前员工可能企图通过暗网出售前雇主的帐户凭据。现任员工可能录下首席执行官的机密演讲内容,然后将录音链接发送给外部媒体。现有员工可能与第三方共享客户名单,然后客户名单被出售给竞争对手。这些是员工队伍安全提供商DTEX在2022年调查的其中几起数据盗窃和内部威胁事件。
DTEX近日发布了《2023年内部风险调查报告》,报告分析了2022年员工流失和数据盗窃的范围。为了撰写这份报告,DTEX查阅了其内部情报和调查团队去年进行的数百项调查。结果表明,企业知识产权和数据盗窃案有所增加。
员工在盗窃哪些公司数据?
内部情报和调查团队调查了近700起离职员工盗窃数据的案件,案件数量是2021年的两倍。DTEX基于这些事件确定,12%的员工在离开雇主时带走了敏感信息。盗窃的信息包括客户数据、员工数据、健康记录和销售合同。
但是,12%这个比例并没有考虑非敏感数据,比如模板和演示文稿。从坊间传闻来看,DTEX表示它认为超过一半的离职员工走人时都带走这类数据。
员工如何盗窃数据?
员工使用几种不同的方法来盗取公司数据,包括屏幕截图、录音以及同步到个人设备或帐户。举个例子,向媒体发送首席执行官演讲内容链接的员工使用屏幕记录工具来捕获机密数据,然后将录音内容上传到个人帐户。
哪些因素导致员工数据盗窃事件?
员工解雇是去年导致数据盗窃和系统破坏的主要原因。在DTEX团队调查的许多案例中,被解雇的员工即使在被公司开除后,仍拥有某种类型的渠道来访问公司帐户。在一些情况下,现任员工向前同事提供了公司数据或帐户凭据,而他们甚至不知道自己已被解雇。
除了离职员工外,现有员工也会构成威胁。一些员工还在做兼职,却使用公司的设备。去年,在此类设备上未经批准使用第三方内容的事件数量猛增近200%。在影子IT场景中,使用未经批准的应用程序在同期增加了55%。
员工数据盗窃的警告标志
为了逮住可能企图记录或复制敏感信息的员工,DTEX建议需要留意某些早期预警风险迹象。这些迹象包括如下:
在视频会议中不正常地使用屏幕或视频录制软件。
开展关于如何绕过安全控制措施的任何研究。
使用个人文件服务,比如谷歌云盘(Google Drive)或Dropbox。
将敏感的演示文稿保存为图像。
为了阻止员工可能滥用公司设备或应用程序,DTEX建议留意一些警告信号。这些信号包括如下:
不寻常的浏览器活动访问不被普通员工使用的网站。
登录到个人社交媒体帐户来隐藏活动。
使用多个非公司邮箱帐户。
对于与其工作无关的会计系统拥有管理员权限。
不寻常地使用个人文件共享网站。
如何防止员工数据盗窃事件?
为了保护贵组织免受数据盗窃和类似威胁,DTEX提供以下建议:
制定政策,明确定义个人使用与公司使用数据、设备、网络及其他资产之间的区别。确保这些政策清晰地传达给员工,无论他们是新员工、现有员工还是即将离职的员工。
在取消离职员工的数据访问权限时,奉行零信任理念。始终假定在员工离职后,对敏感数据和系统的访问权仍然存在。万一出现问题,应使用可以创建完整审计跟踪记录的工具。
要明白,技术并不能百分之百有效地阻止数据盗窃。这就是为什么你需要关注你在这方面的政策,并不断评估离职员工的现有程序。
保持积极主动的态势,观察表明恶意企图的早期预警信号,而不仅仅观察实际事件。
与员工保持信任的内部关系。尊重他们的隐私,传达数据访问访问的政策,并提供支持而不是怀疑。
参考及来源:https://www.techrepublic.com/article/exiting-employees-data-theft/