- PVSM.RU - https://www.pvsm.ru -
У одного из наших заказчиков появился довольно интересный запрос, связанный с работой контрразведки на предприятии. Цель — чтобы более чем дорогую (в том числе для государства) информацию не выносили наружу. Идея реализации — сбор всех возможных открытых данных о сотрудниках и выявление среди них «казачков» по шаблонам поведения. Собственно, это и раньше делали безопасники вручную, но теперь предлагалось применить хороший дата-майнинг.
А дальше стало жутковато: мы поняли, как много можем узнать друг о друге, используя всего лишь открытые данные. Начиная с промышленного шпионажа и заканчивая личными отношениями на работе. Полезло столько всего, что нам чуть было не порезали публикацию этого поста. Да и порезали бы, если бы полезных «гражданских» применений не оказалось бы в разы больше.
Итак, представьте себе предприятие. Мы проводили эксперименты с его шиной безопасности, но вы можете представлять себе свой офис (и не сильно ошибётесь).
Вот что мы можем получить на входе от безопасников (и что совершенно точно будет доступно при решении более специфических задач контрразведки предприятия):
Плюс мы предположили, как эти данные можно обогатить при полном доступе к шине безопасности реальных режимных объектов, и начали делать выводы.
Для начала оказалось, что мы можем в реальном времени создавать базу коммуникации. Кто кому писал и звонил — это просто и доступно каждому. По СКУДу ещё можно очень быстро выяснить, кто ходил вместе курить, — они одновременно выходят за периметр и примерно одновременно заходят. Аналитика изменений времени совместных «покурок» позволяет предположить серьёзный разговор в курилке. И обогащает граф неформальных связей. Потом мы выяснили ещё одну волшебную вещь: сотрудники в столовой расплачиваются корпоративными пропусками, то есть действует та же СКУД-шина. Это может обогатить наши знания о графе неформальных отношений. Плюс ключницы. Плюс всё остальное.
Что нам даёт граф связей? Очень многое. Во-первых, мы взяли для обучения реальные данные «корпоративных шпионов», точнее, тех людей, кто уже уходил в другие компании, забирая с собой какие-то ценные и не очень данные. Оказалось, что прямо перед точкой эвакуации (увольнением) такие сотрудники не только начинают массово качать (без прочтения) все доступные документы (что очень легко выпаливается безопасниками), но и чуть раньше резко схлопывают граф общения. То есть как только кто-то показывает активность по снижению графа — это признак близкого ухода. Мы наложили картину на выборку уволившихся по собственному желанию сотрудников — и она оказалась довольно внятно совпадающей. Отлично, мы научились предсказывать уход незадолго до увольнения.
Инженер, например, явно не должен общаться с сотрудницей юридического отдела. Общаются? Скорее всего, у них какие-то неформальные отношения. Может, они просто близкие знакомые, а может, у нас случай начала проникновения, если объект режимный. С этой гипотезой мы пошли к психологам. Они злорадно потёрли руки и решили присоединиться к проекту.
Начиная с этого момента вечер перестал быть томным.
Граф связей даёт понять, кто каким делом занимается. По данным корпоративной соцсети, например, мы выяснили, что при заявленной одной должности в проекте сотрудник может часто отвечать на вопросы по другой теме. И быть неформальным экспертом, хотя официально кадровик этого знать не будет. Для «контрразведки» это значит, что когда сотрудник не соответствует своему досье, к нему стоит присмотреться. Для наших кадровиков в мирном применении это означает целый рой возможностей:
Заодно мы запарсили данные с сайтов кадровых отделов компаний сферы — они настолько ушлые, что иногда звонят прямо с корпоративного номера с сайта на корпоративный номер сотрудника и предлагают сменить место работы.
Ну и заодно по СКУДу мы рассчитали оптимальное расписание для корпоративного транспорта. Хоть что-то полезное на основе только тестовой выборки.
У нас есть партнёр, который идеально лёг в проект «контрразведки»: парни умеют снимать профиль печати (типовых промежутков между нажатиями на кнопки клавиатуры и точностью попадания). Если помните, была даже такая история, как идентификация человека по «почерку» в напечатанной фразе вторым фактором. По точности — как бионические методы. Так вот, как метод авторизации это в широкую практику не вошло (хотя Курсера та же иногда проверяет так на экзаменах, что вы — это вы), а вот наш партнёр научился определять эмоциональное состояние по изменению почерка. И усталость.
У них есть профили для «расстроен», «повышенная температура» и «устал». А это крайне важно для диспетчера — если он устал или болеет, может упасть, например, самолёт. Если вашего сотрудника шантажируют и он во фрустрации перед важным решением — тоже лучше знать.
Добавляя эти данные к вышеописанным, мы можем получить прогнозирование проблем с работой и реализацией проектов.
Про распознавание ключевых слов в речи я вообще молчу. Сколько данных можно добавить — просто сказка, но, опять же, только для режимных объектов.
Мы поспрашивали коллег. Безопасники у всех интересуются такими фишками, но денег им никто на это не даёт. Сейчас эра тотальных открытых данных, а не тотального контроля. С другой стороны, наш математический аппарат оказался очень легко применим к другим задачам майнинга. Например, неожиданно легко оказалось смотреть на тенденции рынка госзакупок. Смотрим, в каких конкурсах участвует сотрудник, и вычисляем другие, где бы он мог участвовать, чтобы понять, что мы могли пропустить. Или вот если в здании мы работаем как провайдер какого-то сервиса, то автоматически конкурсы на закупку такого сервиса для всех на объекте будут дешевле, ведь мы туда инфраструктуру уже провели. Ставим на особый контроль. И так далее.
Эйчары говорят, что им важно не увольнять «казачков», а понимать, кто мучается и не может донести до руководителя, что его, например, завтраками кормят. Очень важно понимать, кто недоволен, потому что потом их бьют за то, что сотрудник об этом в «Фейсбуке» написал, а не сказал руководителю. Или сказал, но тот не понял.
Привет, параноики! Мы делаем многое, чтобы вы беспокоились не зря. С одной стороны, как-то страшно, но с другой — на своём опыте и на основе запросов от наших заказчиков мы поняли, что всё это не используется для шпионажа за сотрудниками, их перепиской или чем-то подобным. Бизнесу это интересно с точки зрения удержания ценных кадров.
Автор: brahew
Источник [3]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/255357
Ссылки в тексте:
[1] Распознавание речи для параноиков: https://habrahabr.ru/company/croc/blog/235565/
[2] Распознавание лиц на проходной: https://habrahabr.ru/company/croc/blog/308300/
[3] Источник: https://habrahabr.ru/post/328762/
Нажмите здесь для печати.