Человек который сливает информацию как называется

Ежедневно мы «поглощаем» массу разнообразной информации.

И, если признаться честно, не вся она понятна в связи с тем, что мы не знаем смысла того или иного слова.

Инсайдер

Сегодня мы растолкуем значение одного из них. В этой статье мы рассмотрим, кто такой инсайдер, и в каком контексте может толковаться этот термин.

Инсайдер – это…

Чтобы предельно просто объяснить значение слова «инсайдер», давайте представим такую сценку.

В песочнице сидит группа малышей, один из них говорит на ушко другому: «А хочешь, я расскажу тебе тайну, которую мне рассказали Вовка и Мишка из второго подъезда? Они нашли кошелек и купили много конфет!».

Шепот

Итак, резюме: мальчишка, который знал чужую тайну – это инсайдер, т.е. человек, владеющей информацией, доступной узкому кругу лиц (в нашем примере тайну знали еще Вовка и Мишка). А сознательное разглашение такой информации называется инсайдерской деятельностью.

Это Самый Опасный Хакер в Истории

«Инсайд» (inside) – это сложносоставное английское слово («in» + «side»), которое переводится как «внутри».

Вывод: инсайдер – это человек, участник группы лиц, владеющих некоторой конфиденциальной информацией, неизвестной лицам вне этой группы.

Такова общая трактовка термина. Его своеобразие в том, что он может иметь различную окраску: негативную и нейтральную.

В негативной трактовке инсайдер – это человек, который «сливает» секретную информацию, в нейтральной – человек, который по долгу службы или положения имеет к ней доступ.

Документы

Инсайдер может быть добросовестным, т.е. не разглашать имеющиеся у него сведения, а может быть недобросовестным и (по халатности или же сознательно) создавать утечку информации.

Такой «слив» называется инсайдерской утечкой информации. А умышленное использование инсайдерской информации в корыстных целях в торгах на бирже называется инсайдерской торговлей.

Пример из жизни: вы, дорогой читатель, наверно, не один раз подвергались массированным телефонным атакам менеджеров различных банков и служб. Как и где эти люди берут ваши личные данные (номер телефона, ФИО и т.д.), являющиеся конфиденциальной информацией?

Ответ лежит на поверхности – эти сведения взяты из баз данных, «слитых» инсайдерами компании, в которую вы когда-то обращались и оставили сведения о себе, заинтересованным службам за приличное вознаграждение.

Слив информации

Инсайдеры – это:

  1. лица, имеющие доступ к конфиденциальным сведениям по долгу службы (технические работники, старшие менеджеры, надзорные службы) или по положению (владельцы компании, привилегированные акционеры и т.д.);
  2. сотрудники компании, внедренные для сбора секретной информации и передачи ее заинтересованным лицам.

Интересный факт: более 80 % инсайдерских утечек информации происходят по халатности штатных сотрудников компаний.

РАЗОБЛАЧЕНИЕ ВРИСКАСА | CLEX #shorts

На скриншоте, приведенном ниже, указаны лица, которые в соответствии с российским законодательством являются инсайдерами:

Фрагмент

*при клике по картинке она откроется в полный размер в новом окне

Заказчиками инсайдерской информации может быть любое лицо, заинтересованное в сведениях, которые в ней содержатся. Это могут быть конкуренты, недоброжелатели и даже преступные элементы.

Инсайд в бизнесе

В чем особенность инсайда в бизнесе? Допустим, крупный акционер какой-либо компании, имеющий доступ к конфиденциальной информации, узнал о серьезных финансовых проблемах своей фирмы до того, как эти сведения стали общеизвестными.

Как поступит добросовестный инсайдер: он сообща с другими акционерами начнет предпринимать какие-либо меры для стабилизации положения.

А что сделает недобросовестный? Конечно, начнет быстро продавать свои акции, пока они не упали в цене.

Такая инсайдерская деятельность признается незаконной. В США, Германии и Великобритании за это грозит административная (штрафы) и (или) уголовная ответственность.

В РФ использование инсайдерской информации (ИИ) с целью наживы или дестабилизации экономического положения какого-либо субъекта экономического рынка также считается незаконным. Это прописано в Федеральном Законе (ФЗ) № 224-ФЗ от 27.07.2010 г.

Вне закона

В качестве мер по предотвращению и недопущению неправомерного использования ИИ данный ФЗ устанавливает:

  1. запрет на использование ИИ:
  1. при осуществлении операций, касающихся объектов ИИ (финансовых инструментов, иностранной валюты, товаров),
  2. для передачи третьим лицам,
  3. при консультировании по поводу проведения операций с финансовыми инструментами, валютой, товарами;
  1. умышленное распространение информации, которая может повлиять на активность рынка (увеличить или уменьшить),
  2. умышленный сговор нескольких участников рынка по проведению каких-либо действий на рынке на основе ИИ,
  3. дестабилизация цен на рынке;

Нарушение указанных запретов карается в соответствии со ст. 185.6 Уголовного Кодекса РФ:

  1. штрафом до 1 млн.руб.;
  2. принудительными работами до 4 лет с запретом занимать определенные должности;
  3. лишением свободы до 6 лет.
Читайте также:  Что делать после окончания вуза

Итак, мы разобрали, кто такие инсайдеры и что грозит за неправомерное использование инсайдерской информации. Читайте наш блог – это интересно!

Удачи вам! До скорых встреч на страницах блога KtoNaNovenkogo.ru

Эта статья относится к рубрикам:

Когда нам звонят из банков или брокерских контор, дабы впарить какую-нибудь ненужную нам услугу, то всю информацию о нас они получают вполне легально. Помните, когда мы подписываем какой-нибудь договор, в нем может быть прописано разрешение на передачу наших данных третьим лицам, вот они и приторговывают сведениями о нас. Такой вот хитрый слив инсайдерской информации.

Центральный банк России понижает ключевую ставку, а это приводит к ослаблению курса рубля, знал бы я о намерениях ЦБ, купил бы валюту, но ведь кто-то, находясь на короткой ноге с чиновниками ЦБ, мог заполучить эту информацию и вовремя подсуетиться.

Ваш комментарий или отзыв

Источник: ktonanovenkogo.ru

Корпоративные шпионы: кто они, как их обнаружить и каким образом нейтрализовать

В каждой компании есть ценная информация, которая может быть интересна конкурентам или другим заинтересованным в ней лицам. В одной компании это база VIP-клиентов, в другой – чертежи или технологические карты, в третьей – бизнес-стратегия, в четвёртой – важная финансовая информация. И ни одна компания не застрахована от того, что в ней не заведётся шпион, который будет действовать из корысти, мести или других мотивов. О том, как обнаружить шпиона и как его нейтрализовать, порталу Biz360.ru рассказал ведущий аналитик компании «СёрчИнформ» Леонид Чуриков.

Леонид Чуриков – ведущий аналитик компании «СёрчИнформ» , которая специализируется на обеспечении информационной безопасности предприятий и организаций. Автор публикаций и учебных программ по информационной безопасности, спикер профильных форумов и конференций.

Леонид Чуриков

Почему сотрудники становятся шпионами

Для начала давайте разберёмся, кто из сотрудников может стать корпоративным шпионом. Есть несколько категорий сотрудников, которые могут представлять потенциальную опасность для компании.

Первая – «засланный казачок». Чтобы вы его наняли и долго не могли разоблачить, такой сотрудник должен быть квалифицированным специалистом. Он легко проходит собеседование, имеет внушительный опыт работы и вообще выглядит удачным приобретением для работодателя. Поэтому бдительность к новым сотрудникам не будет лишней. Как правило «засланные казачки» устраиваются на должности, у которых есть доступ к коммерческой информации или к базам данных.

Например, служба информационной безопасности на одном предприятии проявила особое внимание к только устроившемуся менеджеру по работе с торговыми сетями. Бдительность оказалась не напрасной. Выяснилось, что менеджер работал на конкурентов и его главной задачей было получить доступ к системе бухгалтерского учёта предприятия. Утечка собранных сотрудником сведений могла бы привести к потере около 12 млн. рублей и оттоку клиентов.

Вторая группа шпионов – те, кто на корпоративный шпионаж идёт из нужды. До инцидента такие сотрудники могут быть добропорядочными специалистами и не вызывать подозрений у службы информационной безопасности. А на противоправные действия они пошли из-за финансовых проблем.

Третья категория – это сотрудники группы риска: те, кто имеет нежелательные для огласки тайны и секреты, соответственно, их при желании могут шантажировать и вербовать ваши конкуренты и недоброжелатели.

И последняя категория людей, которые идут на сотрудничество с конкурентами – это обиженные сотрудники. Месть – один из самых распространённых мотивов.

Так, сотрудник одной из крупных компаний решил отомстить руководству, не получив желанную руководящую должность. Обиженный специалист решил «слить» информацию о количестве ценных бумаг в распоряжении акционеров: эти данные раскрывали распределение долей вплоть до второго знака после запятой.

Сотрудник планировал передать информацию в прессу, что создало бы конфликтную ситуацию и пошло на пользу конкурентам. Однако служба информационной безопасности вовремя обнаружила проблему и предотвратила инцидент. Если бы утечка произошла, за год организация могла потерять более 72 млн. рублей.

Как шпионы собирают информацию

Сотрудник может вынести информацию из офиса на бумажных и электронных носителях, сфотографировать на телефон, «слить» в облако, а может передать доступ к базе посторонним людям.

Но есть более типовые каналы, по которым чаще всего утекает информация или ведутся переговоры о её сливе, и они нуждаются в особом контроле. Согласно данным ежегодного исследования «СёрчИнформ» , каналом фаворитом для недобросовестных сотрудников является электронная почта – 45% утечек в России в 2021 году происходило именно через email. Таким образом, большинство шпионов идут по пути наименьшего сопротивления и сложных схем для слива не ищут.

На этот счёт вспоминается любопытный и даже в чём-то забавный случай. Американский производитель AMD подал в суд на четырёх своих бывших высокопоставленных менеджеров, перешедших в компанию Nvidia и заодно прихвативших с собой около 100 тысяч файлов чувствительной информации о деятельности компании бывшего работодателя. Объёмы данных были настолько большие, что на копирование ушло бы слишком много времени. В ходе внутреннего расследования оказалось, что один из сотрудников даже гуглил способы скачивания больших объёмов данных. Делал он это прямо на рабочем месте.

Читайте также:  Цитаты о том как паршиво на душе

Но иногда шпионы подходят к воплощению задуманного более творчески.

Так, на один крупный завод конкуренты отправили «засланного казачка». Шпион не нашёл других способов вынести корпоративные секреты, кроме как смастерить небольшой плотик, привязать к нему бумаги и сплавить по реке, которая протекала по территории завода.

Как обнаружить корпоративных шпионов

Выявить тех шпионов, которые намеренно нанимаются в компанию для слива секретов конкурентам, помогает скрининговая проверка. Проверить соискателя на порядочность можно разными способами:

  • по базам на предмет нестыковок в том, что человек про себя рассказывает;
  • по рекомендациям с прошлых мест работы;
  • по итогам опросной беседы;
  • с помощью методов OSINT (разведки по открытым источникам) или полиграфа.

С другими категориями сотрудников-шпионов сложнее. Даже если специалист работает много лет без нареканий, то обстоятельства, финансовые трудности или чувство мести могут подтолкнуть его перейти на «сторону зла». Поэтому тут важно, чтобы службы безопасности и руководство компании работали в тандеме. Если коллектив небольшой, то заметить неладное проще по косвенным признакам. Например, несоразмерные зарплате траты или резкое изменение поведения – это повод присмотреться к человеку.

Если коллектив большой, на помощь приходят специальные контролирующие программы – DLP-системы. Они защищают от утечек данных. Их функционал также позволяет отследить подозрительные переписки и другие действия сотрудника, которые могут указывать на его мотив.

Продвинутые DLP-системы, кроме того, обладают функционалом поведенческого анализа (цифровой профайлинг, UEBA и другие инструменты). Преимущество такого «компьютерного психолога» в том, что он отслеживает изменение поведения непрерывно и его невозможно обмануть, контролируя отдельные сообщения или действия.

Важна и профилактика. Необходимо проводить инструктаж о правилах информационной безопасности и о том, чем может быть чревата утечка корпоративной информации. С новыми сотрудниками нужно подписывать документ о неразглашении информации. Это и формальность на случай обращения в суд, и отрезвляющий инсайдера документ: так он понимает, что к защите информации в компании относятся серьёзно.

Что делать, если сотрудник заподозрен в работе на конкурента

Если есть подозрения, что сотрудник не чист на руку, проведите служебное расследование, чтобы выяснить: не подставили ли его, действовал ли он один или с сообщниками (внутри и снаружи), какой объём информации пострадал.

Увольнять ли в случае, если есть сомнения в нарушении или даже если вина доказана? Это в каждой компании решают самостоятельно. Мне известны разные случаи. Но чаще всего увольнение, действительно, оказывается лучшим вариантом, который позволяет избежать ещё большего инцидента в будущем. Да и пошатнувшееся доверие – не лучший спутник рабочих отношений.

Обычно разговора и самого факта, что человека поймали на шпионаже, бывает достаточно, чтобы он уволился самостоятельно.

На более серьёзные меры – например, на судебный иск против нарушителя – пока компании решаются неохотно. Хотя именно такие прецеденты и меняют отношение к информации как к ценному активу.

Cyber Spy

Чтобы не пропустить интересную для вас статью о малом бизнесе, подпишитесь на наш Telegram-канал , страницу в «ВКонтакте» и канал на «Яндекс.Дзен» .
biz360

Источник: biz360.ru

Слив инсайдерской информации и как его предотвратить

Слив инсайдерской информации и как его предотвратить

Слив инсайдерской информации и как его предотвратить

Инсайдерская информация (Insider information)– секретные (служебные) данные, доступ к которым имеют исключительно некоторые сотрудники определенной компании. Слив этих данных может повлиять на деятельность той или иной организации, привести к изменению стоимости ценных бумаг (акций и других видов активов). Люди, которые владеют такими данными, называются инсайдерами.

Как это происходит?

Самый банальный пример: компания «N» заплатила деньги сотруднику другой компании «Z» для того, чтобы он раскрыл ей информацию о личной жизни руководства фирмы, о финансовом положении фирмы, о стоимости ее ценных бумаг и т. д., доступную только узкому кругу лиц. Зачем это компании «N»? Таким образом она хочет «насолить» своему конкуренту (в данном случае – компании «Z). Также сотрудник может слить данные по личным причинам: например, в СМИ/интернет для ухудшения положения компании, падения стоимости ее ценных бумаг и т. д.

Кто это может сделать?

Инсайдер – лицо, владеющее 10 и более процентами акций фирмы, без которого не может быть принято ни одного важного решения. Исходя из этого, можно сказать, что раскрыть секретные данные могут следующие лица:

  • члены совета директоров;
  • оценщики;
  • сотрудники фирмы, имеющие доступ к служебным данным;
  • страховые, кредитные организации;
  • работники организаций, имеющие открытый доступ к секретным данным на основании договоров;
  • аудиторы фирм;
  • управляющие компании;
  • родственники людей, занимающих высокие должности в компании;
  • информационные, рейтинговые агентства;
  • члены Национального банковского совета (НБС);
  • физические лица, у которых есть открытый доступ к инсайдерским данным;
  • главный бухгалтер;
  • юристы, занимающиеся делами фирмы;
  • органы местного самоуправления и других субъектов Российской Федерации;
  • адвокаты фирмы.
Читайте также:  Когда человек ассоциирует себя с животным

Кому сливают информацию?

Как правило, инсайдер сливает секретную информацию другой фирме за деньги. Но бывает, как уже говорилось выше, что инсайдер раскрывает конфиденциальные данные по личным причинам в СМИ.

Виды слива информации инсайдерами

Выделяют 10 видов слива секретной информации:

  • управляющих фирм;
  • эмитентов;
  • организаторов торговли;
  • организаторов торговли;
  • клиринговых фирм;
  • рейтинговых агентств;
  • информационных агентств;
  • хозяйствующих доминирующих субъектов;
  • кредитных организаций, депозитариев;
  • участников рынка ценных бумаг.

Чем опасна утечка?

Раскрытие инсайдерской (служебной) информации грозит падением стоимости акций и других ценных бумаг компании и, как следствие, ее банкротством. Если раскрытая информация представляла собой сведения о как-нибудь новых технологических разработках, то конкуренты бесплатно получают новые технологии и продукты.

Нужно отметить, что не во всех случаях утечка может привести к негативным последствиям.

Особенности перехвата информации

Для перехвата важных данных инсайдеры могут использовать микрофон работающего компьютера/ноутбука, диктофоны и другие записывающие устройства. Также часто используется перехват ван Эйка, который позволяет собирать информацию прямо с экрана компьютера. Нередко причиной раскрытия конфиденциальных данных может стать «слепое» доверие разработчикам или операторам различных облачных хранилищ и сервисов по обмену данными: на таких сайтах может быть низкий уровень безопасности либо сами разработчики решили заработать на полученных данных.

Наказание за слив в компании

В федеральном законе предусмотрено 2 вида наказаний за слив информации:

  1. Административная ответственность.
  2. Уголовная ответственность.

Административная ответственность

Ответственность за использование инсайдерских данных в личных целях предусмотрена по статье 15.21 Кодекса об административных правонарушениях «Неправомерное использование инсайдерской информации». Согласно этой статье, штраф для граждан равняется 3-5 тысячам рублей, для должностных лиц – 30-50 тысяч рублей либо лишение права занимать руководящие должности в течение 2 лет, для юридических – штраф не менее 700 тысяч рублей.

Важно! Размер штрафа для юридических лиц может определяться в размере суммы излишнего дохода либо суммы убытков, которые понесла потерпевшая сторона, однако размер штрафа не должен быть меньше 700 тысяч рублей.

Уголовная ответственность

Уголовное наказание за использование инсайдерской информации, которое привело к крупным потерям в несколько миллионов рублей с потерпевшей стороны, предусмотрено статьей 185.6 УК РФ. В первой части этой статьи установлена ответственность за использование секретных данных самими инсайдерами. По ней предусмотрены следующие виды наказания:

  • штраф от 300 до 500 тысяч рублей либо взимание части дохода за 1-3 года;
  • тюремное заключение сроком 2-4 года со штрафом в 50 тысяч рублей/ с изъятием доли 3-месячного заработка.

Важно! Помимо приговора к тюремному заключению, возможно наложение запрета на осуществление профессиональной деятельности сроком до 3 лет.

Во второй части говорится об ответственности за передачу инсайдером служебных данных третьим лицам. По ней предусмотрены:

  • штраф на сумму от 500 тысяч до 1 млн. рублей либо взимание части дохода за 2-4 года;
  • тюремное заключение сроком 2-6 лет со штрафом в 100 000 рублей/ с изъятием процента заработка за последующие два года.

Важно! Дополнительно может быть наложен запрет на осуществление профессиональной деятельности сроком до 4 лет.

Как показывает практика, найти инсайдеров оказывается непросто, а иногда это сделать просто невозможно, поэтому обычно эти люди уходят от наказания.

Что делать в случае утечки?

При сливе служебных данных нужно определить, какие именно данные были перехвачены, а затем немедленно выложить их в открытый доступ для того, чтобы все участники рынка остались в одинаковых условиях.

Как предотвратить слив?

Вот несколько способов предотвращения слива данных:

  1. Создание и утверждение порядка доступа к служебным данным.
  2. Круглосуточное отслеживание действий работников при помощи камер видеонаблюдения.
  3. Установление ограничений на использование коммуникационных устройств.
  4. Использование DLP-системы – технологии для предотвращения сливов информации, которая создает защищенный информационный периметр, где она перехватывает данные, анализирует их и не только.
  5. Создание определенного подразделения, основной задачей которого будет осуществление контроля над должностными лицами, имеющими доступ к конфиденциальной информации.
  6. Обеспечение условий, необходимых сформированному подразделению для выполнения своих обязанностей.
  7. Использование средств коммуникаций с защитой от перехвата.
  8. Отказ от использования новых программ до их аудита.
  9. Регулярный аудит установленных на компьютер программ.
  10. Установка скремблеров.
  11. Использование инструментов, создающих шумовые фильтры.
  12. Использование защищенных модемов.

Рекомендуется использовать сразу несколько методов защиты от слива данных. Кроме того, эти методы должны учитывать любые вероятные угрозы.

Источник: viafuture.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
Lady Today