"Spam Surge": Jak CleverControl odkrył kradzież bazy danych klientów

CleverControl wykrywa zagrożenia wewnętrzne w internetowej firmie detalicznej

Spam. Dla naszego klienta, małego, ale rozwijającego się sprzedawcy internetowego specjalizującego się w ręcznie robionych dekoracjach domowych i niestandardowych prezentach, to czteroliterowe słowo zagroziło całej ich marce. Firma była dumna ze swojej lojalnej bazy klientów i spersonalizowanego podejścia do każdego klienta.

W pewnym momencie sklep internetowy zaczął otrzymywać skargi klientów dotyczące otrzymywania spamu w wiadomościach e-mail i połączeniach telefonicznych. Spam często odnosił się do ich wcześniejszych zakupów u sprzedawcy. Zrozumiałe jest, że klienci byli źli i zaniepokojeni tym, jak wyciekły ich dane kontaktowe.

Firma początkowo podejrzewała ogólne naruszenie danych lub lukę w zabezpieczeniach serwerów; jednak podczas rozszerzonych kontroli bezpieczeństwa nie znaleziono nic podejrzanego. Kolejnym przypuszczeniem dyrektora generalnego było zagrożenie wewnętrzne, ponieważ wyciek danych wydawał się ukierunkowany i dotyczył informacji o klientach. Ktoś w firmie z dostępem do bazy danych klientów mógł być odpowiedzialny za ten incydent.

Rozwiązanie

W obliczu potencjalnego kryzysu PR i utraty zaufania klientów, CEO zdecydowała się na wykorzystanie oprogramowania do monitorowania aktywności pracowników. Po zbadaniu rozwiązań koncentrujących się na monitorowaniu aktywności użytkowników i ochronie danych, wybrała CleverControl ze względu na jego szerokie możliwości monitorowania, które mogą pomóc w wykrywaniu zagrożeń wewnętrznych.

Kluczowe funkcje CleverControl używane przez firmę obejmowały:

  1. Podgląd na żywo: Możliwość podglądu ekranów pracowników w czasie rzeczywistym może pomóc złapać sprawcę na gorącym uczynku.
  2. Nagrania ekranu: Nagrania te umożliwiały szybki przegląd dnia pracy każdego pracownika, co mogło ujawnić podejrzaną aktywność.
  3. Screenshoty: Ponieważ oprogramowanie wykonuje zrzuty ekranu, gdy użytkownik przełącza okna, odwiedza stronę internetową lub kopiuje coś do schowka, istniało duże prawdopodobieństwo, że moment kradzieży danych zostanie uchwycony. Poza tym, zrzuty ekranu oferowały szybszy przegląd dnia pracownika niż nagrania ekranu.
  4. Monitorowanie aplikacji i stron internetowych: Ich śledzenie może pomóc w zrozumieniu przepływu pracy pracowników i ujawnić, czy ktoś korzystał z nieautoryzowanych usług udostępniania plików lub klientów poczty e-mail.
  5. Monitorowanie zewnętrznych urządzeń pamięci masowej: Firma musiała wiedzieć, czy ktoś skopiował bazę danych klientów na dysk USB lub inne zewnętrzne urządzenie pamięci masowej.
  6. Monitorowanie poczty e-mail: w przypadku wycieku bazy danych przez e-mail, CleverControl zarejestruje wyciek.
  7. Rozpoznawanie twarzy: Ta funkcja może ujawnić, kto uzyskał dostęp do komputerów biurowych, zwłaszcza tych z dostępem do baz danych klientów.
  8. Nagrywanie obrazu i dźwięku w określonych obszarach biurowych z odpowiednimi powiadomieniami: Przechwytywanie dźwięku w pobliżu stacji roboczych może potencjalnie ujawnić komunikację werbalną związaną z wyciekami danych lub nieautoryzowanymi dyskusjami.

Dochodzenie

Dyrektor generalny, współpracując z kierownikiem działu IT, wdrożył CleverControl na 17 komputerach biurowych. Codziennie sprawdzali aktywność pracowników, szukając potencjalnego wycieku danych.

W ciągu kilku tygodni zauważyli dziennik nietypowej aktywności na komputerze przedstawiciela obsługi klienta. Był on aktywny długo po jego zwykłych godzinach pracy. Dyrektor generalny i kierownik IT skupili się na badaniu tej aktywności w CleverControl i oto, co znaleźli:

  1. Dziennik śledzenia pamięci zewnętrznej zarejestrował podłączenie dysku USB do stacji roboczej przedstawiciela.
  2. Zrzuty ekranu i nagrania ekranu pokazały, że użytkownik wyeksportował duży plik CSV z folderu bazy danych klientów na swój pulpit. Wkrótce potem skopiował plik na dysk USB.

Kiedy następnego dnia dyrektor generalny skonfrontował się z przedstawicielem obsługi klienta w sprawie tej podejrzanej aktywności, ten zaprzeczył wszelkim zarzutom. Pracownik upierał się, że był w barze z kilkoma kolegami w czasie incydentu, a koledzy potwierdzili jego słowa.

Obawiając się, że problem może być poważniejszy niż oczekiwano, dyrektor generalny sprawdził dzienniki rozpoznawania twarzy CleverControl. Na szczęście komputer przedstawiciela miał kamerę internetową, a funkcja była na nim włączona. CleverControl pokazał dopasowanie rozpoznawania twarzy asystenta marketingowego, który pracował w innym dziale i nie miał uzasadnionego powodu, aby korzystać ze stacji roboczej przedstawiciela. Dopasowanie i wideo przechwycone z kamery internetowej potwierdziły, że asystent korzystał z komputera w czasie incydentu. Dalsze badanie aktywności z komputera asystentki wykazało, że przeglądała ona strony internetowe z ofertami pracy w godzinach pracy w dniach poprzedzających eksport pliku. Wydawało się, że szukała pracy w konkurencyjnych firmach zajmujących się sprzedażą detaliczną online.

Rezolucja

Dane zebrane przez CleverControl wykryły zagrożenie wewnętrzne. Asystent ds. marketingu był odpowiedzialny za kradzież bazy danych klientów. Eksport plików, transfer USB, aktywność po godzinach pracy i poszukiwanie pracy wskazywały na celową próbę kradzieży danych.

Gdy przedstawiono jej szczegółowe dzienniki aktywności plików i zapisy połączeń USB, asystentka ds. marketingu przyznała się do pobierania i kopiowania bazy danych klientów. Wiedziała, że przedstawiciel działu obsługi klienta często zapominał zablokować swój komputer i wykorzystywał okazję do kradzieży poufnych danych. Asystentka zrobiła to kilka miesięcy temu i zamierzała sprzedać zaktualizowaną bazę danych konkurentowi, aby uzupełnić swoje dochody, ponieważ szukała nowej pracy.

Umowa asystentki ds. marketingu została natychmiast rozwiązana, a firma zaczęła badać możliwości podjęcia działań prawnych przeciwko niej. Firma powiadomiła również poszkodowanych klientów o potencjalnym wycieku danych i wyjaśniła, co zrobiła, aby zabezpieczyć dane i zapobiec przyszłym incydentom. W ramach gestu dobrej woli zaoferowała również bezpłatne bonusy dla klientów, których dotyczył wyciek danych.

Dyrektor generalny wdrożył również bardziej rygorystyczne kontrole dostępu do bazy danych klientów, uwierzytelnianie wieloskładnikowe oraz ulepszone szkolenia pracowników w zakresie bezpieczeństwa danych i obowiązków etycznych.

Wniosek

CleverControl odegrał w tym przypadku istotną rolę w wykrywaniu zagrożeń wewnętrznych. Dostarczył dowodów potrzebnych do szybkiej identyfikacji złodzieja danych i podjęcia szybkich działań w celu złagodzenia szkód i zapobiegania przyszłym incydentom. Poza tym przypadek ten podkreśla, że poleganie wyłącznie na dziennikach plików lub śledzeniu aktywności może być mylące. Rozpoznawanie twarzy posłużyło jako dodatkowa warstwa rozpoznawania i pomogło zidentyfikować rzeczywistego użytkownika, który dokonał kradzieży. CleverControl okazał się nieoceniony nie tylko do monitorowania bezpieczeństwa, ale także do zapewnienia uczciwości i dokładności w wewnętrznych dochodzeniach.

Tags:

Here are some other interesting articles: