Статьи рынка безопасности

События

  • Выставка Securika Moscow 16/04/2024

    Москва, МВЦ «Крокус Экспо», павильон 3

Технические методы пресечения буллинга сотрудников

  • 24.01.2019
  • 1212

Сейчас о буллинге – постоянной агрессии к работникам со стороны их коллег – пишут довольно много. Опасность буллинга для бизнеса осознана как руководителями компаний, так и, куда в большей степени, персоналом корпоративных подразделений безопасности. Однако в большинстве публикаций о борьбе с буллингом на эту тему даются лишь некие общие советы, без конкретики. Например, написать письмо директору (у которого, вероятно, много свободного времени), твёрдо заявить обидчикам о своём несогласии с их поведением (а то они, простодушные, об этом не догадывались) и прочие столь же полезные советы.

На практике в большинстве российских компаний борьба с буллингом ведётся специалистами либо кадровых подразделений[1], либо служб безопасности. В последнем случае специалисты по безопасности используют старые проверенные методы. Используя личные контакты среди работников, специалист по безопасности выявляет случаи буллинга, затем документирует их[2], после чего на инициаторов буллинга налагается взыскание.

Однако таким способом возможно выявить лишь очевидные случаи – вербальную и невербальную агрессию, кражи вещей и т.д. В большинстве случаев остаются безнаказанными «наезды», слегка замаскированные под нормальный рабочий процесс. Латентность буллинга обусловлена тем, что честные и лояльные работники – информационные партнеры подразделения безопасности – либо вовсе не замечают такого буллинга, либо не считают его чем-то необычным, выходящим за рамки нормального рабочего процесса. Для выявления и пресечения такого латентного буллинга может потребоваться использование технических средств.

Для начала разберемся, какие формы в принципе может принимать буллинг работников. Если исключить прямую агрессию – пресечение таких действий входит в компетенцию службы физической защиты, – то оказывать давление на работника возможно следующими способами:

  • утаивание существенной для выполнения служебных обязанностей информации либо подача ложной информации;
  • попытки взлома учётной записи (аккаунта) работника в корпоративной информационной системе и последующая установка на его компьютер вредоносного программного обеспечения либо просто уничтожение существенных файлов на компьютере;
  • направление работнику провокационных сообщений по электронной почте, мессенджерам и другим каналам корпоративной связи; рассылка провокационных материалов от имени работника;
  • распространение в коллективе оскорбительных сведений, как правило, ложных, оскорбляющих честь и достоинство работника;
  • присвоение результатов труда работника, авторства ценных идей и разработок;
  • увеличение трудовой нагрузки на работника, навязывание ему поручений, выполнение которых не входит в его служебные обязанности.

Как показывает практика, все эти приемы отлично детектируются техническими средствами. В качестве таковых возможно использование любой DLP-системы[3], а в некоторых случаях – и стандартных средств операционной системы. Поскольку целью данной статьи не является реклама конкретных аппаратно-программных средств, последующие рекомендации могут быть реализованы с помощью практически любой системы.

Общий принцип расследования такого рода инцидентов прост. В качестве исходных данных идут отфильтрованные DLP-системой фрагменты сообщений (фильтры – ненормативная лексика, фамилии и прозвища работников, жаргонные выражения). Затем деятельность выявленных сотрудников берется под более плотный контроль, устанавливаются и опрашиваются жертвы буллинга. После этого принимаются административные меры для прекращения неподобающего поведения.

Как правило, бывает достаточно выговора. С инициаторами буллинга проводится обстоятельная беседа, в которой им разъясняется противоправность их поведения, вред от такого поведения для компании и возможные последствия для них лично. В редких случаях возникает необходимость в кадровой рокировке – переводе инициаторов и жертвы буллинга в разные подразделения компании. В любом случае разъяснительная работа проводится и с руководителем подразделения, не обратившим внимания на негативную ситуацию.

Специалисту службы безопасности, осуществляющему эксплуатацию DLP-системы, следует обратить внимание на первичные признаки недобросовестных действий в отношении кого-либо из работников компании:

  • попытки входа в корпоративную информационную систему в то время, когда работник отсутствует на рабочем месте;
  • регулярные жалобы работника на невозможность входа в систему под своим паролем;
  • претензии к работнику по поводу якобы разосланных им с помощью электронной почты или мессенджеров писем, при том, что сам работник такую рассылку отрицает;
  • систематические задержки работника на рабочем месте по окончании рабочего дня;
  • претензии к данному работнику со стороны работников других подразделений, которые в норме не должны с ним взаимодействовать напрямую;
  • обсуждение другими работниками в мессенджерах или по иным каналам его личных качеств и деталей частной жизни, не имеющих отношение к производственному процессу.

Очень хорошие результаты даёт сопоставление частоты контактов заинтересовавшего специалистов по безопасности работника с данным показателем других работников, исполняющих аналогичные обязанности. При этом учитываются телефонные переговоры, а также переговоры и переписка с помощью мессенджеров и других корпоративных средств связи. Снижение количества входящих соединений более чем в 2-3 раза от уровня коллег следует считать тревожным сигналом.

Если система безопасности[4] указывает на регулярно повторяющиеся ошибки входа работника в корпоративную информационную систему, необходимо проверить реальное пребывание работника на своем рабочем месте во время этих неудачных входов.

При подтверждении факта взлома учётной записи работника должно быть проведено полное расследование этого обстоятельства с использованием, при необходимости, материалов видеонаблюдения и других специальных средств. Помимо этого, потребуется детальный анализ лог-файлов в случае неоднократных жалоб работника на невозможность входа в систему под своей учётной записью. Потребуется выяснить, не производилась ли кем-либо смена пароля, и на каких основаниях.

Так, в одной из российских компаний «креативные» работники зарегистрировали на бесплатном сайте адрес электронной почты вида petya.ivanov@mail.ru, после чего неоднократно направляли письма с этого адреса системному администратору компании о якобы забытом пароле для входа в корпоративную учетную запись. Системный администратор каждый раз менял «забытый» пароль на пароль по умолчанию, после чего шутники получали доступ к компьютеру своей жертвы.

После обращения пострадавшего работника в службу безопасности компании были установлены трое любителей пошутить. По итогам служебного расследования компания была вынуждена расстаться с одним из них, двое других были лишены премий. В дальнейшем такие шутки не повторялись.

В случае возникновения разногласий по поводу якобы отправленных с компьютера работника писем или сообщений, содержащих некие провокационные материалы – оскорбительные, экстремистские, ложную информацию – потребуется изучить не только лог-файлы почтового сервера, но и данные, собираемые DLP-системой. Это позволит установить, с какого компьютера на самом деле была осуществлена рассылка подозрительных сообщений. Необходимо также проверить, находился ли работник во время отправки материалов на своем рабочем месте.

Иногда приходится проводить более глубокие исследования. Однажды автору статьи пришлось принять участие в расследовании весьма интересного инцидента в одной из российских компаний. Ряду работников компании поступило по электронной почте письмо, содержащее крайне оскорбительные характеристики генерального директора по национальному признаку. В письме имелась ссылка на хранящийся на внешнем сервере рисунок. Хамское письмо было подписано недавно назначенным начальником одного из отделов компании, однако сама начальник отдела своё авторство категорически отрицала.

В ходе расследования были изучены лог-файлы корпоративного межсетевого экрана и DLP-системы. Оказалось, что с компьютера начальника отдела не было обращения к серверу с рисунком, такие обращения прошли только с компьютеров получателей письма и еще с одного компьютера в отделе. Изучение данных DLP-системы показало, что провокационное письмо было подготовлено одной из подчинённых. Та рассчитывала занять должность начальника отдела, а когда эта должность досталась её коллеге, решила «восстановить справедливость». По данному инциденту было подано заявление в государственные правоохранительные органы.

Использование простейших программ учета рабочего времени[5] дает возможность сформировать табельную ведомость для работника. Затем можно сравнить эту ведомость с табелем, поданным руководителем подразделения. Как правило, такая операция выполняется в автоматическом режиме регулярно для всей компании.

Систематические расхождения реальной и заявленной продолжительности рабочего времени в отношении отдельных работников требуют пристального внимания специалиста по безопасности. Автору неоднократно встречались случаи, когда работники того или иного подразделения с молчаливого попустительства его начальника творили своеобразную «дедовщину», взваливая на вновь назначенных молодых работников обязанности, не предусмотренные их должностными инструкциями. При этом для давления на этих работников использовались скандалы, угрозы увольнения, заведомо ложная информация о корпоративной культуре («У нас так принято, ты что, лучше всех?»), а однажды даже угроза физической расправы.

Замордованные работники были вынуждены задерживаться на работе, а в табеле отработанное ими время приписывалось их мучителям. Разумеется, руководство компании не поддержало подобную практику, по итогам служебного расследования было принято решение расстаться с нарушителями корпоративных правил.

В ряде случаев возникает ситуация, когда руководителю подразделения поступают жалобы на некомпетентность его подчиненного со стороны работников смежных подразделений – неверно оформленные документы, грубые ошибки в спецификациях, пропуск сроков и т.д. Если работник отрицает свою вину, то расследование таких инцидентов должен проводить специалист по безопасности. При расследовании необходимо выяснить, в том числе с использованием DLP-системы:  

  • входит ли в обязанности данного работника выполнение действий (составление документов, исполнение заявок, контакты с партнерами и т.д.), за которые на него жалуются. Проверяется, не навязали ли этому работнику исполнение чужих трудовых функций;
  • должен ли данный работник напрямую взаимодействовать со смежным подразделением или его действия должны кем-то проверяться. В особенности это относится к недавно нанятым работникам;
  • были ли своевременно, правильно и в полном объёме доведены до работника требования к результатам его труда (сроки, стандарты оформления, каналы взаимодействия, привлекаемые ресурсы и т.д.).

Во многих случаях выясняется, что проблемы возникли не по вине самого работника, а явились закономерным следствием буллинга – утаивания или искажения важной для выполнения его работы информации.

Наконец, весьма ценную информацию можно получить из анализа переписки в корпоративных мессенджерах и электронной почте.

Большинство DLP-систем позволяет установить фильтры на ненормативную лексику и оскорбительные выражения. Так, в одной из компаний, эксплуатирующих DLP-систему, в автоматическом режиме был выделен следующий фрагмент переписки[6]:

Сотрудник 1: Наш ботан совсем обнаглел. Ходит к начальнику и заявляет, что проектная премия расписана неверно. Обидели несчастного!

Сотрудник 2: Забей. Всё равно этот чудак ничего не докажет. После этого переписка работников соответствующего подразделения была изучена уже в ручном режиме. Выяснилось, что пострадавший от буллинга работник смог доказать клиенту компании необходимость включения дополнительного модуля в уже согласованный проект. После того, как этот модуль был реализован практически в одиночку инициативным работником, недовольный «выскочкой» коллектив поделил премию за данный этап поровну.

Конечно же, DLP-система и средства видеонаблюдения не могут заменить развитую корпоративную культуру. Но разумное использование этих средств может указать специалистам по безопасности на «болевые точки» в коллективе и при необходимости предоставить возможность принятия эффективных мер по оздоровлению обстановки.

1. Автор очень надеется сам не попасть на работу в такую компанию.

2. Например, в ходе служебного расследования.

3. Data Leak Prevention System – система предотвращения утечки конфиденциальной информации, обеспечивающая контроль за активностью работников в корпоративной информационной системе.

4. Хотя бы системный журнал аудита безопасности.

5. Или все той же DLP-системы.

6. В цитируемом фрагменте обсценная лексика заменена литературными синонимами.

Поделиться:

Все права защищены
© ООО АДВ Секьюрити,
2003—2024
Яндекс.Метрика
Метрика cайта: новости: 8222 | компании: 528 | бренды: 423 | статьи: 1150

О проекте / Контакты / Политика конфиденциальности и защиты информации

Techportal.ru в соц. сетях