Las demandas por pruebas destacan el riesgo de despido de empleados

08:46 13/09/2021 | 2 Lượt xem

Nuestro viaje profesional nos lleva a través de muchas puertas a medida que entramos y salimos de compromisos. La entidad contratante a menudo pasa una cantidad excesiva de tiempo en el proceso y la aclimatación para incorporar nuevos empleados. El foco de la C-suite rara vez es quién se fue, sino la destitución de empleados, contratistas, consultores, etc. está plagado de riesgos y requiere tanta (si no más) atención que cruzar la puerta.

Para muchos, es: “Es un placer trabajar contigo, buena suerte en tu próximo programa y no dejes que la puerta se te cierre de golpe cuando te vayas”. El sabio evitará la incomodidad de que un colega se vaya y establecerá un proceso y procedimiento estructurado. Los que no están preparados están tirando los dados.

¿Por qué nos preocupamos por dejar de trabajar?

La partida de un individuo, ya sea por una causa o por una nueva oportunidad, expone al empleador actual a riesgos. Esto es muy real y entidad tras entidad enfrenta las repercusiones cotidianas de no prestar atención a los colegas que se van y lo que se llevan consigo cuando salen por la puerta.

La empresa de ciberseguridad Code42 recientemente denominó la situación como una “Gran renuncia”. “La deslocalización es donde todas las empresas necesitan invertir”, dice el CEO de Code42, Joe Payne. Una encuesta reciente de CODE42 y el Ponemon Institute mostró que casi el 100% de los empleados se van con algún tipo de información.

El embrollo actual entre Proofpoint y Abnormal Security proporciona un ejemplo de a qué se refiere Payne. Los documentos judiciales muestran que Proofpoint está enojado porque siete de sus empleados han cambiado a Seguridad anormal y acusa a Abnormal de apuntar a los empleados de Proofpoint “para obtener acceso a la información confidencial y patentada de Proofpoint”. La perspectiva de la empresa está respaldada por las acciones del exdirector de ventas del canal Proofpoint, Samuel Boone, quien admite haberse ido con una “unidad USB que contiene algunos de sus documentos relacionados con el trabajo de Proofpoint” y “envió dos correos electrónicos con material de Proofpoint para una compañero freak ”, según documentos judiciales.

Manteniendo Proofpoint por ahora, la compañía recibió recientemente una sentencia de $ 13.5 millones en un caso separado de robo de propiedad intelectual (IP) que involucró al exvicepresidente de Tecnología Gateway en Cloudmark, Olivier Lemarié, quien usó la tecnología Proofpoint en 2017 cuando se fue y se mudó a Vade. Seguridad. Dos años después, Proofpoint presentó una demanda. Dos años después llegó el veredicto.

Se descubrió que Vade había incorporado la IP de Proofpoint en su suite de productos. Proofpoint está haciendo lo que toda empresa debería hacer: está protegiendo su propiedad intelectual, incluso si el viaje tomó cuatro años. Pero lo están haciendo en la corte.

Si está en la corte, su IP ya se ha escapado, y perseguir su propiedad es lo mismo que perseguir a la vaca cuesta abajo después de que haya salido del establo. Podría ser un día muy largo.

Invertir en prevenir el desvío de información

Los CISO suelen tener un “gran botón rojo” que finaliza el acceso del usuario, literalmente con solo tocar ese botón. La pregunta es, ¿elimina esto el acceso a todos los servicios o solo a aquellos servicios que TI apoya directamente?

Adam Nichols, director de seguridad de software de GRIMM, dice que muchas empresas son buenas para deshabilitar el acceso a los servicios internos, pero fallan cuando se trata de servicios de terceros como Trello o Clickup, donde “recursos compartidos como claves API para los que el empleado tenía el acceso puede tener una larga vida y, si no es rotativo, significa que mantienen el acceso privilegiado ”, después de salir.

El vicepresidente de éxito del cliente de Securonix, Shareth Ben, está de acuerdo. Dar de baja las plataformas y aplicaciones basadas en la nube “ralentiza las aplicaciones internas”.

¿Cómo filtran los empleados la información del empleador?

Cuando miramos qué vectores de exfiltración se usan con más frecuencia, solo necesitamos volver a Boone y su uso de USB. Code42 señaló que entre abril y junio de 2021, más del 42% de los eventos de exhibición involucraron el ubicuo USB. Los agentes de sincronización en la nube lo siguieron de cerca con un 37% de carga no autorizada de datos de la empresa antes de la salida.

¿La mayoría de los empleados se llevan información? Ellos si. Si bien la afirmación de Payne de que casi el 100 por ciento de los empleados están robando información puede asustar a algunos, no es el único que piensa.

“La mayoría de los empleados toman documentos y artefactos como presentaciones de PowerPoint, hojas de cálculo de Excel que contienen datos específicos vinculados al trabajo de línea, ya que se sienten autorizados a hacerlo ya que trabajaron en ellos”, dice Ben. “La razón es principalmente reutilizar estos documentos en su próximo trabajo, ya que esto les permite demostrar su desempeño. En algunos casos, los datos extraídos son de alto valor, como la propiedad intelectual o los datos del cliente, como los detalles de la cuenta (en el caso de una institución bancaria / financiera). “

¿Cómo pueden las organizaciones detener la exfiltración de la propiedad intelectual?

Sea transparente. Contratar es una demostración de confianza. Esta confianza debe estar vigente desde el primer día hasta el primer día. Pero como dice el proverbio ruso, “Confía, pero fíjate”.

El monitoreo es un ingrediente clave para disuadir a las personas de mover datos no autorizados, ya sea durante las actividades diarias o mientras se preparan para partir. Payne señala que, si bien tenían una incidencia muy baja de datos que se movían de un lado a otro de manera no aprobada en su empresa, estos incidentes se redujeron a un número infinitesimal cuando implementaron el monitoreo y mostraron a la fuerza laboral cómo funcionaba el monitoreo.

Luego tenemos el proceso de baja. “Las entidades deben enfocarse en el cierre como un proceso que simplemente no ocurre el último día”, dice Arman Mahood, director de seguridad e inteligencia comercial de DTEX. Analiza cómo el proceso debe incluir las operaciones de RR.HH., TI, seguridad y líneas de negocio para ser eficaz. “El robo de datos ocurre de 30 a 60 días antes de la fecha de finalización del contrato. El monitoreo de signos reveladores de movimiento, búsqueda, agregación y ofuscación de archivos son buenos indicadores. “

Ben de Securonix señala: “Cuando los empleados conocen los procedimientos de monitoreo durante los partidos, reclutan a otros colegas para que conspiren con ellos. Un amigo del mismo equipo puede copiarle datos confidenciales para que el empleado saliente pueda escapar de los controles de monitoreo. “

La necesidad de la entrevista de salida.

A la salida, RR.HH. debe realizar una entrevista de salida. Los componentes de esta entrevista deben incluir:

  • Razón para irse (a menos que sea despedido)
  • Revisión del acceso privilegiado de la empresa y su terminación, incluida la discusión y mejora de las anomalías reveladas en el seguimiento previo a la salida.
  • Colección de todos los dispositivos, incluidos el almacenamiento, los teléfonos y las computadoras portátiles
  • Certificación del empleado de que no retiene propiedad intelectual, secretos comerciales u otra propiedad de la empresa.
  • Revisión del acuerdo de confidencialidad, si corresponde
  • Proporcionar información de contacto en caso de que el empleado que abandona desee transmitir información posterior al empleo “perdida” durante la entrevista de salida.

Tan importante como demandar al empleado en la puerta, dice Rajan Koo, CTO de DTEX Systems, las empresas corren el mismo riesgo de que un nuevo empleado se infiltre en la propiedad intelectual de otra empresa en su nueva empresa. Esto pone en riesgo a los empleadores nuevos y antiguos (consulte más arriba: Punto de prueba y seguridad anormal). “Es tan importante que se ponga el mismo nivel de diligencia en las nuevas empresas emergentes, donde los métodos de detección de pérdida de datos se centran en grandes volúmenes de datos o propiedad intelectual introducidos por un nuevo empleado”, dice.

Confíe, pero verifique las intenciones de sus empleados salientes con respecto a la información de la empresa y deséale lo mejor, pero no los deje ir hasta que haya cubierto todas sus bases y tenga expectativas definidas sobre la protección de los empleados y empresas.

Copyright © 2021 IDG Communications, Inc.

Related Posts

Agregar fondos a archivos PDF

Este artículo explicará cómo agregar un fondo a un PDF con Foxit PDF Editor. Para agregar un nuevo fondo, haga lo siguiente: 1. Abra un documento al que desee agregar un fondo y elija...

lên đầu trang