56% россиян выносят из компании строго конфиденциальные данные

0% сотрудников российских компаний признались, что выносят корпоративную информацию из внутренней компьютерной сети своей организации. Данными опроса 2000 работающих граждан поделились корпорация Symantec и деловое сообщество "Профессионалы.ru".

Исследование "Как утекают секретные мегабайты" показало, что 68% сотрудников пользуются на работе социальными сетями, а 56% способны унести на флэшке не просто корпоративную, а строго конфиденциальную информацию, при этом 9% из них имеют мысли о ее продаже сторонним лицам.

"Системы защиты от утечек данных за последнее время стали самым быстрорастущим направлением среди всех защитных продуктов Symantec. И это не удивительно. Объемы утечек данных в российских компаниях увеличиваются год от года, - отметил Олег Головенко, технический консультант Symantec. – Результаты проведенного нами исследования наглядно показывают, что из-за действий инсайдеров (умышленных или совершенно невинных) конфиденциальные данные компаний беспрепятственно покидают корпоративные сети и утекают во внешний мир".

Лишь 32% опрошенных сказали, что готовы жертвовать личным временем в пятницу вечером для того, чтобы закончить важный документ на работе. Остальные же отправят его друзьям с просьбой помочь или унесут дорабатывать домой.

37% россиян оставляют корпоративные ноутбуки без присмотра в общественных местах. У половины опрошенных простые пароли, еще у 10% узнать его не составит труда, он где-то приклеен или всем известен. К ужасу работодателей 6% работников отправляли внутреннюю информацию компании третьим сторонам и заработали на этом, а 45% отправляли ее по запросу клиентов.

Небрежное обращение с корпоративной информацией облегчает жизнь злоумышленникам, желающим проникнуть в компьютерную сеть компании. По оценкам Symantec, в 2010 году стремительно возросло количество направленных атак как на транснациональные корпорации, так и на локальные компании.

"Во многих случаях подобных атак злоумышленники собирали информацию о конкретных сотрудниках атакуемой корпорации, а затем использовали хорошо спланированные методы социальной инженерии для получения доступа в сеть компании-жертвы, - продолжил Олег Головенко. - Благодаря такому прицельному характеру, многие из этих атак были успешны даже в отношении таких организаций, в которых соблюдались базовые меры безопасности".

©  @Astera