Как защитить коммерческую тайну
Ни для кого не секрет
Для начала разберемся, что такое коммерческая тайна и чем она отличается от информации, содержащей коммерческую тайну. Коммерческая тайна — режим конфиденциальности информации, который позволяет владельцу при определенных условиях увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить другую коммерческую выгоду. Итак, коммерческая тайна — режим. Информация, составляющая коммерческую тайну, — это сведения, которые имеют действительную или потенциальную коммерческую ценность и пока не известны третьим лицам (например, о результатах интеллектуальной деятельности в научно-технической сфере или о способах осуществления профессиональной деятельности). Какие права есть у обладателя информации, составляющей коммерческую тайну, и что никак нельзя к ней отнести, рассказывает Владимир Карпачев, эксперт по информационной безопасности «БДО Юникон».
Тайна за пятью печатями
Чтобы сохранить конфиденциальность информации, составляющей коммерческую тайну, нужно знать, что это за информация и сколько ее в вашей компании. Проведите «инвентаризацию» и составьте список. Так и вы, и сотрудники будете понимать, какую информацию нельзя разглашать. Для оценки информационных ресурсов лучше всего создать комиссию из наиболее квалифицированных и осведомленных работников. Также помните, что отраслевые законы и нормативные правовые акты устанавливают, какие сведения могут быть отнесены к коммерческой тайне, а какие нет. Например, в силу ФЗ «О бухгалтерском учете» режим коммерческой тайны не может быть установлен в отношении бухгалтерской отчетности. Эксперт по информационной безопасности «БДО Юникон» Владимир Карпачев также рассказывает, что делать дальше и как ограничить доступ к информации, составляющей коммерческую тайну.
По следам и хлебным крошкам
Сотрудники не всегда выдают секреты компании намеренно. Иногда они могут сделать это невольно, просто отправившись на переговоры. Сразу несколько фирм, специализирующихся на так называемых альтернативных данных, пристально следят за частными бизнес-джетами, а потом предоставляют результаты своей работы инвесторам. По тому, в каком аэропорту приземлился бизнес-джет той или иной компании, инвесторы научились прогнозировать будущие слияния и поглощения. Есть и свидетельства того, что данные о перемещениях самолетов дают возможность раньше всех узнать о важных для рынка новостях, утверждает Bloomberg. Например, в апреле 2019 года специализирующаяся на биржевой аналитике фирма сообщила своим клиентам, что бизнес-джет Gulfstream V, числящийся за хьюстонской компанией Occidental Petroleum, был замечен в аэропорту Омахи. Появилось предположение, что топ-менеджеры Occidental обсуждают с инвестиционной компанией Berkshire Hathaway, принадлежащей Баффетту, возможность получения финансовой поддержки. Два дня спустя сам Баффетт заявил о намерении инвестировать в Occidental $10 млрд.
Работник под прикрытием
А как вообще происходит утечка важной информации из компаний? Основных пути два — сотрудники или хакеры. Да, сотрудники могут разгласить информацию случайно, по незнанию. А могут действовать намеренно и даже по заказу. Конкуренты могут подкупить, шантажировать сотрудника или внедрить в компанию своего человека, чтобы выведать ее планы компании, стратегию развития, кредитную нагрузку, новые разработки, список поставщиков и условия работы с ними. Вот простой пример: cлужба безопасности завода по производству хлеба контролировала рабочую переписку нового менеджера по работе с торговыми сетями. Информацией о состоянии дел в компании он делился в том числе с какими-то адресатами вне организации. Более пристальный контроль показал, что этот менеджер «засланный казачок» и специально устроился на работу, чтобы получить доступ к 1С и информации о сотрудничестве с контрагентами. Как могут действовать недобросовестные конкуренты, рассказывает Иван Бируля, директор по безопасности компании «СёрчИнформ».
Когда читать чужие письма не стыдно
Сотрудники часто «сливают» конкурентам коммерческую тайну по почте. По закону работодатель не имеет права контролировать личную переписку своих сотрудников, хотя очень хочет. Такое желание вполне объяснимо: работодатель оплачивает труд сотрудника, предоставляет ему рабочее место, компьютер и корпоративную электронную почту не для того, чтобы тот использовал все это в личных целях. Иван Бойцов, руководитель платформы Mail.ru для бизнеса, сравнивает подобную ситуацию с воровством: работник «ворует» не только деньги, потраченные на оплату его труда, но и другие ресурсы компании, например почтовый трафик. И закон предусматривает для работодателя возможность защитить свои интересы правовым путем. Бойцов рассказывает, в каких случаях работодатель может читать переписку сотрудника.
Утечка устранена
Сотрудник может использовать для кражи данных не только почту, но и камеру мобильного телефона. Это первыми поняли банки. Если раньше они просто запрещали сотрудникам копировать данные из внутренних систем, то теперь в контрактах многих крупных организаций, включая Сбербанк, ВТБ, «ФК Открытие», прописан запрет фотографировать экраны компьютеров на мобильные телефоны. По мнению Владимира Журавлева, директора департамента информационной безопасности «ФК Открытие», на основе сфотографированных клиентских данных можно изготовить поддельные документы и использовать в мошеннических целях (например, снять деньги со счета клиента). А замруководителя лаборатории компьютерной криминалистики Group-IB Сергей Никитин добавляет, что злоумышленники даже пробивают данные клиентов, размещая заказы на информацию в даркнете. Как банки борются с недобросовестностью сотрудников, помогают ли такие драконовские меры защиты коммерческой тайны и законны ли они, выяснили журналисты РБК.
Что «разболтает» принтер
Настоящими промышленными шпионами в цифровую эпоху могут стать даже обычные принтеры. Они соединены с локальными сетями, жесткими дисками компьютеров, хранилищами данных мобильных телефонов и становятся отличными «точками входа» для несанкционированного проникновения в хранилища данных компаний, рассказывает Андрей Антонов, ведущий менеджер по бизнес-решениям Epson.
Чтобы свести риски к минимуму, стоит выбирать решения, позволяющие зашифровать все сетевые коммуникации с помощью функции IPSec (IP Security — набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP), защитить данные с помощью функции PIN-кода или организации доступа по персональной идентификационной карте. На практике это выглядит так: принтер или МФУ не печатает документ, пока на экране не будет введен определенный пароль. Андрей Антонов объясняет, что это не единственный способ превратить обычный принтер в шпиона. Например, все может быть еще проще и банальнее: документы, которые сотрудники распечатали и забыли забрать, часто попадают в руки к мошенникам.
Чужой среди своих
Еще большую угрозу для компании, чем рядовые сотрудники, представляют топ-менеджеры и системные администраторы. Они часто имеют доступ к учетным записям с привилегированными правами — аккаунтам локальных администраторов и суперадминистраторов, записям аварийного доступа. По данным исследования InfoWatch, контроль за этими типами учетных записей во многих компаниях не налажен вовсе или происходит в ручном режиме. Убедившись в отсутствии должного контроля за информационными активами компании, такие пользователи могут найти лазейку для получения личной выгоды. Исследование InfoWatch рассказывает, как теряются секретные данные, а в виджете собраны статистика и примеры того, как привилегированные пользователи используют секреты компании в личных интересах. Так, управляющая одним из отделений Россельхозбанка в Краснодарском крае незаконно оформляла кредитные договоры, используя персональные данные ничего не подозревающих граждан. Женщина обманула 22 человека, получив 9,8 млн руб. Суд приговорил ее к 3,5 года заключения. Кстати, утечки по вине привилегированных пользователей происходят в России почти вдвое чаще, чем в мире.
Это наше ноу-хау
Сотрудники чаще всего воруют бизнес-секреты, которые нельзя делать публичными. Чтобы защитить такие секреты, предусмотрен специальный тип интеллектуальной собственности — секрет производства (ноу-хау). Руководство предприятия может внедрить в отношении ноу-хау режим коммерческой тайны всего за пару дней. Есть как минимум четыре причины сделать это. Ноу-хау снижает риски человеческого фактора, увеличивает стоимость компании, помогает оптимизировать налоги и может выступать источником дохода. Александр Язовский, управляющий партнер юридической фирмы Patent.Lab, и Карен Мусаелян, старший партнер Patent.Lab, дают рекомендации, как превратить конфиденциальные сведения в ноу-хау и привлечь работника к ответственности за их разглашение.
На чьей стороне закон
Одно из первых дел о взыскании убытков с сотрудника в связи с разглашением коммерческой тайны еще в 2016 году рассмотрел Санкт-Петербургский городской суд. Тогда компания Spirax Sarco (продавец пароконденсатного оборудования) обратилась с иском к бывшему работнику, который выложил на своем сайте чертежи оборудования, содержавшие ноу-хау работодателя. Тем не менее добиться возмещения убытков не удалось: одной из причин отказа стало то, что чертежи изначально не содержали грифа «Коммерческая тайна». Кроме того, суд не увидел идентичности между чертежами Spirax Sarco, приведенными в исковых документах, и чертежами на сайте ответчика (что усугублялось опубликованием похожих чертежей сразу несколькими компаниями). С тех пор суды рассмотрели массу дел о разглашении коммерческой тайны. «РБК Pro» изучил, чем закончились самые свежие из них. Прежде чем отстаивать секреты своей компании в суде, оцените собственные шансы на победу.
С этим не поспоришь
Только 9% работодателей в России идут в суд разбираться с виновниками утечек. Почему так мало? Судиться долго, дорого и сложно. По мнению Сергея Ожегова, генерального директора компании «СёрчИнформ», проще тихо уволить сотрудника, а то и вовсе позволить ему уйти «по собственному». Но если вы решились добиваться компенсации через суд, для начала убедитесь, что все данные защищены. Соберите доказательства и только потом готовьте иск. Ожегов объясняет, как выиграть дело о разглашении коммерческой тайны, и подробно разбирает, каков порядок защиты данных, как грамотно выстроить процедуру разбирательства, как оценить, тянет ли произошедшее на разбирательство по статье о разглашении тайны. Например, если сотрудник скопировал документы с грифом на флешку, это будет считаться нарушением политики безопасности компании. Работодатель сможет наказать его самостоятельно, но в суд идти будет бессмысленно.
Воришки в сети
Реже, но в больших масштабах, чем сотрудники, воруют хакеры. Согласно Juniper Research, в ближайшие пять лет киберпреступность отберет у мирового бизнеса более $8 трлн. Например, суммарный ущерб самой дорогой в истории киберэпидемии NotPetya составил более $10 млрд. Компании игнорируют базовые основы безопасности и сами создают благоприятные условия для киберпреступников. Поэтому эксперты Microsoft составили список из шести пунктов, которые руководители организаций и ИТ-специалисты часто упускают из виду в процессе выстраивания своей ИТ-инфраструктуры. Среди них — соблюдают ли сотрудники цифровую гигиену, знают ли о фишинге, как часто проводится проверка безопасности конфигурации информационных систем. Эксперты рассказывают, что должен делать руководитель, чтобы не беспокоиться о возможной краже секретов фирмы.
От теории к практике
С киберпреступниками медлить не стоит. Есть простые меры, которые лучше реализовать прямо сейчас. Перестаньте экономить на антивирусе (этим особенно грешат малые и средние предприятия). Регулярно обновляйте его для всех компьютеров в организации. Программы для этого лучше выбирайте лицензионные. Они стоят в пределах 1–2 тыс. руб. в год на одно рабочее место, но это лучшая из возможных защит от наиболее распространенных вредоносных программ, уверяет Максим Солнцев, председатель правления СДМ-банка. Не держите чувствительные данные на сервере, который имеет выход в интернет. Перенесите их в защищенную внутреннюю сеть компании. Если вы храните данные в дата-центре либо работаете с облачными решениями, постарайтесь удостовериться, что провайдер обеспечивает защиту информации. Полный комплекс мер по защите от киберворов — в материале.