Cyberzemsta byłego pracownika

Do czego może prowadzić sytuacja, gdy ktoś żywi urazę do byłego pracodawcy, i jak uchronić się przed cyberzemstą.

Rozstania z pracownikami to nieodzowny element biznesu. Niestety czasami bywają one bolesne. Próbując wyrównać rachunki, pracownicy, którzy opuścili szeregi firmy z poczuciem krzywdy, mogą nie tylko być źródłem stresu dla menedżerów, ale mogą także zepsuć firmie reputację i narazić ją na straty finansowe.

Zobaczmy, do czego może prowadzić sytuacja, gdy ktoś żywi urazę do byłego pracodawcy, i jak uchronić się przed cyberzemstą.

Hasło warte 200 tys. dol.

Jednym z przykładów problemów, jakie mogą pojawić się po zakończeniu okresu zatrudnienia, może być sytuacja, jakiej doświadczyła szkoła prowadząca nauczanie przez internet, American College of Education. Kierownictwo tej placówki nie miało dobrych relacji z administratorem systemu, Triano Williamsem, który pracował dla tej firmy zdalnie.

W 2016 roku mężczyzna złożył skargę odnośnie dyskryminacji rasowej w organizacji. Niedługo później zaoferowano mu zmianę miejsca zamieszkania na Indianapolis, gdzie miał pracować  w lokalnym biurze. Williams odmówił, gdyż najważniejsza dla niego była możliwość pracy zdalnej. W efekcie został zwolniony. Mimo że otrzymał pakiet odpraw, ekspert ds. IT nie był zadowolony. Doszedł do wniosku, że pomysł związany z jego przeprowadzką powstał w wyniku złożenia przez niego skargi. Aby zemścić się na szkole, zmienił jej hasło do konta w serwisie Google, pozbawiając byłych współpracowników dostępu do poczty e-mail, a ponad 2 tys. uczniów — materiałów do nauki.

Williams utrzymywał, że hasło to zostało automatycznie zapisane na jego firmowym laptopie, który zwrócił tuż po tym, jak został zwolniony. Jednak według szkoły dawny administrator wymazał dane na urządzeniu, zanim je zwrócił.

Instytucja zwróciła się do firmy Google z prośbą o przywrócenie dostępu do konta, ale okazało się, że profil został zarejestrowany na konto osobiste Williamsa, a nie na firmę. Adwokat byłego pracownika sugerował, że jego klient mógłby przypomnieć sobie utracone hasło w zamian za 200 tys. dolarów i pozytywne rekomendacje od firmy.

Atak na prezentację

Czasami osoba, która czuje się pokrzywdzona, działa z większym rozmachem. Richard Neale, współzałożyciel i były dyrektor ds. IT w firmie z branży bezpieczeństwa informacji, Esselar, odszedł na niekorzystnych warunkach i poświęcił pół roku na planowaniu zemsty.

Aby skompromitować byłych współpracowników, poczekał na dzień, gdy firma Esselar miała przedstawić swoje usługi dużemu klientowi, firmie ubezpieczeniowej Aviva. W przeddzień prezentacji Neale włamał się do telefonów komórkowych prawie 900 pracowników firmy Aviva i usunął z nich wszystkie informacje.

Po incydencie firma Aviva zerwała kontakty z firmą Esselar i zażądała 70 tys. funtów w ramach zadośćuczynienia. Jednak byli współpracownicy Neale’a oszacowali, że utrata reputacji i potencjalne szkody wyniosły 500 tys. funtów. Uznali oni, że jego działania miały na tyle niszczący wymiar, że rozważano rebranding firmy.

Szybkie i kosztowne wymazanie danych

Równie niebezpieczni są pracownicy, którzy podejrzewają, że wkrótce mogą utracić stanowisko. Mary Lupe Cooley, asystentka dyrektora w firmie architektonicznej, zobaczyła w gazecie ogłoszenie o naborze na etat, który zajmowała. Jako numer kontaktowy podano numer jej szefa.

Zakładając, że wkrótce zostanie zwolniona, Cooley usunęła dane związane z projektem, które były gromadzone przez siedem lat. Szkodę oszacowano na kwotę 2,5 mln dol. Tymczasem okazało się, że wspomniane ogłoszenie dotyczyło etatu w firmie żony szefa.

Jak nie paść ofiarą cyberzemsty

Aby uniknąć sytuacji, w której dawni pracownicy mogliby zaszkodzić firmie, kontroluj nadawane uprawnienia i zgody od pierwszego dnia. Oto kilka zasad, które muszą przestrzegać firmy, jeśli chcą uchronić się przed potencjalną zemstą:

  • Prowadź dziennik uprawnień IT pracowników, a także kont i zasobów, do których mają dostęp. Dodatkowe uprawnienia nadawaj tylko wtedy, gdy masz absolutną pewność, że pracownik naprawdę ich potrzebuje. Niezwłocznie zapisuj wszelkie zmiany.
  • Regularnie przeglądaj i weryfikuj listy uprawnień. Pamiętaj o anulowaniu przestarzałych uprawnień.
  • Zasoby związane z firmą rejestruj tylko na powiązane z nią adresy. I nie ma tu znaczenia, jak wiele zalet niesie ze sobą skonfigurowanie kota osobistego ani jak wiarygodny wydaje się pracownik. Najlepiej jest, gdy firma posiada kontrolę nad nazwami domen, kontami w mediach społecznościowych czy pulpitami kontroli witryn — w końcu stanowią one najważniejsze zasoby firmy.
  • Zablokuj wszystkie uprawnienia dostępowe i konta byłych pracowników tak szybko, jak to możliwe, a najlepiej tuż po tym, gdy zostaną poinformowani o zwolnieniu.
  • Nie mów otwarcie pracownikom o możliwych zwolnieniach czy restrukturyzacji, a publikując ogłoszenie o naborze na konkretny etat, pamiętaj, że może zobaczyć je znacznie szersze grono osób, niż zakładasz.
  • Spróbuj utrzymywać dobre stosunki ze wszystkimi pracownikami i zadbaj o przyjazną atmosferę w miejscu pracy. Cyberataki ze strony dawnych pracowników są często motywowane odegraniem się za poczuciem krzywdy.
Porady