Обиженные увольнением сотрудники страшны в гнев. Они способны навредить компании и подорвать ее репутацию, слить конфиденциальные данные или удалить важную информацию. Алексей Дрозд («СёрчИнформ») рассказал, как провести профилактику и что делать в случае увольнения работника.
За что может мстить сотрудник и каким образом
Мстительность в природе человека, и мы не раз наблюдали, как герои фильмов мстят за банальные вещи: неполученный отгул, лишение премии и, самое главное, за увольнение. При этом не обязательно за свое. А ведь прототипами героев любых художественных произведений чаще всего становятся реальные люди. Так, например, во Флориде девушка оставила должность оператора полетов школы Melbourne Flight Training, после того, как ее отца уволили из этой компании. Уходя, сотрудница удалила данные о технических характеристиках самолетов и упоминания о неисправностях в приложении Flight Circle.
У российских организаций тоже имеется достаточное количество ярких историй о мести бывших работников. Чаще всего вредить компаниям пытаются, нацеливаясь на:
- материальные ценности (кража оборудования, порча имущества);
- конфиденциальную информацию (слив или удаление, использование их для шантажа);
- репутацию компании (размещение сведений, порочащих деловую репутацию, жалобы в контролирующие органы).
1. Кража или порча материальных ценностей
Наверняка, у каждого есть история о том, как увольняемый сотрудник, уходя, прихватил с собой какое-либо имущество компании. И иногда этим имуществом оказывалась не просто кружка, а ноутбук или другая техника. Также сотрудник может и вовсе сделать дубликат ключа и уже без спешки забрать все ему приглянувшееся. Но куда опаснее, когда работник не просто крадет, а пытается совершить самосуд, представляя, что он герой боевика.
Пример № 1. Сжечь и забыть
Уволенный воронежец, жаждал отомстить бывшему начальнику и ночью облил растворителем его автомобиль и поджег. А после — скрылся с места происшествия.
2. Слив, удаление или шифровка конфиденциальной информации
Если диверсия в материальном аспекте многие опасаются, понимая, что это все-таки преступление, то мстить при помощи информационных технологий становится все проще.
Пример № 2. Негодующий хакер
Партнеру одной хакерской группы за атаку заплатили меньше, чем полагалось. Но он не смог оставить это действие безнаказанным и слил в сеть обучающие материалы хак-группы. Документы рассказывали, как получить доступ к чужой сети, осуществить боковое перемещение, расширить доступ, а затем похитить данные перед шифрованием.
А ведь передав конфиденциальные данные конкурентам, можно убить сразу двух зайцев — добиться возмездия и получить гонорар. При этом конкуренты могут быть заинтересованы в сливе не только бизнес-планов, технологических разработок, но и даже паролей от корпоративных ресурсов.
Пример № 3. Удалить — нельзя помиловать
В США бывший ИТ-администратор, работавший в медицинском центре, через четыре дня после увольнения подключился к сети организации и удалил все учетные записи сотрудников медцентра и документы с файлового сервера учреждения. Из-за его действий работники не смогли войти в свои аккаунты и потеряли доступ к файлам пациентов. Тем временем эти файлы были необходимы для проведения операций.
Пример № 4. Сисадмин-шифровальщик
В одной из компаний документы на сервере, казалось бы, стали жертвой «вируса-шифровальщика». Но это лишь на первый взгляд. Позже стало известно, что документы были целенаправленно зашифрованы уволенным сисадмином, который после потребовал вознаграждение за расшифровку файлов.
3. Причинение вреда репутации компании или клевета на руководство
Наверно, самый незатейливый способ навредить репутации компании — опубликовать сведения, которые эту репутацию порочат. Сделать это недовольный сотрудник может как анонимно на специализированных сайтах, так и в открытую: в блогах, социальных сетях и на форумах.
Обиженные сотрудники могут пойти и дальше, пытаясь навредить работе с клиентами, к примеру, ложными рассказами о банкротстве руководителя. Сплошь и рядом встречаются ситуации, когда увольняемый нагнетает обстановку внутри коллектива историями о том, как начальник обманул его и недоплатил зарплату.
Пример № 5. Сайты знакомств
В одной компании бывший сотрудник «зарегистрировал» бывшего начальника на нескольких сайтах знакомств. В анкетах он указал личные данные — имя, фамилию, номер телефона и место работы, а также прикрепил фотографию руководителя. А вишенка на торте в том, что работник решил разместить еще и информацию о нетрадиционной сексуальной ориентации начальника, прикрепив фото- и видеоматериалы, якобы подтверждающие это.
Как проводить профилактику
Любая компания может снизить риск утечки важных данных или других способ мести уволенных сотрудников. Вот список мер, которые напрямую влияют на защищенность организации:
- Наводите справки о новых сотрудниках. Некоторые компании проводят с помощью кадровых работников и СБ входной контроль. Но даже если этот способ вам не подходит, вы можете обратиться за рекомендациями или провести «разведку» по открытым источникам, чтобы узнать, с кем вам предстоит работать.
- Разграничивайте доступы. У каждого сотрудника должен быть доступ только к той информации, с которой он работает.
- Установите регламент работы и ответственность за нарушение рабочих процессов. Оформите в компании режим коммерческой тайны — при этом сотрудники должны подписать соглашение о конфиденциальности, в котором, кроме прочего, описана и ответственность за нарушение режима (в том числе по закону).
- Обеспечьте контроль рабочих процессов. Видеонаблюдение, сигнализация и рамки с металлодетекторами защитят вас от кражи материальных ресурсов. Такие же «рамки» нужно устанавливать на каналы пересылки корпоративных файлов и сообщений. Например, перемещение информации проще всего контролировать с помощью DLP-систем, места хранения файлов — с помощью решений класса DCAP. В идеале вся переписка по рабочим вопросам должна вестись с корпоративного адреса, а все звонки — совершаться по телефонии.
- Работайте над корпоративной культурой в компании. Важно установить не только правила обращения с информацией, но и правила взаимоотношений в коллективе. При этом чересчур неформальные связи руководства и сотрудников могут обернуться разочарованием.
Что делать, если сотрудник уже уволен
Чтобы не спровоцировать вендетту со стороны обиженных сотрудников, при увольнении необходимо позаботиться как о технической безопасности, так и о снижении градуса напряжения, а также учете характера увольняемого. Но даже если все сделано «по любви» и с учетом психотипов увольняемых, мерами по обеспечению безопасности пренебрегать не стоит. Рассмотрим несколько необходимых действий:
- Своевременно ограничьте доступ сотрудника к информации и программам, которые используются в компании. Проверяйте, чтобы после увольнения не оставалось забытых аккаунтов.
- Отключите доступы сотрудника к корпоративным сервисам. Через Active Directory — центральную систему авторизации на Windows Server — или его аналоги заблокировать доступы можно в один клик. Если в компании не используют Windows Server, придется сделать все вручную. К тому же нужно заблокировать доступы к USB-портам компьютеров и облачным хранилищам, через которые довольно часто пытаются слить большие объемы информации.
- Отключите учетную запись сотрудника и перезагрузите компьютер непосредственно перед его уходом. А если используете на предприятии систему контроля и управления доступом (СКУД), то заблокируйте электронную карту для прохода в офис.
- Проконтролируйте, какие «личные» файлы забирают с собой работники. Часто сотрудники считают, что та информация, с которой они долгое время работали, — их собственность. Поэтому служба безопасности проверяет, не вынес ли работник эту «личную» информацию за пределы компании. Делать это автоматически позволяет DLP-система.