Про  инсайдеров

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Защита информации в бизнесе »   Про инсайдеров
RSS

Про инсайдеров

<<Назад  Вперед>>Страницы: 1 2 3 4 5 ... 7 8 9 10 11 12 13
Печать
 
Скиф
Изгнанный

Откуда: Дикое поле
Всего сообщений: 330
Рейтинг пользователя: 3


Ссылка


Дата регистрации на форуме:
8 июня 2009
[q=Vinni]...а)Майк слов на ветер не бросает. Это эксперт с 20-летним опытом работы в Cisco, который до перехода в корпоративный сегмент работал руководителем в Центральном Разведывательном Управлении США...
...б)Руководитель отправил всем сотрудникам корпорации письмо, в котором обращался к человеку, виновному в сливании информации...Квин прямо сказал, что собирается сделать поиск нарушителя своим хобби. «Поспрашивай у коллег и узнаешь, что я очень люблю посвящать время своим хобби», – написал руководитель в письме...
[/q]
Как то а) и б) не согласуется,опыт(?) и дешевые тупые понты.

---
Я из того мрачного прошлого, о котором вам, в светлом будущем, остаётся только мечтать.
RoNin
Долгожитель форума

Откуда: Волгоград
Всего сообщений: 753
Рейтинг пользователя: 3


Ссылка


Дата регистрации на форуме:
2 мар. 2010
О продолжении истории не слышно?

---
«А мы ошибаться не должны. Нам разрешается прослыть невеждами, мистиками, суеверными дураками. Нам одного не простят: если мы недооценили опасность.» А. и Б. Стругацкие
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

RoNin написал:
[q]
О продолжении истории не слышно?
[/q]


:wonder1:

Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.anti-malware.ru/news/2013-02-14/11141

[q]

...
Согласно результатам глобального исследования, проведенного компанией Symantec, половина сотрудников, оставивших или потерявших свои рабочие места за последние 12 месяцев, продолжают хранить ценную конфиденциальную информацию со своего прошлого места работы, а 40% из них планируют пользоваться этой информацией на своем будущем рабочем месте. Эти результаты показывают, что поведение и взгляды работников на проблему хищения интеллектуальной собственности идут вразрез с политикой большинства компаний в этом вопросе.

Работники не только считают приемлемым присваивать и использовать интеллектуальную собственность после ухода с прежнего места работы, но и думают, что компания, где они сейчас работают, безразлична к таким действиям. Всего лишь 47% респондентов говорят о том, что их организация применяет меры в случаях, когда сотрудники, вопреки правилам компании, присваивают ценную информацию. А 68% утверждают, что их компания не принимает мер против неправомерного использования своими сотрудниками конфиденциальной информации конкурентов. Организациям не удается создавать условия, формирующие у сотрудников ответственное отношение к проблеме защиты интеллектуальной собственности.

Главные выводы исследования:

● Сотрудники хранят информацию повсюду, а после никогда ее не удаляют. 62% считают приемлемым перенос рабочих документов на личные компьютеры, планшеты, смартфоны, а также онлайн-сервисы обмена информацией. Большинство потом никогда не удаляют эту информацию, потому что не видят в ее хранении никакой опасности;

● Большинство сотрудников не считают неправильным использование конкурентной информации, взятой у предыдущих работодателей. 56% работников не считают преступлением использовать конфиденциальную информацию конкурента; это ошибочное представление подвергает их нынешних работодателей риску невольно стать пользователем украденной информации;

● Работники признают право на интеллектуальную собственность за ее автором. 44% работников считают, что разработчик программного обеспечения, написавший для компании исходный код программы, обладает определенным правом собственности на свои разработки и открытия, а 42% сотрудников компаний не считают преступлением повторное использование исходного кода в проектах других компаний, без разрешения на то бывшего работодателя;

● Организациям не удается создать культуру информационной безопасности. Всего лишь 38% работников считают, что их руководитель высоко оценивает важность проблемы защиты информации, а 51% считает приемлемым присваивать корпоративную информацию, поскольку их компания не строго относится к соблюдению собственных правил.
...
[/q]
Семёныч
Модератор форума
Городской Охотник
Всего сообщений: 977
Рейтинг пользователя: 10


Ссылка


Дата регистрации на форуме:
8 июня 2009
Сисадмин-инсайдер

Как вы думаете, кто лучше всех прочих знает, что происходит внутри фирмы? Главный бухгалтер? Генеральный директор? Офис-менеджер? Нет. Cкорее всего, это системный администратор – тот самый пресловутый «компьютерщик», единственный приходящий на работу в футболке и джинсах и непонятно чем занимающийся в своей небольшой комнатке с гудящими серверами.

Неоцененная опасность

Можно много рассуждать о том, что в наши дни информация – актив более ценный, чем любые деньги. Но проще привести пример из жизни. Однажды мне довелось в неформальной обстановке пообщаться с начальником отдела кадров одного не сильно большого белорусского банка. Кадровик рассказывал, как они при приеме на работу проверяют кассиров и инкассаторов – то есть тех, кто будет работать с наличными деньгами. Вместе со службой безопасности отдел кадров составляет подробный психологический портрет кандидата. У участкового выясняют, благополучная ли семья. Родословную смотрят едва ли не до Адама.

«А как вы системных администраторов подбираете?», – спросил я. «Кого? А, компьютерщиков… Ну, тут смотрим, чтобы диплом был БГУ, Политеха или РТИ. Такие всегда в компьютерах разбираются. Что там еще смотреть?...». Кажется, объяснять что-либо этому банковскому сотруднику было бесполезно. Хотя формально он – кстати, бывший работник милиции, – наверняка понимает, что красть деньги – это совсем не значит убегать с мешком купюр. А финансовый ущерб и банку, и любому другому бизнесу вполне можно нанести, не украв ни копейки. Как раз сотрудники, прямо связанные с IT, имеют больше всего возможностей для этого. Ведь человек, имеющий свободный доступ абсолютно ко всей информации фирмы, – потенциально самый страшный инсайдер.

Ответ на вопрос, почему сисадмины в бизнес-структурах легко становятся инсайдерами, легко дают психологи. Человек с высшим техническим образованием, освоивший системы, недоступные «простым смертным», обычно имеет очень высокую самооценку. Но ни в частных фирмах, ни тем более в бюджетных организациях «простого компьютерщика» обычно не ждут высокие зарплаты и всеобщее поклонение. Отсюда – обиды. Интернет переполнен историями сисадминов, которых вместо основной работы заставляют настраивать Wi-Fi сыну начальника и менять картриджи в принтере, одновременно ругая за безделье. Согласитесь, вряд ли можно ждать лояльности от «униженного и оскорбленного» сотрудника, который при этом имеет доступ ко всей информации фирмы.

"В отличие от Беларуси, на Западе «фактор сисадмина» не только воспринимается всерьез, но и обстоятельно исследуется. Так, в конце 2012-го компания Lieberman Software провела масштабное изучение вопроса лояльности европейских IТ-специалистов своим работодателям"

Выяснилось, что штатные программисты, системные администраторы и прочие «компьютерщики» могут беспрепятственно исследовать корпоративную сеть своей компании, получить доступ к любым важным документам – и никто этого не обнаружит. В 68% случаев сотрудники IТ-отдела имеют больше привилегий в корпоративной сети, чем сотрудники финансового, HR или топ-менеджеры компании. Исследование также показало, что 39% сотрудников IТ-отделов имеют фактический доступ к конфиденциальным файлам, к которым им доступ иметь не положено. Причем каждый пятый уже пользовался этой возможностью.

Более того, 11% опрошенных оказались готовы прихватить с собой корпоративные секреты если, например, узнают о предстоящем увольнении. Около трети респондентов Lieberman Software признались, что руководство их компании не знает, как предотвратить такую ситуацию.

В бывшем СССР аналогичное исследование год назад провел РОМИР. Оказалось, что уровень лояльности сисадминов на постсоветском пространстве намного ниже, чем в Европе, а склонность к противоправным действиям – наоборот, значительно выше. Например, доступ ко всем данным фирмы имеют 95% опрошенных сисадминов и IТ-директоров (в сегменте среднего/малого бизнеса эти должности часто совпадают). 60% уже поинтересовались, что интересного они могли бы из этих данных позаимствовать, те же 60% готовы при увольнении прихватить корпоративные секреты. А 47% готовы продать их «на сторону», оставаясь на нынешней своей работе. То есть срабатывает принцип: «кто что охраняет, тот то и имеет». Более того, 17% сисадминов едва ли не с первого дня работы начинают накапливать «для личного использования» конфиденциальную информацию своего работодателя. То есть они с самого начала подразумевают возможность еt конвертации в живые деньги.

"По данным издания «Банковское дело в Москве», в 81% случаев утечек информации IТ-инсайдеры планировали свою деятельность заранее: добывали необходимые пароли, устанавливали ПО для шифрования передаваемых данных и т.д"

Как защититься?

Возникает логичный вопрос: как бороться с инсайдом IТ-сотрудников? Или даже шире: как руководителю/владельцу бизнеса застраховаться от рисков, связанных с IТ-отделом? Способов существует множество, но эффективных из них – единицы. Самый распространенный, но наименее действенный способ – подписка о неразглашении, которую работодатель берет со своих сотрудников, имеющих доступ к значимым информационным активам. Это неэффективный способ уже потому что тот, кто захочет нарушить подписку, обычно cумеет «замести следы» так, что юридическое преследование становится невозможным. На файлах ведь не остаются отпечатки пальцев.

Конечно, в реальной жизни это сложнее, но ненамного. Можно устанавливать сложные и дорогие DLP-системы (Data Leak Prevention, системы предотвращения утечек конфиденциальной информации) – они как раз и предназначены для борьбы с инсайдерами. Но реальность такова, что грамотный сисадмин изначально понимает, как эти системы обойти.

Практика показывает, что наиболее эффективный способ противодействовать недобросовестным сисадминам и IТ-директорам – проводить внезапный аудит IТ-инфраструктуры компании. Для такого аудита должна привлекаться сторонняя фирма, работающая в сфере IТ-безопасности. Заказывать аудит должен лично директор фирмы, без предупреждения и не делясь своими планами вообще ни с кем.

Согласно наиболее распространенному определению, аудит информационной безопасности – «системный процесс получения объективных качественных и количественных оценок о текущем состоянии информационной безопасности компании в соответствии с определенными критериями и показателями безопасности». Различают внешний и внутренний аудит инфобеза. Внешний аудит – как правило, разовое мероприятие, проводимое по инициативе руководства организации или акционеров. Внешний аудит рекомендуется (а для ряда финансовых учреждений и акционерных обществ требуется) проводить регулярно. Конечно, подобный аудит вполне может остановить работу компании на день-два-три – но это обычно намного меньшее зло по сравнению с кражей ценных данных, их уничтожением либо модификацией.


Отсюда _ttp://management.bel.biz/articles/sisadmin_insajder/?goback=.gde_2531380_member_214041367

---
Нет такой безвыходной ситуации,в которую невозможно вляпаться... (с)
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
недавно была опубликована новая американская стратегия по защите от кражи коммерческих секретов в _ttps://s3.amazonaws.com/s3.documentcloud.org/documents/605299/tade-secrets-022013.pdf
там в приложениях много примеров промышленного шпионажа за последние годы и краткий обзор технологий и приемов используемых для кражи коммерческой тайны

Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://secinsight.blogspot.ru/2013/01/blog-post_28.html

[q]

...
Коллеги из бюро технических переводов Альянс ПРО совместно с ресурсом ISM:МАРКЕТ подготовили перевод исследования Университета Карнеги-Меллон по инсайдерским рискам, исходящим от доверенных партнеров (подрядчиков, аутсорсеров и проч.).

Оригинальный материал на английском языке доступен по этой ссылке: _ttp://www.cert.org/archive/pdf/TrustedBusinessPartners1012.pdf

За переводом прошу сюда:
_ttp://ismmarket.ru/publications/spotlight-on-insider-threat-from-trusted-business-partners

Интересный (хотя и в общем то понятный) факт из исследования:

Согласно данным этого анализа наиболее явно прослеживаются две схемы инсайдерских преступлений. Независимо от типа отношений с Организацией, Партнеры нетехнического профиля были гораздо более склонны к совершению мошенничества, чем к краже интеллектуальной собственности или к причинению вреда инфраструктуре ИТ. В двух третях инцидентов вред ИТ инфраструктуре причиняли индивидуальные Партнеры. В большинстве инцидентов с участием Партнеров преступления совершались мужчинами (84%), что несколько больше по сравнению с обычными инсайдерами (68%).
...
Кстати, на сайте Университета Карнеги-Меллон есть отдельный раздел, посвященный вопросу инсайдерских рисков. Так что за дополнительной информацией и полезными материалами прошу сюда:

_ttp://www.cert.org/insider_threat/
...
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.securitylab.ru/news/439716.php
[q]


Бывший сотрудник крупного хостинг-провайдера Hostgator арестован по обвинению в установке бэкдоров, благодаря которым он получил неограниченный контроль над 2 723 серверами, принадлежащими Hostgator.

29-летний житель Сан-Антонио (Техас, США) Эрик Гуннар Гиссе (Eric Gunnar Gisse) занимал в компании должность администратора среднего уровня с сентября 2011 года по 15 февраля 2012 года. На следующий день после его увольнения, сотрудники Hostgator обнаружили бэкдор. Оказалось, что с его помощью, а также используя SSH-ключи Hostgator, Гиссе мог получать удаленный доступ к системам центра обработки данных Hetzner в Нюрнберге (Германия).

Злоумышленник пытался выдать вредоносное ПО за стандартное средство администрирования Unix. Процесс был назван «pcre» и маскировался под стандартный системный файл.

Через три дня после обнаружения бэкдора, оказалось, что два стандартных инструмента диагностики сети были модифицированы. Так, Гиссе изменял стандартные утилиты ps и netstat, чтобы скрыть некоторую активность.

Главный операционный директор Hostgator Патрик Пеланн (Patrick Pelanne) заявил, что данные пользователей скомпрометированы не были, так как деятельность злоумышленника была вовремя раскрыта.

[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://emeliyannikov.blogspot.ru/2013/01/blog-post_18.html

[q]

...
AMD подала жалобу и требование о судебных ограничениях в отношении четырех своих бывших высокопоставленных менеджеров, перешедших в компанию Nvidia и прихвативших с собой порядка 100 тысяч файлов чувствительной информации о деятельности компании, относящейся к трем интересным группам: конфиденциальная информация, коммерческая тайна и собственность компании.
В заявлении и комментариях к нему часто упоминается замечательное слово «форензика» (в трактовке Н.Федотова – компьютерная криминалистика), но ни разу не говорится о предпринятых мерах по предотвращению возможных утечек информации. Суть дела проста, как апельсин, - вице-президент терпящего бедствие производителя процессоров переметнулся к конкурентам, позвал с собой группу коллег-товарищей не с последней парты и попросил их в качестве доказательства лояльности новому работодателю скачать что-нибудь полезное, что те в течение нескольких месяцев добросовестно (если это слово вообще употребимо в данной ситуации) и делали. Среди выбранного в качестве прощального сувенира от покидаемого работодателя – бизнес-стратегия, названная компанией «строго конфиденциальной», стратегия лицензирования и лицензионные соглашения с ключевыми заказчиками, технологические наработки и контакты с крупными контрагентами (а это, среди прочего, поставки процессоров для игровых консолей Xbox, PlayStation и Wii U), и даже внутренняя база данных AMD «Perforce» с более чем 200 файлами, содержащими ноу-хау, помеченными маркировкой «конфиденциально».
Все это подтверждено в ходе внутреннего расследования, которое даже выявило факт гугления одним из обвиняемых в недобросовестной конкуренции способов скачивания больших объемов информации. Как утверждают представители AMD, в договорах со всеми менеджерами были прописаны обязательства о неразглашении коммерческих секретов и соблюдении конфиденциальности, однако помогло это в реальной ситуации мало.
Потому, как давно известно: правила, выполнение которых не проверяется, не работают. И точка.
...
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://emeliyannikov.blogspot.ru/2013/07/blog-post_2753.html
[q]

...
Очередное уголовное дело, связанное с разглашением коммерческой тайны, закончилось обвинительным приговором и осуждением инсайдера.
Материалов дела в открытом доступе найти не удалось, поэтому излагать свое видение ситуации буду на основе публикаций на официальном сайте ГУ МВД по г. Москве (см. ссылку выше) и статьи в газете «Коммерсант», а также изысканий наших аналитиков на сетевых судебных ресурсах.
В деле есть все классические признаки детектива – «крот» в стане обладателей охраноспособных результатов интеллектуальной деятельности, иностранцы, покушающиеся на самое святое – секреты российской компании, бдительная служба безопасности, дотошные следователи двух ведомств, завязка, кульминация и развязка.
В России, скажем честно, не так много компаний, конкурентоспособных на мировом рынке. Одна из них – «Фосагро», ведущий мировой производитель фосфорсодержащих удобрений, фосфатного сырья, в том числе – кормовых фосфатов.
Раз на мировом рынке – значит, у нее есть то, что интересно участникам рынка. В том числе партнерам и покупателям, и не только нашим. Ничего личного, только бизнес.
Каким образом подружились Т., бывший работник отдела продаж «Фосагро», и московское представительство швейцарской дочки транснациональной компании Transammonia, имеющей филиалы по всему миру, неизвестно, да и неважно. Скорее всего, первые контакты были чисто деловыми: задача одного – продавать, цель других – покупать и перепродавать.
Дружба «крота» и новых друзей крепла. Оставшись «за начальника», Т. получил доступ к его почтовому ящику и перенастроил его адресацию. Теперь все приходящее руководителю попадало и подчиненному, уже вахту сдавшему. А уж он, как сообщается в пресс-релизе московской полиции, сведения «об объёмах производства кормовых фосфатов, условия их продажи, ценах, взаимоотношениях с клиентами» передавал партнерам-покупателям. История обычная. В некогда нашумевшем аналогичном деле менеджера по продажам «Северстали» фабула была абсолютно та же. Знание внутренней кухни продавца очень способствует улучшению позиции покупателя на переговорах.
Служба безопасности «Фосагро» активность своего работника обнаружила, руководство компании обратилось в Службу экономической безопасности ФСБ, которая в ходе доследственной проверки подтвердила самые худшие опасения. Работника-«крота» по ст.81 ТК РФ уволили, а за дело взялось Главное следственное управление ГУ МВД России по г. Москве, возбудившее уголовное дело по частям первой и второй ст.183 УК РФ «Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну». Вторая часть статьи используется, видимо, потому, что доказательств получения Т. вознаграждения за передачу сведений в ходе следствия не получено.
Первый раз я сталкиваюсь со случаем, когда подозреваемому одновременно вменяется первая часть этой статьи – собирание сведений, составляющих коммерческую тайну, путем похищения документов, или иным незаконным способом, и вторая – незаконные разглашение или использование сведений, составляющих коммерческую тайну, без согласия их владельца лицом, которому она была доверена или стала известна по службе или работе. Но по характеру деяний это логично – Т. не только передавал ставшие ему известные секреты, но и нелегально добывал их из почтового ящика своего непосредственного начальника.
Попытка Т. оспорить увольнение в суде закончилась неудачей. Гагаринский суд г. Москвы, куда он обратился с иском, перенаправил дело в Петроградский суд Санкт-Петербурга по месту государственной регистрации работодателя, который на предварительном судебном заседании иск отклонил в связи с пропуском истцом без уважительных причин срока исковой давности для защиты права и установленного федеральным законом срока обращения в суд. 20 февраля 2013 года решение суда вступило в законную силу.
А 21 января 2013 года ГСУ ГУ МВД по г. Москве предъявило Т. обвинение в совершении преступления, в феврале прокуратура утвердила обвинительное заключение, дело ушло в тот же Гагаринский суд Москвы, куда подозреваемый ранее обращался с гражданским иском. И второе дело для него также оказалось неудачным - суд признал подсудимого виновным в совершении преступлений, предусмотренных ст.183 УК РФ, и приговорил его к одному году и девяти месяцам исправительных работ.
Приговор обжалуется в апелляционной инстанции Мосгорсуда, однако, в случае его вступления в законную силу, не исключен еще один гражданский иск, теперь уже со стороны «Фосагро». В материалах уголовного дела присутствуют данные о нанесении ущерба в размере 2 миллионов долларов.
А ст.1472 Гражданского кодекса сурова: «Нарушитель исключительного права на секрет производства, в том числе лицо, которое неправомерно получило сведения, составляющие секрет производства, и разгласило или использовало эти сведения, а также лицо, обязанное сохранять конфиденциальность секрета производства…, обязано возместить убытки, причиненные нарушением исключительного права на секрет производства, если иная ответственность не предусмотрена законом или договором с этим лицом».
Интересную позицию высказал адвокат обвиняемого: «В любом случае он не отдавал себе отчет в том, что передача информации является уголовно наказуемым деянием». Однако, даже если это и так, то, как известно, основанием для освобождения от уголовной ответственности быть не может.
У современного детектива, как принято, появилась и боковая линия.
Некий московский интернет-ресурс (а вот здесь ссылку давать не буду, рекламировать его совсем не хочу) в лучших традициях российской конспирологии переименовал работника отдела продаж в топ-менеджера компании, несколько раз передернул опубликованную информацию и высказал предположение, что Т. был умышленно подставлен, чтобы скрыть работу владельца компании на американский империализм.
Поистине, в интернете есть все. И отделять информацию от дезинформации все труднее и труднее. Немного не договорить, немного придумать, немного предположить. И вот отражение в зеркале перестало походить на оригинал. Век «вчера по телевизору сказали» безвозвратно ушел.
...
[/q]
<<Назад  Вперед>>Страницы: 1 2 3 4 5 ... 7 8 9 10 11 12 13
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Защита информации в бизнесе »   Про инсайдеров
RSS

Последние RSS
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
Безопасность данных в MS Access
Слово как улика
20 Recon and Intel Gathering Tools used by InfoSec Professionals
What’s Changed?
10 альтернативных поисковиков
Ситуационный центр главы Республики Коми
Развёртывание ситуационных центров на базе технологии Avalanche
Как принимать сложные решения. Советы бывшего оперативника ЦРУ.
Открытая информация о "Новичке" из сети интернет.
Ген. директор "ОЗХО" Ахмет Узюмдж о "Новичке" и хим. атаке в Сирии
Онлайн-сервисы для Twitter
Коллекция для Twitter
Приложение Opera VPN закрывается
О работе разведки
Deep web и 11 поисковиков по нему
Об изначальной "лживости" любых документов
Обновление на блоге HRазведка

Самые активные 20 тем RSS
Стандартные источники информации в СайтСпутнике
Слово как улика
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
WebSite Watcher
Безопасность данных в MS Access