Возвращаясь к внутреннему фактору разглашения инсайдерской информации, следует отметить, что дополнительной проблемой являются внешние служащие, работающие по контракту. Большинство из них имеет доступ во внутреннюю сеть компании. Как известно, аудиторы в своей деятельности, часто посещают корпоративную сеть, тем самым становясь аккумулятором информационных технологий и объектом для пристального внимания со стороны лиц, желающих получить такую информацию. Если проанализировать сложившуюся ситуацию, то можно увидеть, что в среднем каждый день 30 % пользователей корпоративной сети являются временными сотрудниками. Но всё же временные сотрудники способны только на получение части информации, и в связи с этим наибольшую опасность представляют все-таки штатные служащие, так как именно они лучше всего знают, что является критической информацией для компании и как найти к ней доступ. Следовательно, бизнес должен заботиться о своих сотрудниках, иначе они будут вести себя нелояльно. Именно поэтому в организации должна быть комплексная и всесторонняя политика ИТ-безопасности, которая регламентирует права и обязанности временных служащих (контрактников), а также устанавливает правила обработки конфиденциальной (личной, секретной, финансовой и др.) информации. В свою очередь этот официальный документ должен быть закреплен соответствующими барьерами, которые защитят критические цифровые активы компании от посягательств со стороны инсайдеров.
Но об общих тенденциях поговорить стоит. Взять, к примеру, скромную фигуру рядового бухгалтера. Обладая доступом к финансовым документам, бухгалтер может не только присвоить деньги банка, финансового учреждения или хозяйственного общества, но и без особых трудностей скрыть недостачу в своем отделе. На примере работы банков можно проследить, что манипуляции с процентами по сберегательным счетам осуществляются путем завышения фактических процентов, начисляемых на различные счета, и использования суммы, представленной в завышении, для компенсации фиктивных расходов – либо против счета клиента, либо против контрольного счета. При злоупотреблениях в кредитных и вексельных отделах банковские служащие чаще всего прибегают к подделке подписей на векселях клиентов, однако поддельные векселя иногда обнаруживаются во время их просмотра должностными лицами, знакомыми с подписями заемщиков. В этом случае инсайдеру проще найти сообщника, который по его «наводке» в самый удобный момент приносит платежное поручение на перевод крупной суммы со счета одного из клиентов банка. Операционист обязан лишь визуально проверить соответствие подписей и печати на платежном поручении и банковской карточке. Установить личность принесшего платежное поручение и его полномочия на право распоряжаться счетом операционист не должен. А ведь для мошенника получить информацию о том, как выглядят подписи и печать, и затем подделать их сегодня не составляет труда, особенно если ему помогает один из сотрудников банка. Так же деньги могут присваиваться путем занижения дохода, полученного в форме ссудных процентов и скидок по займам,
или завышения суммы возврата процентов, когда займы погашаются досрочно.Оформление фиктивных займов
– характерный пример должностных преступлений сотрудников кредитных отделов банков. Займы оформляются на подставных или вымышленных получателей по несуществующим адресам или же по адресам людей, не имеющих никакого отношения к этим займам.В последние годы широкое распространение получили нарушения, связанные с умышленной задержкой перечислений
в бюджеты компаний, использованием этих средств для «прокрутки» на валютной бирже или же в качестве кредитов для быстрых спекулятивных сделок с целью последующего присвоения. Подобными махинациями занимаются в транзитных отделах банков.А как у них?
Существует мировая практика борьбы с подобными негативными явлениями, которая непременно должна распространяться и повсеместно внедряться в отечественные бизнес-структуры. Такая влиятельная организация, как ФБР, для того чтобы защититься от инсайдеров, создаёт отдельное подразделение, в обязанности которого вменяется обеспечение внутренней ИТ-безопасности. В руках руководителя этого отдела будет сконцентрировано управление всеми программами ИТ-безопасности. На нем также будет лежать ответственность за защиту от инсайдеров, которая будет сбалансирована широкими полномочиями, делегированными этой должности.