вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Axoft Навигатор
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Axoft Навигатор
Solar Dozor: 80% увольняющихся сотрудников пытаются забрать конфиденциальную информацию из компании
Все новости
2 апреля 2025
ГК Солар

Solar Dozor: 80% увольняющихся сотрудников пытаются забрать конфиденциальную информацию из компании

Эксперты ГК «Солар» проанализировали 230 инцидентов ИБ, выявленных при пилотировании DLP-системы Solar Dozor в организациях промышленного, финансового, фармацевтического, IT-, госсектора и других отраслей экономики за 2024 год. Анализ показал, что 8 из 10 увольняющихся сотрудников стараются забрать оттуда доступные им информационные активы, в т.ч. и конфиденциальную информацию.

Согласно данным экспертов «Солара», в 38% случаев увольняющиеся сотрудники пытаются скачать базы, содержащие данные клиентов или партнеров. Это не единственный сценарий утечки клиентских баз: такие выгрузки представляют собой ценный актив, и недобросовестные конкуренты могут украсть его, внедрив в организацию «своего человека» или используя методы социальной инженерии. Таким образом, утечка базы клиентов или поставщиков может произойти в любой момент, а не только когда сотрудник покидает компанию. Однако, подчеркивают эксперты, вероятность такой утечки именно при увольнении особенно велика.

Помимо клиентских баз, значительную ценность для увольняющихся сотрудников представляет интеллектуальная собственность организации, например, наработки самого увольняющегося или его подразделения — их пытаются унести с собой в 22% случаев. Сотрудник полагает, что поступает правомерно, если забирает результаты собственной работы, забывая, что подобная информация принадлежит только организации-работодателю, если это не обговорено особым образом. В этом контексте в зону особого риска попадают компании, имеющие собственные уникальные разработки, например, в области фармацевтики, программного обеспечения, новых технологий и пр.

Следующими по частоте инцидентов идут попытки украсть стратегическую документацию, планы развития, продаж, маркетинговые материалы (18%). Утечка таких данных может серьезно подорвать конкурентоспособность компании и привести к финансовым потерям.

Кроме того, еще в 14% случаев уходящие сотрудники пытаются забрать с собой нормативные документы, локальные нормативные акты и другие материалы по процессам, которые сложно создать заново. Например, если сотрудник переходит на новую работу в стартап, где бизнес-процессы нужно строить с нуля, наличие готовых наработок, таких как нормативные документы с предыдущего места работы, становится значительным преимуществом для кандидата и увеличивает его ценность.

Серьезные проблемы с утечкой конфиденциальной информации возникают из-за того, что при увольнении сотрудник пытается забрать с работы любую информацию, которая ему доступна (8%). При этом в скачиваемый архив может попасть чувствительная конфиденциальная информация, о существовании которой сотрудник даже не мог знать. Это приведет к неконтролируемому выводу конфиденциальных данных за пределы защищенного контура, что представляет собой серьезный инцидент информационной безопасности. Организация сможет узнать о такой утечке только тогда, когда информация «всплывет» в другом месте.

Внутренние угрозы информационной безопасности могут исходить от любого сотрудника, имеющего доступ к конфиденциальным данным, не только от увольняющихся. Поэтому необходимо повышать осведомленность о безопасности (security awareness), чтобы сделать сотрудников активными участниками процесса защиты информации. Использование автоматизированных DLP-систем, таких Solar Dozor, позволяет изучать поведенческие факторы и выявлять подозрительную активность без необходимости следить за всеми действиями сотрудников в корпоративной сети, то есть обеспечивать информационную безопасность этичными методами, не нарушая приватность пользователей.

quote
Д М
Дмитрий Мешавкин
Руководитель продукта Solar Dozor ГК «Солар»
Если говорить о каналах, через которые увольняющиеся сотрудники пытаются вывести информацию, то основными являются съемные носители и файлообменники, так как они позволяют выгружать большие объемы данных, включая информационные архивы, конструкторскую документацию и стратегические планы. Важно не только контролировать такие каналы, но и обращать внимание на аномальную активность сотрудников, особенно в нерабочее время. Например, резкий рост файловых операций или повышенная активность исходящего трафика по вечерам могут свидетельствовать о попытках вывода конфиденциальной информации за пределы организации.

Отследить аномальную активность сотрудника, связанную с отправкой информации на внешние адреса, особенно в нерабочее время, позволяет технология поведенческого анализа (User Behavior Analytics). Модуль UBA в Solar Dozor представляет собой уникальную, запатентованную и самообучающуюся систему анализа поведения, ориентированную на человека. Ее функция — выявление подозрительного поведения, в том числе признаков потенциального увольнения еще до подачи заявления сотрудником.

Solar Dozor — это ведущая российская DLP-система корпоративного класса, которая на протяжении двух десятилетий используется организациями в России и СНГ для защиты конфиденциальной информации и предотвращения утечек данных.

Источник: ГК Солар

Поделиться

Другие новости

20 июня
«Софтлайн Решения» и Axoft обеспечили информационную безопасность УЭСК
«Софтлайн Решения», поставщик продуктов и услуг в области цифровой трансформации и информационной безопасности, и центр экспертизы и дистрибуции цифровых технологий Axoft реализовали комплексный проект по защите «Уральской энергетической строительной компании» (УЭСК) от кибератак после инцидента с шифрованием данных.
19 июня
Axoft: решения Start X помогут минимизировать риски человеческого фактора и повысить безопасность разработки
Axoft подписал дистрибьюторское соглашение с разработчиком программного обеспечения в сфере кибербезопасности Start X (ООО «Антифишинг»).
18 июня
Пять серверов OpenYard вошли в реестр Минпромторга
Минпромторг РФ включил в реестр российской промышленной продукции сразу пять моделей серверов четвертого и пятого поколения от компании OpenYard — по итогам проведенной экспертизы в него вошли конфигурации из семейств RS102I и RS202I.
17 июня
Axoft начал сотрудничество с разработчиком решений класса GRC
Центр экспертизы и дистрибуции цифровых технологий Axoft и производитель корпоративных IT-решений, компания «Технологии. Автоматизация. Бизнес.», объявляют о старте сотрудничества.

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее