jeśli były pracownik firmy ma dostęp do danych firmowych, stanowi realne cyberzagrożenie. Tymczasem aż 63 proc. firm przyznaje, że byli pracownicy wciąż mogą mieć dostęp do wrażliwych informacji, co otwiera drzwi do nadużyć, wycieków danych czy cyberataków.

Dwóch byłych pracowników Tesli doprowadziło do wycieku danych 75 tys. osób związanych z firmą. Firmie groziła kara za naruszenie unijnych przepisów RODO w wysokości 3,3 mld dolarów, co stanowi 4% rocznych przychodów firmy. Były pracownik londyńskiego British Museum wyłączył część sieci informatycznej, zamykając wybrane ekspozycje galerii na kilka dni. W przypadku małych i średnich przedsiębiorstw efekty nie są tak spektakularne, ale także mogą przysporzyć poważnych problemów. Pamiętajmy, że wewnętrzne ataki, motywowane chęcią zemsty lub złośliwością, potrafią zaszkodzić waszej firmie. 

Odcięcie po za zakończeniu współpracy

Aby zminimalizować ryzyko nieautoryzowanego dostępu do systemów i danych firmy przez byłego pracownika, warto, niezwłocznie po zakończeniu współpracy, uporządkować kwestię dostępu do systemów firmowych i kont. Zalecane jest natychmiastowa dezaktywacja dostępu oraz usunięcie kont użytkownika. Chodzi o systemy operacyjne, pocztę firmową, systemy CRM, ERP czy VPN. Warto pamiętać również o dostępie do chmury i narzędziach do współpracy zespołowej, takich jak Slack. Powinny być jednocześnie zmienione hasła administracyjne w systemach, do których były pracownik miał dostęp.  

Należy także zabezpieczyć urządzenia, z których korzystał pracownik oraz firmowe dane. Powinien zwrócić sprzęt służbowy (laptop, telefon, pendrive i karty dostępu).

Należy mieć świadomość, że wynoszenie firmowych informacji jest niezwykle groźne. Dlatego ważne jest, szczególnie w przypadku pracowników na wyższych szczeblach organizacji, sprawdzenie czy dane nie zostały skopiowane na prywatne nośniki lub dysk w chmurze. Urządzenia te przed przekazaniem ich kolejnym pracownikom powinny zostać sformatowane – radzi Natalia Zajic, Cybersecurity Consultant z Safesqr, firmy specjalizującej się w  cyberbezpieczeństwie.  

Aktywności każdego pracownika w systemie towarzyszy tworzenie logów systemowych w ramach uprawnień, jakie otrzymał na początku lub w trakcie kariery w firmie. Po zakończeniu współpracy koniecznie jest weryfikacja logów aktywności pracownika przed i po zakończeniu współpracy, możliwe jest także sprawdzenie, czy dana osoba próbowała logować się do systemu po dezaktywacji konta. Warto również przeprowadzić audyt dostępu do wrażliwych danych i zweryfikować, czy konta pracownika zostały rzeczywiście pousuwane z list mailingowych i grup.  

Proces zarządzania bezpieczeństwem  

Warto pamiętać, że zarządzanie cyberbezpieczeństwem to proces ciągły, który powinien obejmować szkolenia oraz dbałość o politykę bezpieczeństwa. Pracownicy powinni regularnie otrzymywać przypomnienia o obowiązujących zasadach ochrony danych, jak NDA czy zakaz wynoszenia informacji poza firmę.

W przypadku zakończenia współpracy z konkretną osobą cały zespół powinien zostać o tym poinformowany, także po to, aby uniknąć przypadkowego udzielania dostępu byłemu pracownikowi. 

Obecnie działy bezpieczeństwa mają wiele możliwości działań, które mogą pomóc w ograniczeniu ryzyka cyberzagrożeń i zapewnić bezpieczeństwo organizacji po odejściu pracownika. Mogą bez problemu wykryć podejrzaną aktywność związaną z byłym pracownikiem, jak np. logowania z nietypowych lokalizacji. Mogą też monitorować fora i dark web pod kątem ewentualnych wycieków danych. Aktywności należy dostosować do danej sytuacji w organizacji oraz potencjalnego ryzyka – tłumaczy Natalia Zajic.  

Pomysły na zemstę 

Jeśli po odejściu pracownika firma nie zablokuje jego konta lub dostępu do wewnętrznych systemów, może on nadal logować się do firmowej infrastruktury, wykradać dane lub zakłócać działanie kluczowych usług. W jaki sposób osoba może negatywnie zaskoczyć byłego pracodawcę?  

Wcale nie tak rzadko zdarzają się przykłady sabotażu, w postaci usuwania lub modyfikowania danych, wprowadzania błędów w kodzie oprogramowania, a nawet blokowania dostępu do kluczowych zasobów firmy – mówi ekspertka Safesqr. – Byli pracownicy mogą wykorzystywać poufne dane, takie jak listy klientów, strategie biznesowe czy własność intelektualna do szantażu, sprzedaży konkurencji lub zakładania własnych firm. Generalnie, warto stosować zasadę ograniczonego zaufania „zero trust”, która pomaga w przygotowaniu się na rożne scenariusze.  

Ignorowanie ryzyka związanego z byłymi pracownikami może kosztować firmę nie tylko pieniądze, ale i reputację.

Czytaj także:

Jak wygląda zgłaszanie podejrzanych maili do CSIRT NASK? – ISPortal

Z notatnika bezpiecznika: rachunek sumienia – ISPortal

Kompromisowa wersja ustawy o KSC – ISPortal

Certyfikacja projektu MiŚOT dla Security – ISPortal

Marek Nowak
Marek Nowak
Redaktor naczelny ISPortal, wcześniej związany między innymi z miesięcznikiem Mobile Internet. Artykuły dotyczące nowych technologii publikował także w portalu Trojmiasto.pl. Po godzinach tworzy opowiadania science-fiction, które ukazały się w kilku już pismach literackich (Nowa Fantastyka, Epea, QFant).

przeczytaj najnowszy numer isporfessional

Najnowsze