Cassius, Brutus, Ephialtes din Tracia, Guy Fawkes, Benedict Arnold, Wang Jingwei, Vidkun Quisling, Julius Rosenberg, Aldrich Ames, Mordechai Vanunu ș.a.m.d.

Pe toți cei de mai sus istoria i-a încadrat, generic, la categoria „trădători“. Ce-i drept, unora li s-a mai spus și “vânzători” sau “complotiști”, în timp ce altora “colaboraționiști” sau “agenți dubli”. Indiferent însă de titulatura folosită, sensul, în mare, este același: persoane care au înșelat în mod voit și perfid încrederea părții de bună-credință, pactizând cu dușmanul.

Santayana spunea că: „Cine nu învață din istorie riscă să o repete“ și se pare că mulți dintre noi trebuie să ne apucăm de învățat, pentru că trăim vremuri în care trădarea tinde să se generalizeze.
Nu mă refer la politică – fie ea locală sau de oriunde – și nici la „cazuri celebre“ – precum Edward Snowden, pe care CIA îl acuză de înaltă trădare, în timp ce alții îl consideră erou –, ci la trădarea curentă, de zi cu zi, din birouri și săli de ședințe. Mai precis la „Insider threat“, o categorie de risc pe care tot mai mulți încep să îl conștientizeze cu teamă. De exemplu, conform studiului „Insider threat report“ de anul trecut:

  • 90% dintre companii se simțeau vulnerabile în fața amenințărilor interne;
  • 53% se confruntaseră deja în ultimele 12 luni cu atacuri cu autori interni;
  • 27% raportau o creștere a frecvenței acestui tip de incidente de securitate.

Nici anul acesta situația nu stă mai bine – potrivit „Verizon Data Breach Investigations Report“, mai mult de o treime (34%) din breșele de securitate înregistrate în 2019 au implicat angajați din cadrul companiilor-victimă. Un procent în creștere față de raportul Verizon DBRI din 2017, când doar 25% din incidentele de securitate raportate au avut că autori „insiders“.

E adevărat însă că termenul de „Insider threats“ nu include doar categoria angajaților răuvoitori – „trădătorii“ de rit nou –, ci și pe cea a „neglijenților“ care creează incidente de securitate în mod accidental. Și care sunt chiar mai mulți (51%) decât cei cu intenții rele pentru că și au de unde – studiul din 2018 indică faptul că principalele surse de „neglijenți“ sunt: angajații obișnuiți (56%), utilizatorii cu drepturi privilegiate în infrastructura IT (55%), partenerii și subcontractorii (42%).
La rândul lor, „răuvoitorii“ – care reprezintă 47% dintre autorii evenimentelor de securitate generate intern – se împart în două mari categorii:

  • „Collusive insiders“ – angajați care colaborează cu entități externe (în principal hackeri sau firme concurente), facilitând fraudarea companiei unde lucrează și/sau furtul de proprietate intelectuală. În ceea ce privește ierarhia celor mai apreciate „mărfuri“, pe primul loc sunt informațiile comerciale confidențiale - 57%, urmate de datele de logare în conturile privilegiate - 52%. Acest tip de „insiders“ este dificil de depistat pentru că, de obicei, partenerii cu care cooperează sunt versați în domeniul tehnologiilor de securitate și al strategiilor de evitare a detectării;
  • „Malicious insiders“ – principalii autori ai scurgerilor de date și ai breșelor de securitate generate intern, a căror motivație este preponderent de ordin financiar. Aici se regăsește și subcategoria „nemulțumiților“, care se dedau sabotajelor – în versiune informatică – și/sau furturilor mari de date sensibile, mai ales atunci când sunt anunțați că sunt pe lista de concedieri sau urmează să își dea demisia.

Numeroase companii au avut, au sau vor avea astfel de angajați. Problema este că, în majoritatea cazurilor, nu află de existența lor decât atunci când paguba este deja produsă. Iar de identificat, poate nici după aceea...
Vestea bună e că există și soluții de prevenire și combatere – evident, tot informatice. Cele mai populare sunt aplicațiile de tipul Data Loss Prevention (DLP), sistemele de criptare a datelor și cele de autentificare a accesului. Există însă și soluții mai sofisticate, precum sistemele de tipul User and Entity Behavior Analytic (UEBA), care creează profile de utilizatori și analizează comportamentul acestora în timp pentru a depista activitățile anormale.

Specialiștii PRAS vă pot ajuta să găsiți soluția adecvată nevoilor voastre și, mai ales, bugetului disponibil. De asemenea, vă putem ajuta să implementați, personalizați și folosiți de la soluții simple de blocare a porturilor și protejare a display-urilor împotriva „ocheadelor“ indiscrete, până la sisteme avansate de identificare proactivă și descurajare a potențialilor „trădători“. Nu trebuie decât să ne contactați.