Хищение базы данных

Кража клиентской базы зачастую происходит по одному сценарию: сотрудник увольняется и вместе с собой уводит клиентов, создавая впоследствии свою компанию. Проблема особенно хорошо знакома компаниям, работающим в сфере рекрутинга, оптовой торговли и логистики. Транспортно-экспедиционная компания Shtelman Group столкнулась с несколько иной ситуацией: логист начал продавать контакты клиентов условным конкурентам. В статье расскажем подробно о деталях произошедшего и о том, как избежать подобной проблемы.

Имя сотрудника изменено в целях конфиденциальности.

Что произошло

Дмитрий, логист из Shtelman Group, уволился из компании и решил заработать на продаже номеров клиентов в канале Telegram: 400 руб. за один контакт (контактов при этом более 3 тыс.). Таким образом, бывший сотрудник мог получить от сделок как минимум 1,2 млн руб., поскольку один контакт можно было продать несколько раз. Он занимался продажей приблизительно месяц – до того момента, как специалисты «Умной Логистики» об этом узнали.

«Умная Логистика» – компания, основным продуктом которой является CRM-система для автоматизации бизнеса грузоперевозок. Данной программой пользуется Shtelman Group. В офис «Умной Логистики» поступил входящий звонок от клиента: он увидел запись в Telegram о продаже контактных данных, узнал в прикрепленном к ней скриншоте интерфейс программы и решил, что сама компания занимается продажей номеров.

В этот же день специалисты начали разбираться, в чем дело. Как оказалось, найти человека, продающего номера клиентов, было несложно: он выдал себя сам, указав в объявлении свой номер телефона для связи. Этот номер был указан в карточке сотрудника организации Shtelman Group в программе «Умная Логистика»: так специалисты нашли бывшего сотрудника, решившего нечестным образом заработать.

Как избежать подобной ситуации

Во многих компаниях доступ к клиентской базе имеет практически каждый сотрудник компании, что является недопустимым отношением к безопасности данных – особенно для компаний в сфере продаж и логистики. Разделение прав доступа можно настроить в CRM-системе – это наиболее эффективный способ обеспечения безопасности ваших данных.

Кроме того, сотрудники гораздо серьезнее подходят к отношениям с законом, нежели к человеческим. Поэтому необходимо обезопасить себя и с правовой точки зрения: составить и утвердить локальный нормативный акт Положение о коммерческой тайне, поскольку за разглашение коммерческой тайны предусмотрено наказание. Так, в соответствии с ч. 2 ст. 183 Уголовного кодекса предусмотрена уголовная ответственность за незаконное разглашение или использование сведений, составляющих коммерческую тайну, без согласия их владельца лицом, которому она была доверена или стала известна по службе или работе.

За совершение подобного преступления предусмотрено наказание в виде штрафа в размере 120 тыс. руб., либо исправительные или принудительные работы до 2-3 лет в зависимости от решения суда. Наиболее серьезным наказанием является лишение свободы на 3 года.

Чем все закончилось

Вернемся к Shtelman Group: руководству компании позвонила директор «Умной Логистики» и сообщила, что их бывший сотрудник продает контактные данные клиентов организации. Узнав об этом, компания связалась с Дмитрием: он признался в совершенном, поскольку доказательства его вины были неопровержимы.

Выяснилось, что Дмитрий не продал ни одного контакта. Действительно, простое наличие контактных данных заказчиков не гарантирует крепкого сотрудничества: важно грамотно выстроить процесс взаимоотношений с клиентами. Поэтому Shtelman Group, к счастью, не понесла потери: клиенты не отказались от сотрудничества, поскольку их полностью устраивало качество предоставляемых услуг организации.

Серьезных последствий для компании не возникло, поэтому директор не стал обращаться в суд: он ограничился тем, что серьезно поговорил с Дмитрием. Тем не менее, Shtelman Group начала работу над обеспечением своей безопасности.

Что предприняла компания

Shtelman Group в данный момент тщательно продумывает свою систему безопасности: директор изменил все имеющиеся пароли. Кроме того, «Умная Логистика» позволяет настроить ограничение прав доступа в систему, поэтому компания ввела ограничение прав доступа: теперь логистам доступны контактные данные только тех клиентов, с которыми работают именно они. За счет этого программа значительно снижает риск кражи клиентской базы.

Кроме того, Shtelman Group настроила контроль входа пользователей в программу с помощью СМС: каждый пользователь должен запросить код, который приходит в виде СМС руководителю, чтобы изменить привязку к клиенту. Поэтому кража клиентской базы исключена и в нерабочее время. Таким образом, компания обеспечила надежную защиту своих данных: вероятность кражи клиентской базы теперь минимальна.

Современные программные комплексы, такие как «Умная Логистика», позволяют не только собирать, хранить и обрабатывать различную информацию, но и давать возможность гибкого контроля доступа к этой информации различным структурным подразделениям и конкретным сотрудникам.

Справка о компании:

ООО «Умная Логистика» – программа для увеличения прибыли бизнеса грузоперевозок

content/ru-ru/images/repository/isc/2017-images/malware-img-19.jpg

В сегодняшнем «информационном веке» потеря или кража данных могут иметь серьезные последствия. Утраченная личная информация, хранящаяся на вашем компьютере, может оказаться невосполнимой. С ее помощью киберпреступникам также могут украсть ваши цифровые идентификационные данные и ваши деньги.

Потеря данных

Если в результате вредоносной атаки будут удалены данные, хранящиеся на вашем компьютере, последствия будут зависеть от того, насколько важна была для вас утерянная информация. Если удаленные файлы были не слишком существенными, атака причинит лишь некоторое неудобство. Однако удаление отдельных файлов может привести к потере:

  • фотоархива
  • многолетней работы над проектом
  • важной переписки
  • чрезвычайно важных записей о финансовых трансакциях или инвестициях

Кража данных

Если в результате заражения вашего домашнего компьютера ваша важная информация была похищена, это может привести к:

  • Серьезным нарушениям конфиденциальности
  • Краже денег с вашего банковского счета

Если украдены данные организации, в руках злоумышленников могут оказаться:

  • клиентские базы данных
  • финансовая информация
  • техническая документация
  • корпоративные банковские данные

Как защититься от потери или кражи данных

Надежное антивирусное ПО крайне важно для предотвращения заражения ваших компьютеров и мобильных устройств. Кроме того, следует делать регулярные резервные копии информации, хранящейся на ваших устройствах. Даже если ваши устройства не подвержены заражению вредоносными программами, отказ в работе жесткого диска или других компонентов может привести к тому, что доступ к вашей ценной информации будет сильно затруднен. В этот момент вы будете рады, что скопировали данные.

«Лаборатория Касперского» предлагает ряд продуктов мирового класса для защиты компьютеров и мобильных устройств от вредоносных программ. Некоторые из этих продуктов включают функции резервного копирования данных и резервного копирования в режиме онлайн, а также специальные технологии, например, уникальную технологию Safe Money, которая помогает предотвратить кражи паролей к вашим банковским счетам или аккаунтам интернет-магазинов.

С 1 июля расширяется перечень оснований для привлечения работодателей к ответственности за нарушение закона «О персональных данных». Максимальный штраф по нему теперь составит 300 000 рублей. Под штрафы могут попасть и пострадавшие — те, у кого, например, подобную базу украли. «Секрет» вместе с юристами составил инструкцию, что делать, если с вами такое случилось.

Теория

Доказать права на базу Прежде всего необходимо проверить договоры с разработчиками о передаче прав на базу данных компании. При необходимости оформить недостающие документы. Далее надо локализовать данные, относящиеся к электронной базе данных, на сервере и оформить её на материальных носителях — например, записать на диск.

Установить факт нарушения Для этого необходимо зафиксировать обращения пользователей в письменной форме (копия переписки, скриншоты форм обратной связи с сайта) и информацию с сайта предполагаемого ответчика, доказывающую похищение базы — например, предложение о её продаже. Потом осуществить контрольную закупку экземпляров, выпущенных нарушителем.

Управляющий партнёр «Правового решения»

Разобраться в причинах инцидента Вполне вероятно, что преступления и не было. Если, например, кто-то выложил на частном сервере доступ к базе или резервный файл и забыл настроить права доступа для обращения к данным или кто-то из сотрудников случайно утащил базу данных на носителе, приписать неправомерный доступ к данным нельзя.

Руководительница практики по интеллектуальной собственности адвокатского бюро RBL

Провести служебную проверку После утечки нужно провести служебную проверку, собрать информацию об инциденте и выявить возможных нарушителей. Для этого проверяют электронную почту и служебные мобильные телефоны. Если нарушение совершил сотрудник, его привлекают к дисциплинарной ответственности по внутренним актам организации.

Руководительница практики по интеллектуальной собственности адвокатского бюро RBL

Заверить распечатки у нотариуса Перед тем как обратиться в правоохранительные органы, доказательства виновности нарушителя, если они собраны в электронном виде, нужно заверить у нотариуса. Ему можно принести распечатку переписок в почтовых агентах или мессенджерах.

Направить претензии Прежде чем обращаться в правоохранительные органы, вам нужно направить претензию предполагаемому ответчику. Попытка мирного урегулирования — обязательный этап при обращении в суд.

Руководительница практики по интеллектуальной собственности адвокатского бюро RBL

Обратиться в правоохранительные органы Разглашение конфиденциальной информации подпадает под административную (штрафы до нескольких тысяч рублей) или уголовную (вплоть до лишения свободы) ответственность. В первом случае нужно идти в суд, во втором — в правоохранительные органы.

Генеральный директор BrandMonitor

Пожаловаться в Роскомнадзор Чтобы снизить вероятность использования базы данных злоумышленниками, нужно составить список сайтов, где засветилась информация. Его нужно передать хостинг-провайдерам и Роскомнадзору. Обычно они оперативно реагируют на такие инциденты и блокируют информацию на основании закона «О персональных данных».

Практика

Директор по развитию системы контроля сотрудников Kickidler

Нашу систему часто используют, чтобы исключить воровство баз клиентов и прочих корпоративных данных собственными сотрудниками, поэтому мы обладаем статистикой по этому поводу. Есть устойчивое заблуждение, что кража данных — дело рук хакеров. На самом деле такое случается максимум в 1% случаев. Обычно кражи совершают собственные менеджеры, решившие подзаработать.

Например, недавно был курьёзный случай. Менеджер отдела продаж одной компании продал базу клиентов конкуренту. Когда его разоблачили, он встал на сторону работодателя и сам стал угрожать покупателю, требуя прекратить использование краденой информации. В результате конкурент добровольно уничтожил базу.

Две трети утечек информации происходят не в силу злого умысла. В остальных случаях это намеренные действия киберпреступников, сотрудников организации или ее подрядчиков. В новостях все чаще стали появляться сообщения о краже конфиденциальных данных: так, например, в 2019 году сообщалось, что APT-группировка Elfin переключилась с уничтожения данных на их кражу с помощью уязвимости в WinRAR, хакеры взломали NASA и похитили данные о миссии на Марс, утекли данные охранного агентства Allied Universal.

Согласно отчету специалистов Positive Technologies за II квартал 2019 года, целенаправленные атаки преобладают над массовыми. Более половины всех киберпреступлений совершаются с целью кражи информации. Персональные данные — основной тип украденной информации в атаках на юридические лица. Частные лица наиболее часто рискуют учетными записями и данными своих банковских карт.

Тактики, которые киберпреступники используют для реализации атак, описаны в матрице ATT&CK, разработанной корпорацией MITRE на основе анализа реальных APT-атак. Всего тактик двенадцать. Каждую тактику можно соотнести с соответствующим этапом атаки:

  1. Первоначальный доступ в систему (Initial access)
  2. Выполнение кода или команды (Execution)
  3. Закрепление (Persistence)
  4. Повышение привилегий в системе (Privilege escalation)
  5. Предотвращение обнаружения средствами защиты (Defense evasion)
  6. Получение учетных данных (Credential access)
  7. Разведка (Discovery)
  8. Перемещение внутри периметра (Lateral movement)
  9. Сбор данных (Collection)
  10. Управление и контроль (Command and control)
  11. Эксфильтрация данных (Exfiltration)
  12. Воздействие (Impact)

В статье мы рассмотрим техники, которые атакующие используют на этапе вывода (эксфильтрации) данных из целевой системы, после того как они проникли в систему, закрепились там и собрали всю интересующую их информацию. Также будут рассмотрены принципы обнаружения попыток вывода данных и методы их предотвращения.

Как злоумышленники крадут данные

Эксфильтрация, или кража, данных (exfiltration) — это несанкционированное копирование, передача или получение данных с компьютера или сервера жертвы. Эксфильтрация может осуществляться через интернет или по локальной сети. Как правило, при передаче данных атакующие сжимают и шифруют их, чтобы избежать обнаружения. Для эксфильтрации данных из целевой системы злоумышленники могут использовать командные серверы (часто обозначаемые как C&C или С2) и другие каналы передачи.

Матрица MITRE ATT&CK выделяет девять техник, которые злоумышленники используют для кражи данных:

Автоматизированная эксфильтрация (Automated exfiltration)

Конфиденциальная информация, полученная на этапе сбора данных, передается злоумышленникам с использованием специально созданных автоматизированных сценариев (скриптов). Для передачи информации за пределы сети могут также применяться дополнительные техники, например эксфильтрация через командный сервер или эксфильтрация через альтернативный протокол.

Защититься от подобных атак сложно, поскольку в каждой системе они будут иметь свои индивидуальные черты, будут иметь векторы, основанные на конфигурации и окружении этой конкретной системы.

Обнаружение

Рекомендуется отслеживать нетипичные обращения к файлам и сетевую активность. Подозрительными следует считать неизвестные процессы или скрипты, выполняющие сканирование файловой системы, например путем обращения к каталогам более высокого уровня, и отправляющие данные по сети.

Сжатие данных (Data compressed)

Злоумышленники могут сжимать собранные данные перед их эксфильтрацией, чтобы минимизировать трафик, передаваемый по сети. Сжатие выполняется с помощью специально созданных или, наоборот, общедоступных утилит, поддерживающих такие форматы сжатия, как 7Z, RAR и ZIP.

Если злоумышленники отправляют данные по незашифрованным каналам, то можно использовать любую доступную систему предотвращения сетевых вторжений или утечки данных, способную блокировать отправку определенных типов файлов. Однако необходимо учитывать, что злоумышленники могут обойти подобную защиту с помощью шифрования или инкапсуляции (внедрения передаваемых данных в легитимный трафик).

Обнаружение

Программы для сжатия файлов и сами сжатые файлы можно обнаружить разными способами. К примеру, распространенные утилиты для сжатия (такие как 7-Zip или WinRAR), установленные в системе или загруженные злоумышленниками, можно обнаружить, отслеживая соответствующие процессы и известные аргументы, которые используются при запуске утилит из командной строки. Однако необходимо учитывать, что количество срабатываний на легитимное использование подобных утилит может значительно превысить количество обнаруженных вредоносных операций.

Шифрование данных (Data encrypted)

Злоумышленники могут шифровать данные перед их эксфильтрацией, чтобы обойти защиту на основе анализа содержимого файлов или сделать эксфильтрацию менее заметной на фоне других событий сети. Шифрование файлов, выполняемое независимо от шифрования, обеспечиваемого протоколом передачи данных (например, HTTPS), не позволит средствам защиты определить тип передаваемой информации. Использование популярных форматов архивации с поддержкой шифрования, таких как RAR и ZIP, позволит атакующим маскировать вывод данных под легитимную передачу сжатых файлов.

Для передачи информации за пределы сети могут применяться дополнительные техники, например эксфильтрация через командный сервер или эксфильтрация через альтернативный протокол.

Защититься от подобных атак сложно, поскольку в каждой системе они будут иметь свои индивидуальные черты, будут иметь векторы, основанные на конфигурации и окружении этой конкретной системы.

Обнаружение

Программы для шифрования и зашифрованные файлы можно обнаружить разными способами. К примеру, распространенные утилиты для шифрования, установленные в системе или загруженные злоумышленниками, можно обнаружить, отслеживая соответствующие процессы и известные аргументы, которые используются при запуске утилит из командной строки. Однако необходимо учитывать, что количество срабатываний на легитимное использование подобных утилит может значительно превысить количество обнаруженных вредоносных операций.

Процесс, загружающий Windows-библиотеку crypt32.dll, может использоваться для шифрования, расшифровки или проверки подписи файла, а также служить маркером подготовки данных к эксфильтрации.

Ограничение размера передаваемых данных (Data transfer size limits)

Злоумышленники могут проводить эксфильтрацию данных блоками фиксированного размера, а не целыми файлами, или задавать размер пакетов ниже определенного порога. Это помогает злоумышленникам обойти защитные механизмы, предупреждающие о превышении установленных объемов передачи данных.

Для защиты на уровне сети рекомендуется использовать системы обнаружения и предотвращения сетевых вторжений, которые по сигнатурам могут определить трафик, типичный для вредоносного ПО и командного сервера.

Обнаружение

Нужно анализировать сетевую активность на предмет необычных потоков данных (например, клиент отправляет значительно больше данных, чем получает от сервера). Если процесс долго поддерживает соединение и непрерывно отправляет пакеты данных определенного размера или если он открывает соединения и отправляет пакеты данных фиксированного размера через одинаковые интервалы времени, то, возможно, выполняется передача собранной информации. Если процесс использует сеть, хотя обычно (или вовсе никогда) этого не делал, следует считать такое поведение подозрительными. Также рекомендуется анализировать содержимое пакетов на предмет нетипичного использования протокола или конкретного порта; например, передача Tor-трафика может осуществляться под видом видеозвонка Skype.

Эксфильтрация через альтернативный протокол (Exfiltration over alternative protocol)

Эксфильтрация выполняется с использованием протокола, отличного от протокола взаимодействия с командным сервером, например FTP, SMTP, HTTP/S или DNS. Данные в этом случае отправляются не командному серверу, а в другое выбранное злоумышленником место, например в облачное хранилище.

Фильтрация сетевого трафика: рекомендуется использовать для служб, таких как DNS, специальные и прокси-серверы; разрешите этим службам использовать только стандартные порты и протоколы.

Предотвращение сетевых вторжений: для защиты на уровне сети используйте системы обнаружения и предотвращения сетевых вторжений, которые по сигнатурам могут определить трафик, типичный для вредоносного ПО и командного сервера.

Сегментация сети: используйте рекомендации по безопасной настройке межсетевых экранов; ограничьте список используемых портов и типов данных для входящего и исходящего трафика.

Обнаружение

Рекомендуется использовать систему анализа трафика (например, PT Network Attack Discovery) для отслеживания нетипичных потоков данных в сети (к примеру, когда клиент отправляет значительно больше данных, чем получает от сервера). Если процесс использует сеть, но обычно (или вовсе никогда) этого не делал, следует считать такое поведение подозрительными. Также рекомендуется анализировать содержимое пакетов на предмет нетипичного использования протокола или конкретного порта, как в случае с передачей зашифрованных данных с использованием UDP и портов, открытых для Skype.

Эксфильтрация через командный сервер (Exfiltration over command and control channel)

Эксфильтрация осуществляется через командный сервер с помощью того же протокола (канала связи), который используется для управления сбором данных, например через электронную почту или созданный бэкдор.

Предотвращение сетевых вторжений: для защиты на уровне сети используйте системы обнаружения и предотвращения сетевых вторжений, которые по сигнатурам определяют трафик, типичный для вредоносного ПО. Сигнатуры являются, как правило, уникальными для протокола и могут быть основаны на определенных методах обфускации (превращения кода в произвольный на первый взгляд набор данных), характерных для конкретного злоумышленника или инструмента. Они будут отличаться для каждого семейства или версии ВПО. Сигнатуры взаимодействия с командными серверами могут меняться, а злоумышленники могут изобретать новые способы обхода стандартных средств защиты.

Обнаружение

Рекомендуется использовать систему анализа трафика (например, PT NAD) для отслеживания нетипичных потоков данных в сети (к примеру, когда клиент отправляет значительно больше данных, чем получает от сервера). Если процесс использует сеть, но обычно (или никогда) этого не делал, следует считать такое поведение подозрительными. Также можно анализировать содержимое пакетов на предмет нетипичного использования протокола или конкретного порта.

Эксфильтрация через альтернативный канал связи (Exfiltration over other network medium)

Для эксфильтрации данных злоумышленники могут использовать канал, отличный от канала связи с командным сервером. Например: если управление осуществляется через проводное интернет-соединение, то эксфильтрация может проводиться через Wi-Fi, модем, сотовую связь, Bluetooth или радиочастотный канал. Эти альтернативные каналы используются, если они не имеют защиты или защищены хуже, чем другие каналы сетевой среды. При использовании подобных методов эксфильтрации злоумышленник должен иметь соответствующий доступ к Wi-Fi-устройству или радиопередатчику (находиться в радиусе действия).

Настройка операционной системы: необходимо исключить возможность создания новых сетевых адаптеров, например путем ограничения прав.

Обнаружение

Отслеживайте процессы, которые обычно не используют сетевые подключения (или даже никогда не используют). Чтобы процесс обратился к сети, как правило, требуется некое действие со стороны пользователя, например нажатие клавиши. Доступ к сети без видимых причин считается подозрительным.

Отслеживайте изменения параметров основного адаптера, например добавление или дублирование интерфейсов связи.

Физическая эксфильтрация (Exfiltration over physical medium)

При определенных обстоятельствах, например в случае физической изоляции атакуемой сети, эксфильтрация данных может осуществляться с помощью физического устройства, например внешнего жесткого диска, флеш-карты, мобильного телефона или MP3-плеера. Физическое устройство может являться конечной точкой эксфильтрации данных или посредником между изолированной системой и системой, подключенной к интернету.

Отключение или удаление ненужной функции или программы: отключите автозапуск программ или сервисов, если в нем нет необходимости. Запретите или ограничьте использование съемных носителей на уровне корпоративной политики, если они не требуются для работы.

Обнаружение

Контролируйте доступ к файлам на съемных носителях, а также процессы, которые запускаются при подключении съемного носителя.

Передача по расписанию (Scheduled transfer)

Эксфильтрация данных может осуществляться в определенные часы или с определенным интервалом. Подобный метод позволяет злоумышленникам скрыть свою активность на фоне стандартных рабочих операций. Например: передача данных осуществляется только по рабочим дням с 10 до 15 часов, когда основная масса работников пользуется интернетом, отправляя письма и файлы по сети.

Совместно с эксфильтрацией по расписанию для хищения данных могут использоваться и другие техники, такие как эксфильтрация через командный сервер и эксфильтрация через альтернативный канал.

Предотвращение сетевых вторжений: для защиты на уровне сети используйте системы обнаружения и предотвращения сетевых вторжений, которые по сигнатурам определяют трафик, типичный для связи с командным сервером и вредоносного ПО. Сигнатуры являются, как правило, уникальными для протокола и могут быть основаны на определенных методах обфускации, характерных для конкретного злоумышленника или инструмента. Они будут различаться для каждого семейства или версии ВПО. Сигнатуры взаимодействия с командными серверами могут меняться, а злоумышленники могут изобретать новые способы обхода стандартных средств защиты.

Обнаружение

Контролируйте процессы доступа к файлам и сетевое поведение. Неизвестные процессы или сценарии, которые пытаются выйти за пределы назначенного каталога и отправить данные по сети, могут быть признаком вредоносной активности. Сетевые подключения к одному и тому же источнику, осуществляемые в одинаковое время несколько дней подряд, также требуют внимания.

Заключение

Кража данных может привести не только к серьезным убыткам и потере репутации, но и к многомиллионным штрафам, как это было в случаях с Facebook, British Airways, Marriott и Ashley Madison.

Чтобы выявлять присутствие злоумышленника до того, как он причинит ущерб компании, важно постоянно следить за безопасностью инфраструктуры, оперативно реагировать на подозрительные события, строить гипотезы о компрометации и проверять их в инфраструктуре (проводить threat hunting). В этом помогают системы анализа трафика, которые выявляют признаки активности атакующих и хранят данные о сетевых взаимодействиях, что позволяет проверять гипотезы и проактивно искать угрозы.

Я расскажу о последних новостях и публикациях.
Читайте меня, где угодно. Будьте всегда в курсе главного!

менеджеры уводят клиентов

Всегда говорю, что защищать бизнес системно всегда дешевле, чем тушить пожары.

Поскольку в течение этого года ко мне неоднократно обращались предприниматели по вопросу защиты баз данных, клиентских баз, а также минимизации потерь от кражи таких баз, от того, что сотрудники уводили клиентов, сегодня расскажу как защититься от кражи клиентской базы.

Под клиентской базой, чтоб вдруг ни у кого не возникло недопонимания, будем понимать совокупность сведений о клиентах компании, когда-либо вступавших в отношения, либо потенциальных клиентах.

Собственно в интернете можно найти много готовых баз по самым разным интересам, можно собрать их самостоятельно из открытых источников и даже купить чужие, украденные базы.

Для предпринимателя, как мне представляется, ценность базы и в том, что сведения, содержащиеся в ней не известны конкурентам, так и в том, что продажа по готовой базе менее трудозатратна.

Хотя есть и ряд стереотипов, например, что клиентская база не такой ценный ресурс, вроде как ее и заново можно собрать. Но предприниматели, которые считают деньги, знают, что дешевле продать тому, кто у тебя уже что то купил, чем вновь привлеченному клиенту.

Некоторые вовсе считают, что с утечкой базы ничего нельзя сделать, что также в корне неверно, и об этом пойдет речь ниже.

Учитывая ценность обладания такой информацией гипотетически может возникнуть ситуация, когда появляются желающие монетизировать такое обладание клиентской базой.

Убежден, что хищение клиентских баз носит повсеместный характер, причем во всем мире. Где-то читал исследования, согласно этим исследованиям половина сотрудников крадет данные и почти столько же планируют использовать их на новой работе после увольнения. Вроде как я участвовал в сборе базы, значит я тоже могу ей пользоваться по своему усмотрению.

Утечки данных происходят в бизнесах любого масштаба, потери данных носят повсеместный характер, потому что их практически не охраняют, микро и малый бизнес вовсе не имеют бюджета, а также компетенций для защиты таких активов.

Многие предприниматели сталкивались с тем, что работник, имеющий доступ к клиентской базе при переходе на новую работу копировал базу с фамилиями, телефонами и e-mail клиентов. Примечательно, что большинство сотрудников даже нарушением это не считает.

Риски в данном случае появляются не только в части недополучения повторных продаж, но и возможны ситуации, что клиенты жалуются, что из данные, попадают в открытый доступ.

Защитить клиентскую базу от копирования непросто, но возможно.

Волшебной таблетки, конечно, нет, но задача собственника отбить у потенциальных воришек желание копировать базу.

кража клиентской базыПРИЧИНЫ КРАЖИ КЛИЕНТСКИХ БАЗ

По статистике главными причинами утечек баз данных являются халатность и злой умысел со стороны сотрудников

Взять, например, отдел продаж. Именно сотрудники отдела продаж генерируют основные продажи, находят покупателей и заказчиков, заключают договоры.

Но они же представляют и самую большую угрозу для клиентских баз в силу того, что у них есть доступ к этому ресурсу. Да, чаще всего именно менеджеры уводят клиентов.

Как мне представляется, возможны как правовые, так и управленческие механизмы минимизации риска кражи базы клиентов.

Если разбираться в том, что служит причиной кражи либо переманивания клиента, станет понятно что необходимо делать, чтобы минимизировать риски.

Я не буду в статье касаться управленческих механизмов, не моя специализация, хотя понятно, что если компания предлагает клиентам более выгодные условия работы, цену, чем недобросовестный сотрудник, пытающийся увести клиента, то клиент продолжит работать с компанией.

Не буду касаться вопросов, связанных с наймом работников, думаю, что всем понятно, что если прямо спрашивать у кандидатов на должность продажника придет ли он со своей базой, то в случае положительного ответа из вашей компании он также уйдет с клиентской базой с вероятностью 100%.

Оставлю соответствующим специалистам вопросы, касающиеся полиграфов, при приеме на работу, настройку доступов и распределение ролей в CRM, введение учета рабочего времени, с логированием всех действий но компьютере работник и пр., а расскажу основные правовые методы.

способы защиты клиентской базыЗАКОННЫЕ СПОСОБЫ ЗАЩИТЫ КЛИЕНТСКОЙ БАЗЫ

В действующем законодательстве есть такое понятие как коммерческая тайна, так вот необходимо корректно ввести такой режим коммерческой тайны.

Чтобы его ввести необходимо определить перечень сведений, которые как вы полагаете являются ценными в силу их неизвестности третьим лицам.

Этот перечень, конечно, может не ограничиваться сведениями о клиентах, более того, целесообразно его расширить иными сведениями о производстве, управлении, планах, финансах, партнерах, переговорах, договорах, ценах, технологиях и прочих.

Затем необходимо разработать и утвердить положение о коммерческой тайне, где описать порядок работы с документами, содержащими коммерческую тайну, а также ответственность за нарушение порядка.

Обязательно пометить все документы, а также иные носители коммерческой тайны грифом «Коммерческая тайна».

Все сотрудники также должны подписать лист ознакомления с положением, а также подписать соответствующее соглашение.

Затем необходимо документально зафиксировать, например, мы это делаем актом, некоторые ведут соответствующие журналы, факт допуска к носителям коммерческой тайны.

Сложность функционирования режима коммерческой тайны, по моему опыту, заключается именно в реализации положений, устанавливающих порядок работы с документами, содержащими коммерческую тайну. Полагаю, что это задача руководителя сделать так, чтобы работники не могли не соблюдать Положение о коммерческой тайне.

Чтобы в случае суда не оказаться проигравшей стороной, доступ к базе клиентов должен быть ограничен, поскольку если будет установлено, что база клиентов находилась в открытом доступе суд не сможет защитить интересы собственника.

В регламентах сотрудников должны быть прописаны положения по соблюдению режима конфиденциальности и во взаимоотношениях с любыми другими третьими лицами. Заключая договор с контрагентами также необходимо подписывать соглашение о неразглашении, а не ограничиваться двумя абстрактными предложениями в тексте основного договора.

Очевидно, что такой серьезный подход вызовет скорее уважение в глазах партнеров вашей компании, поскольку свидетельствует о вашем отношении к важности информации.

Занижу градус ожиданий, соглашения о конфиденциальности, так называемые NDA, не очень то работают в России, в том числе и потому, что хоть организации и констатируют факт введения режима конфиденциальности, положения и правила предусмотренные этим режимом не соблюдают.

При этом подавляющее большинство обращений связано с просьбой создать документ, в котором будет прописана ответственность за нарушение положений о коммерческой тайне, за незаконное копирование и распространение клиентских баз.

Очевидно, что чисто психологически наличие такого документа может остановить большую часть сотрудников, которые потенциально могли бы скопировать базу, но подписав соответствующий документ, получив его на руки и детально ознакомившись с которым побоятся нарушать договоренность, увести клиента.

И просто не забывайте напоминать сотрудникам, что копирование клиентской базы незаконно, а с негативными правовыми последствиями они могут ознакомиться в их экземпляре соглашения.

Преимущества введения режима коммерческой тайны на самом деле не ограничиваются восторженными взглядами ваших партнеров.

Например, можно отказать в предоставлении информации ряду контролирующих органов (сразу скажу на налоговую не распространяется) ссылаясь на то, что у вас введен режим конфиденциальности, при этом предложить в судебном порядке затребовать такие сведения, объяснив суду необходимость такого запроса.

У меня недавно было дело, заказчик по госконтракту затребовал сведения об организациях, у которых закупался товар и копии всех документов, обосновывая это тем, что у него якобы имелись подозрения в сговоре и завышении цены. После отказа в предоставлении документов заказчик обратился в суд, где ему было отказано.

В завершение отмечу, что коллеги также рекомендуют оформлять клиентские базы в качестве нематериальных активов, документально подтверждая, что базы были именно приобретены на законных основаниях. Вроде как в случае копирования таких баз, деяния злодеев могут быть квалифицированы по ст. 158 УК РФ (кража), либо 165 УК РФ (причинение имущественного ущерба путем обмана или злоупотребления доверием».

Не скажу есть ли перспектива привлечения недобросовестных сотрудников по данным статьям уголовного кодекса, но совершенно точно будет не лишним объяснить всем сотрудникам какие санкции предусмотрены данными статьями, начинающимися от 800 000 рублей штрафа до пяти лет лишения свободы.

Подписывайтесь на меня в соцсетях

Задавайте вопросы в комментариях или звоните 8 906 767 45 66.

Обращайтесь, если понадобиться помощь в введении режима конфиденциальности.

Продолжим начатый в главе 1 разговор о воровстве клиентских баз данных. Несмотря на то, что достоянием гласности являются только единичные факты воровства клиентских баз данных, количество даже известных широкой публике случаев за последнее время значительно выросло. Для нас наиболее интересно то, что большинство хищений информации связано с использованием методов социальной инженерии.

Примечание

Причина того, что достоянием гласности становится лишь малый процент таких хищений в том, что фирмы, естественно, не желают портить свою репутацию, признаваясь в собственной беспечности.

Наиболее просто добыть клиентские базы данных — это воспользоваться беспечностью сотрудников, работающих на предприятии. Нередко счета фактуры и прочие документы валяются на столах у сотрудников, которые еще имеют привычку выходить из своего кабинета минут на 10–30, так что, если и не надо, со скуки все пересмотришь. В некоторых магазинах, допустим по продаже офисной техники, мебели и т. д., многие продавцы оформляют счета, отвернувшись к своему компьютеру, а то, что я, к примеру, могу быть сотрудником конкурирующей фирмы, и мне ничто не мешает постоять за спиной и посмотреть список клиентов, это никого не волнует. Однажды одной даме, которая слишком долго оформляла мою покупку (в компьютерном магазине), я сказал: «Девушка, я вижу, что вы еще не очень освоились с 1С-предприятием, давайте, я вам помогу». Девушка с удовольствием приняла мою просьбу, встала из-за компьютера и …вообще ушла на 15 минут. Вероятно, пить чай. Что еще интереснее, ни один из сотрудников, которые туда-сюда сновали мимо меня (ее компьютер стоял в центре магазина), не поинтересовался, чего это собственно я (посторонний человек) за ним сижу.

Случаи, когда похищаются клиентские базы данных, пользуясь беспечностью работающих на предприятии кадров, очень нередки.

К примеру, для начала можно представиться сотрудником фирмы, которая устанавливает базы данных, и, проникнув таким образом за компьютер, или просто спросив у сотрудников, узнать, какие базы данных уже установлены на пользовательских машинах. А если повезет, то заодно их и скачать.

Можно поступить так, как было в одной энергетической компании Санкт-Петербурга (этот случай мы описывали в главе 1), когда человек, представившись другом заболевшего сотрудника (системного администратора), сказал, что друг попросил его сегодня заменить. Хотя выяснить, друг попросил или кто-то еще, можно очень просто: позвонив своему сотруднику и перепроверив информацию. Правда, можно поступить хитрее и действительно сделать так, что друг подтвердит эту информацию. Можно ведь просто стать на некоторое время другом системного администратора. Пусть и не лучшим. Главное, чтобы этой дружбы было достаточно для того, что когда он действительно заболеет (или просто по каким-то причинам не сможет прийти на работу), он обратился за помощью к кому нужно. К другу, то есть, который только этого и ждет. Или не просто ждет, а пытается форсировать ситуацию. К примеру, вам вдруг неожиданно пришла повестка в военкомат, и, надо же какое совпадение, в тот вечер, когда вы обнаружили ее в своем ящике, вы как раз шли к себе домой вместе с другом попить пивка.

— Ой, е…, — говорите вы «другу», — мне же завтра обязательно нужно быть на работе. Чего же делать то…

А друг он на то и друг, чтобы подстраховать товарища в нужную минуту.

— Да ерунда, — говорит он вам, — дел-то на три копейки. Давай я завтра вместо тебя схожу и все сделаю. Позвони своему боссу, предупреди, что, так, мол, и так, у меня такая ситуация и вместо меня придет мой хороший товарищ.

И, радуясь, как удачно все разрешилось, вы вместе с «другом» со спокойной душой идете пить пиво.

Можно на месяц устроиться в фирму, у которой надо украсть базы, менеджером по продажам. И уйти из нее на второй день, сказав, что не устроил коллектив вообще и директор в частности.

Примечание

Один из самых простых способов своровать нужную базу данных. Таким образом одна московская часовая мастерская своровала клиентскую базу данных у своего конкурента. Цена вопроса составила около $1500.

Ну и, наконец, самый распространенный тип кражи баз данных, это их «уход» с предприятия вместе с сотрудниками, как это произошло некоторое время назад с одной московской фирмой по продаже мебели, когда все ключевые менеджеры ушли и открыли свое дело. Аналогичная ситуация случилась недавно в Санкт-Петербурге у крупной компании, занимающейся продажей сотовых телефонов. В обоих случаях только умение директоров договариваться с партнерами, которым они объяснили ситуацию, помогло спасти дело. Известен случай в Новосибирске, когда из компании, занимающейся корпоративной поставкой компьютеров, ушли ключевые менеджеры и создали собственную фирму, естественно, под работу с теми клиентами, которых они обслуживали, трудясь в прежней организации. Примеры приводить можно долго.

Как же защититься от воровства клиентских баз? Самое простое — соблюдать те правила защиты, о которых мы говорили в предыдущем разделе, дополнив их еще несколькими. Итак.

• Ни один из сотрудников предприятия не должен знать больше, чем ему полагается знать по должности.

• В трудовом контракте с сотрудником обязательно должен быть прописан пункт о том, что за разглашение коммерческой информации сотрудника ждет ответственность вплоть до уголовной.

Примечание

Еще раз повторимся, что этот пункт является одним из самых важных в защите компании от подобных случаев. В трудовом договоре с сотрудником должно быть четко прописано, во-первых, что является предметом коммерческой тайны, и, во-вторых, какие неприятности ожидают сотрудника, в том числе и уволившегося после разглашения предмета коммерческой тайны этим сотрудником. Сотруднику нужно четко разъяснить, что согласно ст. 7, 8, 10 и 11 Федерального закона «О коммерческой тайне» работодатель имеет право подписать с сотрудником документ о неразглашении сведений, которые по мнению работодателя составляют предмет коммерческой тайны предприятия, и за разглашение которых он может применить к сотруднику те или иные меры, вплоть до судебного преследования, а согласно ст. 4 этого закона сотрудник обязан будет возместить причиненные фирме убытки, возникшие в результате разглашения им конфиденциальной информации (размер убытков устанавливает суд). Известно, что после такого инструктажа у большинства сотрудников мысль разгласить чего-либо пропадает в момент появления. Специально же для тех, кому этого мало, можно влезть в юридическую казуистику и пояснить, что клиентскую базу данных, вообще-то, можно рассматривать как средство производства, которое является собственностью работодателя. Из чего следует, что воровство этой базы можно уже рассматривать как воровство чужого имущества, что является предметом соответствующей статьи уже Уголовного кодекса (ст. 159 УК РФ). Кроме того, можно сообщить сотруднику, что при большом желании за хищение базы данных вы можете инициировать его судебное преследование аж по четырем статьям Уголовного кодекса: уже упомянутой ст. 159 («Кража»), ст. 272 («Несанкционированный доступ к компьютерной информации»), ст. 183 («Незаконное разглашение и получение сведений, составляющих коммерческую, банковскую или налоговую тайну») и ст. 146 («Нарушение авторских и смежных прав»). Практика показывает, что когда перед людьми появляется возможность за кражу информации получить уголовное преследование, они становятся намного осмотрительнее в своих действиях.

• Посторонние люди не должны иметь простого доступа в офис.

• Если в комнате находятся посторонние, сотрудники ни при каких условиях не должны выходить из комнаты.

• Нередко бывает так, что доступ к клиентской базе имеет практически любой сотрудник, так как база лежит на общем Doc-сервере, к которому не имеет доступа разве что уборщица. Конечно, такого быть не должно. Доступ к клиентской базе данных должны иметь только те служащие, которым это положено по должности. Это всем известное правило, согласно которому, чем меньше лиц имеет доступ к конфиденциальной информации, тем меньше вероятность, что эта самая информация «уйдет на сторону».

Замечание

Многие эксперты в области конкурентной разведки приводят еще правило, согласно которому все компьютеры, которые имеют доступ к клиентской базе, не должны иметь выхода в Интернет, быть без дисководов, приводов CD- и DVD-ROM, USB-входов, с них нельзя ничего распечатать и т. д. На наш взгляд, это правило, во-первых, не реальное, так как подобные меры просто очень сильно затруднят работу, а, во-вторых, ни к чему не приводящее, поскольку в этом случае компьютеры тогда должны быть еще и без мониторов, чтобы нельзя было перефотографировать информацию с экрана монитора. В настоящее время некоторые эксперты склоняются к тому, что уменьшить потери от воровства клиентских баз с компьютеров поможет внедрение систем CRM (систем управления и учета взаимоотношений с клиентами).

Данный текст является ознакомительным фрагментом.

Продолжение на ЛитРес

Читайте также

Воровство

Воровство Мой ребенок крадет игрушки у других детей. Принеся их домой, он говорит, что ему их подарили или дали поиграть, или что он просто нашел в песочнице. Потом, конечно, все открывается… Приходят жаловаться родители, а мы с мужем вынуждены краснеть и извиняться.

Детское воровство

Детское воровство Ребенок ворует, потому что не может удержаться от соблазна, или потому что родители обращают на него мало внимания, или из-за стремления самоутвердиться. Когда родители замечают, что их любимый ребенок, который вроде бы ни в чем не нуждается, потихоньку

Воровство или проба

Воровство или проба Продуктовые магазины часто раздают даром образцы продуктов, чтобы поощрить вас поддерживать уровень своей энергии во время шопинга. Определенно осмысленный подход, и в нем нет ничего плохого. Точно так же и ваш малыш может вскрыть упаковку чипсов,

3.2. Воровство: причины и последствия для подростков

3.2. Воровство: причины и последствия для подростков Как известно, жизнь человека не представляет собой абсолютно прямого пути от рождения до глубокой старости. Яркое тому свидетельство – дезадаптация, проявления которой можно видеть в семье, детском саду, школе, среде

4. Воровство

4. Воровство Воровство на предприятии может обусловливаться несколькими причинами:1) высокой должностью и нечестностью индивида – ощущение вседозволенности управленца и желание обогатиться за счет предприятия;2) низкой зарплатой работников – в качестве приработка,

Допустимое воровство

Допустимое воровство Здесь необходимо сделать небольшое семантическое отступление. Я использовал термин «реципрокность» так, будто его значение совершенно ясно, хотя на самом деле слово это весьма и весьма скользкое. В рамках стратегии «Око за око» оно означает

Воровство

Воровство Кэролайн, красавица-фотомодель, очень боялась старости. Она опасалась, что с годами не сможет работать, а муж ее бросит. Ее муж Бернард держал свои ценные бумаги, деньги и семейные драгоценности в банковском сейфе. Он предложил Кэролайн держать там же

7. Воровство и лживость

7. Воровство и лживость Мать, у которой несколько детей, знает, что с каждым из них время от времени возникают проблемы, особенно в возрасте от двух до четырех лет. У одного ребенка бывает период ночных кошмаров и криков такой интенсивности, что соседи начинают подозревать

УЛИЧНОЕ ВОРОВСТВО

УЛИЧНОЕ ВОРОВСТВО Наиболее любимы ворами-карманниками общественные места. Там, где толчется побольше народу, — рынки, ярмарки, базары, большие магазины, вокзалы и пр. И там тоже не где попало, а в местах наибольшей концентрации людей. Желательно там, где они располагаются

Воровство

Воровство Что происходит в семье, если ребенок проворовался? Как правило, родители начинают относиться к нему подозрительно, концентрируя на нем отрицательное внимание, ругают его, наказывают, постоянно проверяют, но при этом они продолжают небрежно хранить ценные вещи,

ГЛАВА 2 Воровство

ГЛАВА 2 Воровство Я нашла видеоигру в шкафу своего 12-летнего сына; знаю, что она не принадлежит ему. Уверена, что он украл ее в магазине. У него есть все, чтоон хочет. Зачем ему красть? Не хочется думать, что у него задатки клептомана[2]. Что же мне делать?— Карен, мать двоих

Воровство

Воровство Упражнение. Увидьте, как вы воруете Жизнь у Природы. Способов много, например, люди приехали на пикник и оставили после себя горы мусора, или человек вырубает тайком лес, убивает зверей, ловит рыбу сетями (а он ведь сыт, обут, деньги есть на жизнь), чиновник даёт

Оставьте комментарий