Клерк.Ру

Правила слежки (часть 1). Особо впечатлительным и склонным к маниям не читать!

2529

Вслед за рассказом о видеонаблюдении поговорим о других методах слежки за сотрудниками. В этом посте читайте про то, что и как может отслеживать работодатель в гаджетах.

Немного статистики

По данным экспертов в сфере информационной безопасности:

  • каждая третья российская компания читает электронную переписку сотрудников;
  • каждая пятая следит за тем, какие сайты посещают сотрудники;
  • каждая десятая интересуется содержимым мессенджеров.

Даже не очень богатым работодателям доступны инструменты, которые позволяют в реальном времени контролировать все, что происходит в гаджетах работников (корпоративных или личных — неважно). 

Хуже дела обстоят с прослушкой разговоров по мобильнику. Но это пока: технологические новации есть и в этой области.

Методы слежки: шпионское ПО

Шпионское ПО — так называемые программы-агенты, которые устанавливаются на компьютеры и считывают нажатия клавиш, делают скриншоты, фиксируют весь интернет-трафик. Таких программ на рынке сотни, они легко пишутся и недорого стоят. Несколько популярных в пример:

  • PC Pandora — скрывается в системе и контролирует весь компьютер и весь интернет-трафик. Делает снимки экрана, фиксирует клавиатурный ввод, действия на посещаемых веб-сайтах, контролирует электронную почту, сообщения мессенджеров и собирает еще кучу информации о работе пользователя. У программы нет отдельной папки с данными. Все загружается в операционку. Каждая новая установка на компьютер производится с новыми названиями файлов. Это не позволяет пользователю без специальных навыков обнаружить и удалить такое ПО.
  • SniperSpy — производит мониторинг удаленного компьютера в режиме реального времени, делает снимки пользователя с веб-камеры компьютера, записывает звуки в помещении, где установлен компьютер, просматривает файловую систему, удаленно загружает файлы, просматривает и удаляет процессы системы, выполняет другие стандартные для шпионской программы функции.
  • Micro Keylogger — шпионская программа, которую не видно в меню, в панели задач, панели управления программами, списке процессов и в других местах компьютера, где есть возможность отслеживать работающие приложения. Она не подает признаков присутствия и не влияет на производительность системы, скрытно отправляет отчеты на заданную электронную почту или FTP-сервер.

Софт действует локально и никак не связан ни с операторами, ни с провайдерами. Шифрование не производится. Отслеживание онлайн, хранение и использование полностью в ведении работодателя. Как правило, основываясь на данных таких программ, работодатели пытаются контролировать, что сотрудники делают в рабочее время. Насколько применимы данные, например, для официального увольнения, поговорим позже.

Методы слежки: защита конфиденциальности

Вторая обширная сфера для отслеживания — это сохранение информации.

DLP (Data Leak Prevention) — технологии предотвращения утечек конфиденциальной информации из информационной системы во внешний мир. DLP-системы анализируют потоки данных, пересекающих периметр защищаемой информационной системы. Если в потоке обнаруживается конфиденциальная информация, срабатывает активная компонента системы и передача сообщения (пакета, потока, сессии) блокируется.

В качестве «периметра» может выступать, например, пространство офиса. Физически DLP — обычный сервер, который анализирует весь офисный трафик. DLP-системы с помощью технологий инспекции пакетов (DPI) читают не только заголовки сообщений, где написано, кому должно уйти письмо, но и вообще все передаваемые данные.

Функции DLP: мониторинг и блокирование. В первом случае система просто отслеживает и скидывает подозрительные вещи сотруднику, отвечающему за безопасность, а он это читает и решает, что делать с информацией и отправителем.

Во втором случае система настроена так, чтобы блокировать определенные вещи. Например, все сообщения, в которых содержатся паспортные данные или данные банковских карт. Для этого в систему загружаются вспомогательные данные, например, справочники, которые позволяют выделять нужную информацию.

В итоге, когда сотрудник, находясь в офисе, пытается отправить за его пределы сообщение с чем-то «подозрительно» похожим, к примеру, на номер банковской карты, сообщение просто не отправляется. Предупреждение о нарушении политики безопасности может либо появляться, либо нет — в зависимости от настроек системы.

Есть специальные программы, которые предотвращают перемещение файлов на любой носитель, будь то флешка, жесткий диск или что угодно.

Обычно средства защиты комбинируют, потому что ни одно не защищает от всех угроз.

Следят только в офисе? Нет!

Если вы унесете рабочий ноутбук домой, информация с него будет считываться точно так же, как и в офисе. Можно установить и такую систему, которая локально сохранит все данные, и потом, как только человек снова придет на работу и подключится к сети, они тут же считаются.

Если вы сидите в интернете с телефона через рабочий Wi-Fi, система воспринимает его как обычный компьютер, еще один узел. Все, что вы посылаете через WhatsApp или через любое самое защищенное приложение, может быть прочитано. Раньше DLP-решения плохо справлялись с шифрованным трафиком, но современные системы могут прочитать практически все.

Пожалуй, единственное исключение из правила «отследить можно все» — если вы все время работаете удаленно на личном устройстве. Тогда поставить какое-то ПО довольно сложно, не влезая к вам домой. Но все это хорошо, пока вы не подключаетесь к корпоративной сети (из дома или явившись с собственным ноутом на работу).

Для таких случаев есть решения по контролю привилегированных пользователей (CyberArk, Wallix). Они записывают сессию, позволяя следить, что делает пользователь, подключившийся удаленно. Кроме того, вместе с «официальными» рабочими приложениями из корпоративной сети можно запросто скачать и какого-нибудь «шпиона» (если работодатель или его безопасники совсем параноики).

О чем расскажем дальше

  • Про инновации «Касперского» в части прослушки телефонов «в периметре» работодателя. Чем и кому это грозит?
  • Контролируют ли компании только служебную часть общения сотрудников или, по факту, мониторится все? Насколько это законно?
  • Как работодателю оформить слежку, чтобы использовать ее результаты? Как сотрудникам бороться с паранойей работодателей в части следить за всеми и всегда?

Продолжение следует...

Друзья, поддержите нас — подпишитесь на наш блог на Клерке :).

И приглашаем на заглянуть наш сайт blogkadrovika.ru — здесь вы найдете полезную информацию о пособиях, зарплате, кадрах, налогах, пенсиях. Пишем для специалистов и всех, кто хочет научиться разбираться в этих вопросах.