Niewłaściwe zarządzanie dostępem do systemów IT po zakończeniu współpracy z pracownikiem może prowadzić do poważnych incydentów bezpieczeństwa. Wystarczy spojrzeć na głośne przypadki wycieków danych i cyberataków, których źródłem były osoby posiadające wcześniejszy dostęp do infrastruktury firmowej.
Głośne przypadki nadużyć – konsekwencje dla firm
Nieodpowiednie zarządzanie dostępem do systemów informatycznych po zakończeniu współpracy z pracownikami może prowadzić do poważnych incydentów bezpieczeństwa, a skutki takich działań mogą dotkliwie odbić się na finansach oraz reputacji pracodawcy. Przykłady z ostatnich lat pokazują, jak niebezpieczne może być pozostawienie niekontrolowanego dostępu byłym pracownikom.
Wyciek danych w Tesli – niedopilnowane procedury bezpieczeństwa
W 2023 roku firma Tesla zmagała się z jednym z największych incydentów naruszenia danych, w wyniku którego ujawniono dane osobowe 75 000 pracowników i klientów. Dwóch byłych pracowników, którzy nadal mieli dostęp do wewnętrznych systemów, wykorzystało luki w zabezpieczeniach i wykradło dane, obejmujące nazwiska, adresy, numery telefonów oraz numery ubezpieczenia społecznego. Informacje te wyciekły do mediów i potencjalnych cyberprzestępców, co naraziło firmę na konsekwencje prawne i finansowe. Tesla stanęła w obliczu możliwej kary w wysokości 3,3 miliarda dolarów za naruszenie RODO, a także znaczącej utraty zaufania ze strony klientów.
Sabotaż w Muzeum Brytyjskim – były pracownik paraliżuje instytucję
Równie głośnym przypadkiem było celowe zakłócenie działania systemów informatycznych w Muzeum Brytyjskim. W styczniu 2023 roku były pracownik tej prestiżowej instytucji, który nie został odpowiednio odcięty od infrastruktury IT, wyłączył część systemów, co spowodowało czasowe zamknięcie kilku galerii muzealnych. Atak miał na celu zakłócenie działalności muzeum i był prawdopodobnie aktem zemsty po zakończeniu współpracy. Przerwa w działalności placówki spowodowała znaczne straty finansowe, a zarząd muzeum podjął kroki prawne przeciwko byłemu pracownikowi.
Kradzież danych klientów polskiego banku – poważne konsekwencje prawne
W jednym z czołowych polskich banków doszło do incydentu, który ukazał, jak niebezpieczne może być pozostawienie byłemu pracownikowi dostępu do krytycznych systemów. Mimo zakończenia zatrudnienia, były pracownik nadal posiadał aktywne konto w systemie bankowym. Wykorzystując swoje uprawnienia, uzyskał dostęp do danych klientów i sprzedał je podmiotom trzecim, co doprowadziło do naruszenia tajemnicy bankowej. Bank został ukarany grzywną w wysokości ponad 545 tysięcy złotych, a były pracownik stanął przed sądem, gdzie został skazany za kradzież danych osobowych.
Wykorzystanie strategicznych informacji – konkurencja na nieuczciwych zasadach
Nieuczciwe działania byłych pracowników nie zawsze ograniczają się do sabotażu czy kradzieży danych. Przykładem może być przypadek jednej z firm zajmujących się analizą rynku, gdzie pracownik podczas okresu wypowiedzenia skopiował strategiczne bazy danych klientów i wykorzystał je w swojej nowej działalności. Kilka miesięcy po odejściu z pracy kontaktował się z klientami byłego pracodawcy, oferując konkurencyjne usługi na podstawie zdobytych informacji. Firma była zmuszona do wszczęcia postępowania karnego, a sprawa odbiła się szerokim echem w branży.
Każdy z powyższych przypadków pokazuje, jak istotne jest wdrażanie skutecznych procedur związanych z odejściem pracowników. Niedostateczna kontrola dostępu do systemów i danych może skutkować stratami finansowymi, pozwami sądowymi oraz poważnym nadszarpnięciem reputacji firmy. Wdrożenie polityki ograniczonego zaufania, audytowanie uprawnień oraz natychmiastowa dezaktywacja konta po zakończeniu współpracy to kluczowe elementy zapewniające cyberbezpieczeństwo organizacji.
Skala problemu i metody ochrony
Badania przeprowadzone przez Wing Security ujawniły, że aż w 63% firm byli pracownicy mogą nadal mieć dostęp do poufnych informacji. To ogromne ryzyko, które może skutkować zarówno naruszeniami ochrony danych, jak i poważnymi atakami na infrastrukturę IT.
Procedury zabezpieczające firmę przed nadużyciami
Aby skutecznie eliminować ryzyko nieautoryzowanego dostępu, konieczne jest wdrożenie odpowiednich procedur bezpieczeństwa. Podstawowe kroki to:
- natychmiastowa dezaktywacja konta i odcięcie dostępu do systemów firmowych (ERP, CRM, VPN, poczta, chmura, narzędzia zespołowe typu Slack, Teams),
- zmiana haseł administracyjnych w systemach, do których były pracownik miał dostęp,
- zwrot sprzętu służbowego (laptop, telefon, karty dostępu, nośniki danych),
- przeprowadzenie audytu logów aktywności pracownika w systemie oraz weryfikacja, czy nie próbował logować się po dezaktywacji konta,
- aktualizacja list mailingowych i grup dostępu.
– Należy mieć świadomość, że wynoszenie firmowych informacji jest niezwykle groźne. Dlatego ważne jest, szczególnie w przypadku pracowników na wyższych szczeblach organizacji, sprawdzenie czy dane nie zostały skopiowane na prywatne nośniki lub dysk w chmurze. Urządzenia te przed przekazaniem ich kolejnym pracownikom powinny zostać sformatowane – radzi Natalia Zajic, konsultant cyberbezpieczeństwa z Safesqr, firmy specjalizującej się w cyberochronie.
Stała kontrola i profilaktyka cyberbezpieczeństwa
Bezpieczeństwo IT nie kończy się na procedurach związanych z zakończeniem współpracy. To proces ciągły, który wymaga stałego monitorowania oraz szkolenia pracowników w zakresie ochrony danych. Warto stosować zasadę „zero trust” – ograniczonego zaufania – zakładającą minimalizację uprawnień i regularne przeglądy dostępu.
– Obecnie działy bezpieczeństwa mają wiele możliwości działań, które mogą pomóc w ograniczeniu ryzyka cyberzagrożeń i zapewnić bezpieczeństwo organizacji po odejściu pracownika. Mogą bez problemu wykryć podejrzaną aktywność związaną z byłym pracownikiem, jak np. logowania z nietypowych lokalizacji. Mogą też monitorować fora i dark web pod kątem ewentualnych wycieków danych. Aktywności należy dostosować do danej sytuacji w organizacji oraz potencjalnego ryzyka – tłumaczy Natalia Zajic.
Powody nadużyć – sabotaż, szantaż i nieuczciwa konkurencja
Nieuczciwe działania byłych pracowników mogą przybierać różne formy, od celowego usuwania lub modyfikowania danych, po blokowanie dostępu do kluczowych zasobów firmy.
– Wcale nie tak rzadko zdarzają się przykłady sabotażu, w postaci usuwania lub modyfikowania danych, wprowadzania błędów w kodzie oprogramowania, a nawet blokowania dostępu do kluczowych zasobów firmy – mówi ekspertka Safesqr i dodaje: – Byli pracownicy mogą wykorzystywać poufne dane, takie jak listy klientów, strategie biznesowe czy własność intelektualna do szantażu, sprzedaży konkurencji lub zakładania własnych firm. Generalnie, warto stosować zasadę ograniczonego zaufania „zero trust”, która pomaga w przygotowaniu się na różne scenariusze.
Podsumowanie
Ignorowanie zagrożeń wynikających z niekontrolowanego dostępu byłych pracowników może skutkować nie tylko stratami finansowymi, ale także utratą reputacji. Wdrażanie skutecznych procedur bezpieczeństwa IT, regularne audyty oraz wdrażanie strategii „zero trust” to kluczowe działania, które pozwalają minimalizować ryzyko i zabezpieczać firmowe dane przed nadużyciami.
źródło: informacja prasowa