Инцидент в «Билайне»: учимся информационной безопасности на чужих ошибках

67 комментариев
Инцидент в «Билайне»: учимся информационной безопасности на чужих ошибках
cartoonДаже самые крупные и известные компании порой становятся фигурантами скандалов, связанных с утечками информации. В таких случаях остальные могут поучиться на их ошибках, чтобы избежать в будущем подобных инцидентов и скандалов с самими собой в главной роли. Для начала кратко напомним суть происшествия. Федеральная служба безопасности сообщила о том, что обнаружена группа злоумышленников, получивших от сотрудников МТС и «Вымпелкома» архивы SMS-переписки трёх высокопоставленных московских чиновников, после чего «Вымпелком» подтвердил факт утечки информации, а МТС, напротив, опроверг. Отдельно стоит отметить, что «Вымпелком» поделился информацией о том, что у них работает система борьбы с утечками информации. Что бывает после таких утечек на Западе? Компания платит гигантские штрафы в пользу государства, не менее впечатляющие компенсации пострадавшим, берет на себя дополнительные обязательства по контролю за состоянием счетов пострадавших, а сам инцидент ещё долгие годы остается несмываемым темным пятном на её белоснежной репутации. В России, скажем честно, подобный сценарий реализуется крайне редко. На примере «Мегафона» мы знаем, что бывает, когда у сотовых операторов происходит утечка данных «простых» людей. Роскомнадзор подаёт иск в суд, компании предъявляют небольшой штраф (что такое 30 тысяч рублей для оператора «большой тройки»? – который к тому же опытные юристы не преминут обжаловать...), и при этом проблема никого, кроме пострадавших клиентов, как будто и не интересует. Впрочем, когда страдают чиновники, всё радикально меняется, чему мы сами скоро будем свидетелями. Штраф вряд ли будет столь символическим, да и виновным уже светят вполне реальные сроки за решеткой. Чем же занималась система защиты от утечек (DLP-система) «Билайна», если во время её «дежурства» работники могли «сливать» на сторону частные переписки? Обвинять во всём только ее было бы слишком примитивно и однобоко. Впрочем, если бы в «Вымпелкоме» внимательнее отнеслись к этой части своей системы обеспечения информационной безопасности, то всё могло бы сложиться иначе. Но начинается всё с азов, а именно – с разграничения прав доступа. Представьте себе ситуацию. Появился новый сотрудник – ему надо открыть доступ к нужным информационным ресурсам и ПО. Уволился – доступ надо немедленно заблокировать. Ушел в отпуск – приостановить, вернулся – восстановить, перешел на другую позицию – все надо перенастроить. Зачастую эти процедуры выполняют сотрудники либо ИТ-отдела, либо отдела ИБ. Но если задуматься, сколько таких событий ежедневно происходит в любой крупной компании, становится очевидным тот факт, что, кто бы этим ни занимался, риск столкнуться с задержками, потерей времени и ошибками возрастает многократно. Как следствие, возрастает и вероятность утечки информации. К счастью, для решения этой проблемы сегодня есть достаточно вариантов: от ручной настройки прав доступа штатными средствами операционной системы до серьезных автоматических IDM-систем (Identity Management). В свете сложившейся ситуации «Билайну» определенно следует либо оптимизировать существующие решения, либо задуматься о приобретении чего-то более эффективного. Но это лишь одна сторона вопроса. Настало время проанализировать действия инсайдера. Дело в том, что для дальнейшего распространения информации об «эсэмэсках» злоумышленник должен был сначала получить эту информацию. Можно придумать множество способов, как это сделать. Упомянем наиболее вероятный. Вряд ли принцип доставки SMS у «Билайн» чем-то кардинально отличается от «МТС». То есть сообщения попадают на сервера, где хранятся до трех дней, а затем удаляются. Следовательно, чтобы иметь максимально полный архив с сообщениями от «объектов», инсайдер должен был регулярно мониторить смс-поток на этих серверах. Если злоумышленник был администратором – схема упрощается, ведь по должности он должен был иметь доступ к подобным ресурсам. Однако это ещё не Утечка. Злоумышленник нашел интересующую его информацию и теперь должен решить, каким образом (читай, по какому информационному каналу) организовать утечку данных. Отправить по почте, через скайп, «аську» или просто сохранить на рабочей станции, пока не накопится «критическая масса»…Вариантов, как видите, более чем достаточно. Учитывая, что в деле фигурируют «архивы SMS-сообщений», можно сделать предположение, что инсайдер некоторое время накапливал информацию на компьютере, а затем копировал её на съемный носитель (важно понимать, что в роли накопителя сегодня может выступать даже плеер или смартфон). Стоит отметить, что на этом этапе уже возможно обнаружить конфиденциальную информацию: при совместном использовании индексации рабочих станций, политик безопасности, направленных на жесткий перехват конфиденциальных данных, а также политик, направленных на выявление намерений (тематические словари, группы специфических синонимов, ручной мониторинг группы риска). Но не все так просто. На самом деле, понятно, что необходимы комплексные меры. «DLP система – сложный инструмент. При помощи ее наверняка можно было не допустить утечки инфы, но к сожалению не все понимают как этой системой пользоваться», считает Сергей Ожегов, коммерческий директор компании SearchInform. – «На основании собственного опыта отмечу, что внедрение системы не даст 100% эффекта без обучения сотруднитков службы безопасности всем нюансам работы с ней. Очень часто при проведении расследовании после утечки оказывается, что вся информация для своевременного предотвращения инцидента была доступна СБ, но они ее просто не заметили. Кроме того, DLP-система должна решать не только вопросы предотвращения утечек информации. Немаловажным является контроль информации, курсирующей внутри компании (внутренние чаты, форумы и т.п.) С помощью такой «работы с коллективом» посредствам DLP можно легко выявлять сотрудников, не лояльных к компании, т.е. тех, кто потенциально может стать инсайдером. Постоянный мониторинг сотрудников, имеющих доступ к большому объему конфиденциальной информации, для СБ должен быть непреложной истиной. На примере данной утечки очевидно, что человек не за пару часов решил стать инсайдером и «слить» информацию – это была планомерная работа на протяжении нескольких лет, а значит, его деятельность можно было вычислить и пресечь. Подводя небольшой итог, отмечу, что наличие DLP-системы не гарантирует 100% сохранности данных. Не питайте иллюзий. Это голый инструмент, с которым надо будет работать. В конце концов, гвоздь в стенку тоже сам не забивается – нужен молоток и человек». С господином Ожеговым трудно не согласиться: DLP-системы, как и любое программное обеспечение, не более чем инструмент в умелых или не очень руках. Весь вопрос в том, как этим инструментом пользоваться. Если он – один из множества компонентов цельной, хорошо продуманной комплексной системы обеспечения информационной безопасности, то это одно. Если же DLP-система работает в режиме «автономного плавания», то это, как говорится, совсем другая история. Главное же, что можно извлечь из истории с «Билайном», – вековая истина о том, что «береженого Бог бережет». Компания, в которой отсутствует действующая как один организм система обеспечения информационной безопасности, сама обрекает себя на всевозможные инциденты, связанные с утечками информации, со всеми вытекающими из этого последствиями.

Горячие события

Конкурс EY Entrepreneur Of The Year 2020
31 мая — 31 мая

Конкурс EY Entrepreneur Of The Year 2020

GoWayFest 4.0
11 июля — 11 июля

GoWayFest 4.0

Минск

Читайте также

«Безлимитище+»: МТС обновил легендарный тариф
«Безлимитище+»: МТС обновил легендарный тариф

«Безлимитище+»: МТС обновил легендарный тариф

Ученые обнаружили способ красть данные с помощью мерцания LCD-мониторов
Ученые обнаружили способ красть данные с помощью мерцания LCD-мониторов

Ученые обнаружили способ красть данные с помощью мерцания LCD-мониторов

Интернет на скорости до 200 Мбит/сек и дополнительные возможности. МТС запустил новую услугу «X7»
Интернет на скорости до 200 Мбит/сек и дополнительные возможности. МТС запустил новую услугу «X7»

Интернет на скорости до 200 Мбит/сек и дополнительные возможности. МТС запустил новую услугу «X7»

МТС тестирует 5G в Минске
МТС тестирует 5G в Минске

МТС тестирует 5G в Минске

Обсуждение

Anonymous
Anonymous SE в Forte Group
1

из каких данных сделан анализ? я вижу лишь сплошные догадки.

0

Из открытых источников. Никто не спешит делиться подробностями, хотя и в ФСР, и в Роскомнадзор запросы отправлялись.

За основу брались официальные пресс-релизы. Ну а предположения действительно есть. Куда без них? Может я в каких выводах и ошибся, но не думаю. У "Билайна" на защите стоит Infowatch. Принцип работы конкретно этой системы можно было посмотреть на БанкИТ'11. Собственно, всё воедино и собрал.

1

showmeyourface - 1 пост, 0 комментариев.

Кто этот человек, набивающий очки репутации на информационной безопасности? Каковы мотивы самообозначенного глашатая народа? Можно ли увидеть его фото? Пассионарий или нигилист, монархист или демократ, посетитель Дисней-ленда или аква-парка, чизбургеры или гамбургеры, пепси или кола, наполовину полон или современный Раскольников, мечтающий о скальпе Касперского, кто он, герой нашего времени?

-1

so he sent it telepathically

0

До всё тот же. Вот мой первый пост здесь http://dev.by/blog/53678 (от этого аккаунта паролЪ куда-то задевался и восстановить не было возможности)

Касаемо мотивов, в первую очередь - это интерес к самой теме. Пост писался на коленке в аэропорту, потому что до самолёта ещё было прилично времени, а новость попалась любопытная.

Если прям не можется без правдорубства, могу скинуть в личку настоящие ФИО и список публикаций в профильных изданиях в Украине, России и нашей синеокой.

0

Спасибо за пояснения о мотивации в двух комментариях, всегда интересовался людьми, что ими движет...

agentcooper
agentcooper PM в SK hynix memory solutions Eastern Europe
-1

>...можно сделать предположение, что инсайдер некоторое время накапливал информацию на компьютере, а затем копировал её на съемный носитель

Какой смысл серьезно обсуждать навороченный инструментарий индексации и перехвата, когда подобную информацию (несколько сотен SMS) можно тупо отфотографировать с экрана.
Защитить наверно можно - использовать шифрование, так чтоб даже админский доступ к базам даных не давал возможности читать сообщения, но какой смысл вообще обсуждать всерьез защиту конфиденциальной информации провайдерами сотовой связи при наличии СОРМ? Запираем окно при открытой двери. Лично я в жизни не послал бы серьезную инфу эсэмэской.

0

Сфотографировать - да. Однако если взять за аксиому, что смски ходят с помощью автоматики (читай, без участия человека), то можно было бы натравить SIEM-систему на факт доступа к серверу.

Про СОРМ - отдельная песня. До сих пор вспоминаю, когда в Питере появились базы абонентов сразу всех операторов Большой тройки)

agentcooper
agentcooper PM в SK hynix memory solutions Eastern Europe
0

Т.е. полностью мониторить работу админов базы данных? Возможно, конечно, даже без SIEM. Но шифровать - надежней.

0

Надёждней, но тут мы снова можем упереться в предоставление доступа силовикам. Когда надо срочно или ещё вчера.

agentcooper
agentcooper PM в SK hynix memory solutions Eastern Europe
0

Ну, шифруем на принимающем SMS устройстве, дешифруем на отправляющем и эфэсбэшном. В базах данных все защищено. С точки зрения архитектуры проблема невелика (если силовики хотят иметь возможность произвольного поиска по содержанию в любой момент времени - становится чуть сложнее, но все равно подъемно). Другое дело, что при наличии СОРМ я бы на месте провайдеров сильно защитой не парился, а на месте клиентов - на нее бы не рассчитывал.

0

Эт точно. Покупайте "бэрри" и да будет вам иллюзорное счастье.

0

А некоторые и не парятся. Сначала сильно не парятся, потом вообще (расслабляет это). И некоторые потом узнают, что зря это они в смске соседу завидовали, который и билеты на поезд и семейники стыдливые по интернету покупает.
Париться надо, чтобы искать замки не за мегабаксы, а за баксы. По дороге может крутое бесплатное решение найдется, или еще пара дыр попроще обнаружится и залатается. Ничего личного, но Вы на месте провайдера – это кошмар параноика ):

agentcooper
agentcooper PM в SK hynix memory solutions Eastern Europe
0

>Ничего личного, но Вы на месте провайдера – это кошмар параноика ):

Согласен полностью, именно по этому я держусь подальше и от провайдеров и от параноиков :)))

-1

А у меня никаких претензий к провайдеру и нет) Прекрасно осознаю, что всё, что выгружается в сеть, потенциально может быть просмотрено кем угодно. Поэтому информационный фаервол имени Сталина: нет информации - нет проблемы. Если ты боишься, что кто-то увидит факт покупки срамных мужских стрингов, не покупай через инет. Хватает способов)

agentcooper
agentcooper PM в SK hynix memory solutions Eastern Europe
-1

Святая правда.

0

Агент Купер, в таком случае, центр рекомендует Вам немедленно также держаться подальше и от специалистов по информационной безопасности. Поступила срочная информация от людей вокруг, что они параноики какие-то.

agentcooper
agentcooper PM в SK hynix memory solutions Eastern Europe
9

Не получается (в силу должности) и им со мной трудно - не даю конвертировать профессиональную паранойю в денежные затраты компании и неудобства для окружающих.

0

Держитесь подальше от параноиков, но от параноиков в ИБ не держитесь подальше. Так держитесь или не держитесь? Что в центр то передать):

agentcooper
agentcooper PM в SK hynix memory solutions Eastern Europe
0

Передайте чтоб прислали денег :)

0

Ответ отрицательный. Рекомендовано воспользоваться силой занимаемой должности. Ой, что это мы. Это же конфиденциально. Тоже вопрос информационной безопасности, однако.

0

Почти все клиенты срамных магазинов хотели бы остаться анонимными. А интернет магазины такие пользуются и этим. Вспомните Карты, Деньги, Два ствола): задумку про магазин срамной. Безопасность через сокрытие радикальный путь, но иногда не применим. Зачем мне такой замок на склад, если я клиентов проверенных за товаром туда пустить не могу. Статью про банк? Вы смеетесь? После этого комментария я ее уже себе представил. «Людям (клиентам банка, оформлявшим заявки на кредиты по интернету) прекрасно нужно было осознавать, что выгружаемая в сеть информация, потенциально может быть просмотрена кем угодно. Закрыть банки. Интернет услуги банков закрыть немедленно! Нет информации - нет проблемы. ИБэшника оставить одного, на проходную.» Повеселился, спасибо.

0

Вывод ненаписанной статьи сводился бы к "нечего хранить анкеты в текстовом виде на веб-сервере")

0

Значит, если провайдер будет по дороге данные сливать, претензий у вас к нему нет? А претензии к хранению данных на веб-сервере? Вы грабли то впереди себя не бросайте. Не пускать же банкам через интернет всякого к себе на кухню?

0

Не переворачивайте слова. Естественно, у меня будут претензии к провайдеру, если он сольёт мои паспортные данные, логины-пароли. Но я прекрасно понимаю, что весь контент, который я отправляю или получаю, может быть просмотрен в определённых случаях (тот же СОРМ). И вот к этой части у меня претензий нет.

По претензиям у меня тогда было следующее: хорошо, пусть даже эти анкеты на сервере лежат, но почему в обычных txt? Там htmlка из обычного текста формировала страницу. Не знаю как вас, но мне кажется, что это ляп со стороны банка. Эта сфера обычно по техническим "фичам" одной из первых идёт.

0

Да не переворачиваю я слова. С чего Вы взяли? Хочу сказать, что провайдерам бывает глубоко фиолетово. Часто разницы вообще нет. Что логины/пароли, что кредитки, что покупки. Либо провайдеры берегут данные на высоком уровне, либо на низком. И не только провайдеры. Покупателю бывает одинаково критично, что разглашение паспортных данных, что конфиденциальность покупки вообще. Или у Вас критичные данные только те, которые критичны для Вас. А клиентов опрашивать не надо?
Это же и про плейн текст. Какая разница тхт там было доступно или не тхт. По мне так главное, что доступно было (хотя за плейн текст ЛИЦОЛАДОНЬ отдельно). Соленые пересоленные важные данные долго хранить доступными не стоит. Можно было эти данные регулярно оперативно забирать к себе на кухню (а еще алгоритмы шифрования менять при каждом таком трансфере, можно рандомно (а еще...): ). Профит: время на расшифровку мало + если расшифруется кем-нибудь, то далеко не все.

0

Инсайдеры могут "накапливать информацию" не тупо фотографировав экраны, а зашифрованную. Потом время, мощности, немного инсайдерской инфы и удачи. А мониторинг доступа к тем же бд помогает расследованию инцидентов. Это как минимум. Так что ж теперь все, что можно сфотографировать, вообще не защищать? С открытыми окнами при открытой двери все еще хуже. А инсайдеры отдельная серьезная проблема секьюрности.

0

Было бы желание и навыки, любую систему можно обойти. А "среднестатистические" инсайдеры обычно особо не выдумывают: мессенджеры, почта, флешки, скайп.

agentcooper
agentcooper PM в SK hynix memory solutions Eastern Europe
0

В данном случае должен использоваться принцип разумной достаточности исходя из того, что защищенность системы определяется защищенностью ее слабейшего элемента. Т.е. закрыть окно при открытой двери может и стоит (для исключения сквозняков), но вешать на него замок за мегабаксы - нет.

0

Плюс стоимость замка не должна превышать стоимость товара на складе. Но это уже переход в область оценки бизнес-рисков. В прошлом году на эту тему статью писал. http://www.director.com.ua/bezopasnost/kak-otsenit-biznes-riski-svyazannye-s-utechkoi-informatsii

agentcooper
agentcooper PM в SK hynix memory solutions Eastern Europe
0

Прочитал статью. Есть две большущие проблемы:
1. Количественная оценка потенциальных рисков и убытков.
2. Оценка эффективности DLP системы - т.е. как изменятся вероятности рисков после ее внедрения.
Если к 1й хотя бы понятно с какой стороны подходить, то ко второй - вряд ли. Предлагаемый в статье подход тестового режима на 2-3 месяца вызывает у меня большие сомнения. Потому что :
1. По настоящему серьезные инциденты случаются реже, а независимой межотраслевой детализированной базы данных по ним (которая могла бы дать возможность статистического анализа) скорее всего нет.
2. DLP нельзя назвать коробочным продуктом, а стоимость внедрения (даже без стоимости лицензий) может быть очень высокой. Наш клиент внедрял - цирк был тот еще.

0

Если бы всё было просто, интеграторы не драли бы такие деньги за проведение аудита)

DLP-это точно не коробочный продукт. По внедрению аналогично. Не стоит забывать, что чаще всего продукт поставляют интеграторы, а не вендоры, которые не забывают приписать свои "2%".

Мы сейчас в нескольких вузах (не в РБ) развернули системы, чтобы организовать деловые игры. А ля полицейские и воры. С сентября первые результаты пойдут) Интересно и как система себя поведёт, и сколько сценариев пытливый студенческий ум придумать сможет)

agentcooper
agentcooper PM в SK hynix memory solutions Eastern Europe
0

О, напишите потом - это намного интересней Билайна.

0

почему бы и нет. сейчас думаю написать или мне про утечку, которая в МТБанке была в прошлом году. Тогда покопался в слитом архиве и был не согласен с кое-какими высказываниями в СМИ.

-1

agentcooper, хорошо, что у нас не перевелись ещё трезвомыслящие люди на форуме ;)
Если, как вы пишите, вы хоть немножко в теме вопроса, то прекрасно понимаете, что подобный конфликт мог быть разрешен полюбовно не то что за 1/10, за 1/100 от стоимости внедрения что InfoWatch, что SearchInform на клиенте масштабов опсоса (будь то МТС или Билайн). То есть ещё на 97 чиновников бы хватило ))) А тот чиновник от радости за такую сумму сам бы всю остальную переписку выложил.
Поэтому для толкового руководителя подобные случаи и статьи с разбором рассматриваются как раз не как реклама продуктов всяких Ожеговых вместе с Касперской, а, наоборот, антиреклама.
Лояльность работников DLP системой не отрегулируешь, раз. От преступника (целеустремленного инсайдера) с интеллектуальным уровнем чуть выше среднего она не спасет, два. Про то, что она без орг.мероприятий сама по себе бесполезна, даже и речь нет смысла вести и так всем понятно.
Ну а для просто руководителя это, да. Система! Предотвращение утечек! Информационная защита! все дела...

-2

МТБанк далеко не самое интересное... )) давайте, наверное, лучше в личке))) посмотрите, пожалуйста...

agentcooper
agentcooper PM в SK hynix memory solutions Eastern Europe
0

Спасибо, я с вами согласен. Все надо делать по уму. Для DLP ниша конечно есть - есть типы компаний, где сам бог велел их внедрять - крупные банки, юридические фирмы (там, где потенциальный ущерб столь велик, что гарантировано обосновывает серьезные инвестиции в даже частичное снижение риска). Но чем ближе профиль к IT - тем сомнительней эффективность. И в любом случае следует долго и тщательно считать деньги.

0

Пока ДОЛГО и тщательно считали, кто-то успел завладеть информацией по заказчикам. Заказчиков переманили. Следующий раз тоже ДОЛГО считать будете?

3

Безусловно, DLP-не всем подходит. Современная система обладает достаточно широким функционалом (с одной стороны, многообразие каналов для мониторинга, с другой - вариантов поисковых возможностей). Кому-то реально нужен только контроль по цифровым отпечаткам, кому-то хватает возможностей регулярных выражений. А стоит эта штука недёшево. Переводя на язык финансов - компании с парком менее 50 машин, такая система вряд ли нужна.

agentcooper
agentcooper PM в SK hynix memory solutions Eastern Europe
0

Для защиты информации по заказчикам от несанкционированного доступа DLP не нужна - хватит намного более простых и скорее всего бесплатных средств. Для защиты от ушедшего менеджера по продажам DLP не поможет. Поэтому считать буду ДОЛГО. А вы, видимо, привыкли сразу башлять - советую опасаться уличных гадалок.

0

"Наши" менеджеры просто так не уходят. Захватить с собой базу клиентов - святое дело. Имхо, в случае ухода, человека нужно за пару недель ставить в группу риска и внимательно мониторить.

Помнится как-то бывший сотрудник СБУ (Молоканов, что ли), когда давал мне комментарий по одной статье, вспоминал, что в украинских компаниях это нормальная практика - сотрудник приходит на новое место "не с пустыми" руками.

agentcooper
agentcooper PM в SK hynix memory solutions Eastern Europe
0

В небольших неайтишных компаниях это еще смешней. Менеджеры по продажам ведут "CRM" в толстых блокнотах и при уходе за них разгорается битва.

На самом деле даже если базы как таковой нет - хороший sales все что надо держит в голове.

0

Лично у меня в голове помещается на "быстрый вызов" с десяток номеров, столько же паролей, ящиков друзей. Из рабочих контактов помню ФИО людей, с кем часто контачу, но уж точно не их номера или ящики. Видимо я плохой сейл:)

0

Вы написали "Спасибо, я с вами согласен. ВСЕ надо делать по уму… И в ЛЮБОМ случае следует ДОЛГО и тщательно считать деньги." Теперь пишите что "Для защиты от ушедшего менеджера по продажам DLP не поможет. Поэтому считать буду ДОЛГО" Знаете, я не силен в эристике. Ваше ДОЛГО в обоих случаях прямо связано с DLP? Просто пытаюсь поговорить здесь на тему ИБ. А догадки о привычках Вы оставите уличным гадалкам, ок?

agentcooper
agentcooper PM в SK hynix memory solutions Eastern Europe
0

Номера помнить необязательно - достаточно названия фирм, их интересы и ваши там контакты - все это вы будете помнить просто потому, что постоянно с ними работаете. Остальное легко найдется.

0

Поэтому при увольнении - расстрел) Секьюрность, как-никак.

P.S. Это не троллинг. Просто шутка.

agentcooper
agentcooper PM в SK hynix memory solutions Eastern Europe
4

Вы меня спросили буду ли я в следующий раз считать ДОЛГО. Я вам ответил, что буду - и объяснил почему. Эвристика для понимания ответа не нужна.

agentcooper
agentcooper PM в SK hynix memory solutions Eastern Europe
0

Скорее усиленные программы лояльности для носителей критической информации. Но в принципе расстрел тоже вариант :)

-2

>> стоит эта штука недёшево... компании с парком менее 50 машин, такая система вряд ли нужна
не слишком ли поспешный вывод? хм.. для меня, например, это не совсем очевидно. я, конечно, понимаю смысл этого вывода с точки зрения "специалиста по продажам" ;) но вот в общем... для пользы дела... Компании ж разные бывают, кто его знает какая стоимость информации хоть на этих 50 машинах... хоть на трёх...

0

Не эВристика, а эристика. Впрочем, забудьте.

0

Кто-то типа хедхентера в России в этом году даже соцопрос проводил на тему "как увольняют топ-менеджеров". Там на первых местах как раз и были выходные пособия, служебные автомобили и т.п.

Мне больше всего сочетание "золотой парашют" доставляет.

По теме:

Вот http://newsperm.ru/novosti/economy/2012/04/20/kak_uvolnyayut_top-menedzherov/

И вот: http://antibanki.ru/insurance/214-top-menedzheram-fortis-vyplatili-millionnye.html

11

Согласен. Тут уже приходим к обсуждению "надо-не надо" с точки зрения рисков. Это где-то выше по ветке было.

-2

тут в уравнение столько неизвестных можно закинуть: и как писал выше, мотивация, для повышения лояльности этого менеджера, и понятие служебной и профессиональной тайны (это намек на защиту со стороны государства, но ... есть такое слово "дышло"... а к нему поговорка... в общем это к тому, что уж сильно рассчитывать на защиту со стороны государства и "самого честного и гуманного суда в мире" особо не приходится) и нетрадиционные методы (в виде биты в столе у специалистов отдела собственной безопасности - но это скорее не для нашего региона), а с другой стороны потерянная прибыль от "ушедших" клиентов. Вот такое уравненице. А как там его считать-решать, долго-недолго это уж от профессионализма отдельных лиц зависит...

-2

"кадры решают всё" -> "контакты решают всё"

-2

вот скажите, пожалуйста, для Eugeny_N, что вы не гуманитарий! Вам всё равно, а мы с ним "эристику" прокачивать продолжим...

agentcooper
agentcooper PM в SK hynix memory solutions Eastern Europe
0

Золотые парашюты нынче - главный предмет ненависти мировой левой общественности. По Евроньюсу через день.

2

Давайте лучше вспомним, что любые шутки на dev.by не приветствуются, суровыми негуманитариями. Чуть в сторону от "формата" - в Вас в том числе стреляли минусами (помнится, я Вас здорово отплюсовывал на форуме агентов епама, потому что стреляли по Вам там очень хорошо, включая нецензурные неокультуренные выражения).

;)

А сходите еще на ЛОР - там культуры выше крыши, всякие анальные зонды и попаболи присутствуют в большом количестве... ;)

-1

спасибо большое на этом. Вы же понимаете, что я не против Епама или кого то ещё. Я ж там за правду, за справедливость. )))
Конечно, ещё не совсем разобрался, зачем эти плюсы-минусы нужны, чего вокруг них шум идет, долго искал кнопку перевести плюсы на кошелек WMZ или хотя бы получить майку-кружку за N баллов. Но так ничего и не нашел.

1

> Вы же понимаете, что я не против Епама или кого то ещё.

Вот, вот, вот. Очень хорошо сказали, потому что, как не крути, Епам работодатель, т.е. для "нашего общего IT-дела" он чем-то полезен, при любом раскладе. Поэтому когда Вас атакуют с пеной у рта и ножик прижимают к горлу - люди не могут оценить - "до какой степени" Вы что-то говорите против.

Другими словами, в некотором смысле - Вы хотите убрать самое плохое из ВАШЕЙ сферы, чтобы в ней стало максимально хорошо. И это замечательно, на самом деле. Особенно если есть самокритичные компании.

Но Вы столкнулись с "бритвами Оккама" - упростив характер Ваших действий до "наезда на мою компанию" - фанатик-тупой-солдафон попробовал Вас взять виртуально за грудки -- "А кто ты такой? - А ты кто такой?"

Но компания не совсем потеряна - вслед за фанатиком пришел, условно назовем - месье офицер - и чинно и культурно попробовал отвести все возражения от компании.

С чего начали, тем и закончили - никто компанию и не хотел до конца раскритиковывать, но получить свою порцию критики - нужно и обязанно, и не потому что критика нужна, а потому что обратная связь нужна (более широкий и правильный контекст, подразумевающий, в том числе, открытость коммерческих структур перед гражданским сообществом, некая саморегулятивная функция системы).

-1

...знаете, нюансов хватает. Как с тем Евсюковым. Можно сказать: "да, есть у нас неадекваты, просмотрели, исправимся". А можно: "а вы сами чего там стояли, под пули лезли, упасть что ли не могли, и куда он там мог стрелять, если вы перед ним стоите?" На что больше был похож ответ Епамовского "офицера" решайте сами, ситуацию помните.
Я тогда свою точку зрения высказал, аргументировал, "степень негатива" для не понявших (или притворившихся не понявшими) далее уточнил.
Хрупкость проверяется перегрузкой, а не недогрузкой. Так же и уровень культуры проверяется не уменьем в ответ говорить "здравствуйте", а уменьем не грубить в ответ на "пшел ты..". А там с "недогрузкой" даже не справились. Страшно подумать, что при "перегрузке" начнется.

0

> при наличии СОРМ

Вы лично видели хоть одну реализацию СОРМ? В каком объеме и у какого провайдера?

agentcooper
agentcooper PM в SK hynix memory solutions Eastern Europe
0

Какой смысл в вашем вопросе ?

0

В Вашем ответе. Спасибо.

1

Проблему информационной безопасности (ИБ) нельзя решить одним инструментом, пусть это будет даже мощная DLP.
Нужно внедрять систему по управлению ИБ, в рамках которой будет и DLP и прочее. К примеру, за основу берется ИСО 27001 + учитывается специфика компании (сотовый оператор\банк\медучреждение - для каждой области имеются свои специфические требования по ИБ).
И самое главное, нужно стремиться создать внутреннюю культуру ИБ.

PS и не забыть про уборщиц, что приходят ранним утром и сливают неприбранную инфу:)

1

Согласен. Верно написано. И даже уборщицы не забыты. Порадовался комментарию, думал совсем уже все запущено. Спасибо.

-2

>> нужно стремиться создать внутреннюю культуру ИБ
главное что б это не остановилось на "стремлении". Обычно всё заканчивается на шильдике "соответсвует ИСО 27001, подтверждено аудитом такой то организации". А то, как вы хорошо написали ниже, вечером в мусорке у банка бомжи роются в списках информации по вкладам, переводам и т.п.

1

Согласен. В особенности про дифференциацию подходов к защите в разных сферах. Весно, помнится, приобрёл довольно интересную книжечку о защите ПДн в учреждениях здравоохранения. Не то, чтобы прямо "маст хэв", но всё равно жаль, что тираж был в 500 экземпларов всего. Сейчас, к примеру, активно идёт обсуждение НПС в России, но что-то собирать в основном приходится по блогам безопасников.