Відповідальність за витік даних та наслідки для керівника та співробітників IT Україна
Логотип департаменту безпеки WebTrust ТОВ Адграфікс

Відповідальність керівника та співробітника IT компанії

Відповідальність за витік даних і наслідки: чи повинні керівники та співробітники IT бути в центрі уваги. Вас можуть оштрафувати >>> або засудити, якщо ви не захистили інформацію ваших клієнтів.

Покладення особистої відповідальності на керівників і співробітників, здається, набирає обертів у спільнотах ІТ та кібербезпеки та на глобальних політичних аренах. Давайте розглянемо кілька прикладів і побачимо, що це може означати для майбутнього кібербезпеки. Ще в 2009 році дані опитування Websense (тепер ForcePoint ) показали, що 30% із 104 опитаних фахівців із безпеки вважали, що лідери компаній повинні нести відповідальність за недоліки, пов’язані з безпекою. Респонденти вказали, що «Генеральним директорам і членам правління загрожує ув’язнення за розкриття конфіденційних даних споживачів». У той час це був досить гарячий погляд на відповідальність і наслідки за порушення даних, чи не так?

Відтоді підтримка цієї ідеї лише зростає. За останні кілька років ми почали бачити реальні кримінальні звинувачення та засудження у відповідь на витік даних. Ми не говоримо про звинувачення проти кіберзлочинців, які здійснюють ці атаки. Ні, ми маємо на увазі судові позови та навіть кримінальні звинувачення проти керівників цільових організацій та інших працівників за явну недбалість або нерозсудливу поведінку.

У 2020 році компанія Gartner передбачила , що до 2024 року три з чотирьох генеральних директорів будуть нести «особисту відповідальність» за кібератаки та інциденти безпеки, пов’язані з системами кіберфізичної безпеки (CPS). Аналітики Gartner прогнозують, що кількість небезпечних або навіть смертельних інцидентів із залученням цих систем збільшиться через невеликі бюджети на кібербезпеку та низький пріоритет захисту цих систем.

У цій статті розглядається кілька прикладів, коли генеральним директорам, керівникам та іншим працівникам IT висунули звинувачення або були засуджені через інциденти кібербезпеки та витоки даних. Давайте розберемося.

Керівники компанії стикаються з дедалі більшою відповідальністю та наслідками

Нерідкі випадки, коли члени вищого керівництва компанії залишають свої посади після витоку даних або іншого серйозного інциденту кібербезпеки (вимушено чи за власним бажанням або з примусу). Ми бачили це після витоку даних Target у 2013 році та витоку даних Sony у 2014 році .

Але в деяких випадках просто оштрафувати, звільнити керівників або змусити їх піти у відставку недостатньо; компанії або державні прокурори можуть вирішити піти далі на основі серйозності проблеми. Це сталося з генеральним директором психотерапевтичної клініки у Фінляндії.

Наслідки витоку даних: чи потрібно нести особисту відповідальність керівників і працівників компанії?

Деякі нормативні акти, такі як GDPR , вимагають від організацій повідомляти наглядовому органу про будь-яке порушення персональних даних , яке може призвести до «ризику для прав і свобод фізичних осіб», протягом 72 годин після того, як стало відомо. Проте все ще існує багато суперечливих почуттів щодо притягнення людей до особистої відповідальності.

Дехто стверджує, що корпорації повинні мати можливість вживати фінансових або судових заходів проти своїх колишніх керівників і співробітників, незалежно від обставин. Інші стверджують , що кожен, хто попався на шахрайство, незалежно від того, чи стався інцидент в особистому чи професійному контексті, повинен розглядатися як жертва. Основне занепокоєння останньої групи полягає в тому, що якщо роботодавці регулярно вживатимуть заходів проти співробітників, які потрапляють на фішинг або інші види кібершахрайства, то ці працівники будуть набагато вагатися повідомляти про такі події через страх, що вони втратять роботу або отримають ляпаса. з позовами.

Це законне занепокоєння? Можливо, тому що були випадки, коли роботодавці вживали судових або фінансових заходів проти колишніх працівників. Але це створює потужний пріоритет, який зрештою визначатиме результати майбутніх справ, пов’язаних із кібербезпекою та витоком даних.

Деякі роботодавці притягують працівників до відповідальності після кіберінцидентів і зломів

Один із таких випадків кілька років тому стався в Шотландії. На Патрицію Рейлі, яка працювала в Peebles Media Group, було пред’явлено позов у ​​розмірі 107 984 фунтів стерлінгів як відшкодування за те, що компанія втратила після того, як вона потрапила на шахрайство з діловою електронною поштою (BEC) у 2015 році. Медіакомпанія з Глазго зрештою програла справу; однак це створило тривожний прецедент для роботодавців, які вирішили подати до суду на своїх колишніх працівників, щоб відшкодувати збитки, спричинені цими сценаріями фішингових атак. (Це добре чи погано? Гадаю, відповідь залежить від того, з якого боку столу ви сидите.)

Але покарання зазнають не тільки працівники нижчого рівня. У 2016 році генерального директора аерокосмічного виробника FACC було звільнено після того, як співробітник перерахував 52,8 мільйона євро після того, як попався на електронний лист генерального директора про шахрайство. Наглядова рада компанії визначила, що Уолтер Стефан, який був виданий в електронному листі генерального директора про шахрайство, якимось чином «серйозно порушив свої обов’язки, зокрема у зв’язку з «інцидентом із фальшивим президентом», але спочатку не вказав, як. Головного фінансового директора компанії також було звільнено протягом кількох місяців після події.

Але на цьому погані новини для обох керівників не закінчилися. У 2018 році компанія пішла далі і подала позов проти колишніх керівників компанії на 11 мільйонів доларів . Однак пізніше справу було відхилено, коли австрійський суд визначив, що «доктор Штефан не виконав своїх наглядових обов’язків».

Зростає рух за особисту відповідальність лідерів

Не дивно, що компанії та державні установи починають займати жорстку позицію щодо атак на кібербезпеку та витоку даних. Практично щодня ми читаємо про нові події кібербезпеки та витоки даних. Target, Home Depot, Equifax , T-Mobile (і, як наслідок, Google Fi ), LastPass — ці інциденти викликали хвилю в галузі, але офіційні особи історично не поспішали реагувати.

Після того, як деякі політичні лідери побачили деякі приголомшливі порушення щелепи, які сталися протягом останнього десятиліття, деяким політичним лідерам було достатньо; тепер вони наполягають на посиленні юридичних покарань для керівників, чиї компанії зазнали серйозних порушень даних.

У разі схвалення Закон про корпоративну підзвітність керівників може вплинути на керівників організацій, які зазнають найгірших із найгірших випадків витоку даних (наприклад, Equifax). Але запропоноване законодавство не таке однозначне, як може здатися на перший погляд. Як і у більшості законодавчих пропозицій, тут є застереження. У цьому випадку того, що організація просто стала жертвою витоку даних, недостатньо, щоб вважати порушенням закону; мала б бути доведена недбалість з точки зору запобігання. Як наслідок, більшість порушень даних, швидше за все, не підпадають під цю категорію, тому вони не призведуть до кримінального покарання.

Кібербезпека – це ландшафт, який постійно змінюється. Протягом останніх кількох років ми бачили зміни щодо нового законодавства. Національна стратегія кібербезпеки США , яку нещодавно опублікував Білий дім, закликає перекласти відповідальність за безпеку кіберпростору на «правильні» організації (хто б вони не були). Але, звичайно, нові правила та зміна ставлення також стосуватимуться подій у сфері кібербезпеки та витоку даних.

У всьому світі також тривають суперечки про те, як захищені дані та чи загальні проблеми «суспільної безпеки» та «національної безпеки» переважають над правом на конфіденційність. Деякі уряди наполягають на створенні бекдорів шифрування в ім’я національної безпеки. Але, як і будь-який цифровий бекдор, шифрувальні бекдори лише збільшують ризик того, що зловмисники заволодіють конфіденційними даними.

Отже, як усе це відбуватиметься, якщо ми притягнемо керівників компаній і співробітників до особистої відповідальності, коли лайно потрапляє на шанувальника? Відповідь, ймовірно, залежить від того, які рішення приймаються на цих державних, національних і глобальних аренах.

Нам буде цікаво побачити, куди приведуть нас ці поточні дискусії про кібербезпеку та зміна відповідальності протягом наступних кількох років. Тим часом кожен повинен зробити свій внесок у забезпечення належної безпеки активів своєї компанії, співробітників і клієнтів. Незалежно від того, впроваджуєте ви найкраще у своєму класі рішення з кібербезпеки чи останнім замикаєтеся після миття підлоги, безпека має значення. Це ваш обов'язок.

Casey Crane

Як уникнути відповідальності за сертифікатну "диру" в кібербезпеці для співробітників та керівників IT

  1. Використовуйте DV сертифікати лише для тестового середовища або для сервер-сервер з'єднань
  2. Використовуйте OV сертифікати для захисту некритичних сайтів
  3. Використовуйте EV сертифікати для захисту важливих сайтів
  4. Використовуйте S'MIME сертифкати для захисту пошти співробітників
  5. Використовуйте SAN сертифікати замість Wildcard для захисту відповідальних сайтів
  6. Використовуйте один SAN сертифікат лише для сайтів одного рівня відповідальності
  7. Використовуйте Wildcard лише для захисту некритичної групи сайтів