Про  инсайдеров

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Защита информации в бизнесе »   Про инсайдеров
RSS

Про инсайдеров

<<Назад  Вперед>>Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13
Печать
 
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.fontanka.ru/2011/07/28/159/

[q]

В Свердловской области со счетов клиентов одного из банков украли более 160 миллионов рублей. Об этом 28 июля сообщается на сайте областного ГУВД.

По версии следствия, 27-летняя сотрудница банка Екатерина Ипатова с осени 2010 года использовала служебное положение, чтобы узнавать, на каких счетах появились крупные суммы денег. Она передавала эту информацию лидеру банды - 50-летнему Андрею Храпову.

По заданию Храпова 36-летний Вадим Балуев подделывал документы для перевода денег. Затем Храпов переводил средства на счета фирм, подконтрольных банде. Впоследствии деньги обналичивали и присваивали.

Следователи считают, что в мошенничестве также участвовал 43-летний Александр Иванов, однако какова была его роль в преступлении, не уточняется.

Задержать никого из подозреваемых не удалось, они объявлены в розыск. Возбуждено дело по 159-й статье УК РФ ("Мошенничество").
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.securitylab.ru/news/406544.php

[q]

Эдриан Джонс, бывший руководитель отдела продаж Hewlett-Packard (HP), опровергает обвинения в краже секретных данных компании. Джонс утверждает, что все обвинения против него были сфабрикованы и он может доказать свои утверждения.

В феврале 2011 года бывший топ-менеджер HP был обвинен в скачивании секретных данных. Представители HP заявил, что Джонс завладел сотнями файлов, касающихся планов по различным рыночным операциям компании. Джонс свою вину не признает. Он заявляет, что диск с данными был корпоративным, и он использовал его для создания резервных копий собственных рабочих файлов.

Представители HP заявляют, что секретные данные были скопированы Джонсом в период с 10 по 11 февраля. Майкл Такер, пресс-секретарь HP, заявил, что Джонс все же вернул диск в компанию, но это был уже другой накопитель. "Независимо от того, знал об этом Джонс или нет, но закрытые файлы у него были, и он нарушил правила", - говорит Такер.

Напомним, что иск против Джонса был подан в то время, когда он собирался перейти на работу в Oracle. Отношения между двумя компаниями сейчас оставляют желать лучшего, и причиной этому служат кадры.

Напомним, что помимо Джонса, еще один бывший сотрудник HP, исполнительный директор Марк Херд, также перешел на работу в Oracle.

[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.anti-malware.ru/news/2011-08-01/4417

[q]

Хао Ван признался в хищении более 1,1 млн. долларов США у компании JPMorgan Chase & Co. (JPMC) при помощи персональных данных четырех потерпевших.

28-летний Ван признал себя виновным в хищении имущества в крупных размерах, краже личных данных, фальсификации записей о деловых операциях, подделке документов и мошенничестве.

Работая в компании JPMC, подсудимый реализовывал свою преступную схему с февраля 2008 г. по февраль 2009 г. На протяжении этого времени он использовал различные способы мошенничества. Например, обвиняемый обманным путем взял в JPMC кредит в размере 100 000 долларов, используя личные данные пострадавшего лица без его ведома. Обвиняемый создал фальшивые документы от имени пострадавшего, который не был клиентом JPMC; якобы человек сам открыл счет и обратился за кредитом.

Затем 90 000 долларов из суммы выданного кредита были перечислены на счета банков за пределами США. Оставшиеся 10 000 Ван снимал со счета и тратил, расплачиваясь дебетовой картой.

В другой раз Ван, используя персональные данные двух клиентов JPMC, смог перевести 139 536 долларов и 700 000 долларов со счетов этих клиентов на счета в зарубежных банках.

Из этого довольно типичного для США мошенничества хорошо видно, что сама по себе конфиденциальность персональных данных не является средством для предотвращения злоупотреблений. А вот "правило четырёх рук" или оперативное уведомление граждан об операциях по их счетам здесь помогли бы.

"Обвиняемый воспользовался доступом к конфиденциальным файлам клиентов, которые доверили свои средства компании JPMorgan Chase & Co., - сказал окружной прокурор Сайрус Вэнс. - В прошлом году мы создали Бюро по борьбе с серьезными экономическими преступлениями, объединив и улучшив существующие ресурсы для предотвращения такого рода преступлений. Это учреждение продолжает привлекать к суду сотрудников финансовых учреждений, которые злоупотребляют своими полномочиями и совершают хищения".

То ли прокурор пытается приписать все заслуги по раскрытию государственным органам, то ли служба безопасности банка действительно смотрела в другую сторону.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.securitylab.ru/news/406595.php
[q]

В результате расследования, проведенного изданием The Sun, было выяснено, что бывший сотрудник одного из колл-центров в Индии продавал личные данные английских подданных.

В ходе расследования сотрудники The Sun обнаружили деятельность электронного черного рынка, основным фигурантом которого был Дипак Чупхал (Deepak Chuphal). Мошенник организовал сеть колл-центров, которые продавали личные данные подданных Великобритании. Журналистам The Sun удалось приобрести банковские реквизиты тысячи английских поданных всего за 250 фунтов стерлингов.

У мошенника было 25 контактных лиц в 9 колл-центрах, которые предоставляли Дипаку личные данные за взятку в размере 400 фунтов стерлингов в месяц. За одну неделю Дипак получал личную информацию 5 тысяч владельцев кредитных карточек, 25 тысяч владельцев банковских счетов и конфиденциальные данные 50 тысяч человек.

Представители Fraud Prevention Service, организации по противодействию мошенничеству, заявили, что информация, которую продавал злоумышленник, вмещала все данные необходимые для кражи личности и опустошения банковского счета жертвы.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttps://isc.sans.edu/diary.html?n&storyid=11395
хороший пример увеличения опасности инсайдеров при переходе в "облака" - недовольный сотрудник удалил 88 виртуальных серверов через штатную консоль ESX.


[q]

...
The recent story about Jason Cornish, a disgruntled employee of pharmaceutical company Shionogi is getting a lot of attention this week. In a nutshell, he resigned after a dispute with management, and was kept on as a consultant for a few months after.

The story then goes that he logged into the network remotely (ie - VPN'd in using his legitimate credentials), then logged into a "secret vSphere console" (I'd call "foul" on that one - there would be no reason to have a "secret" console - my guess is he used the actual corporate vCenter console or used a direct client against ESX, which you can download from any ESX server, so he had rights there as well) then proceeded to delete a large part of the company infrastructure (88 servers in the story I read). The company was offline for "a number of days", and Jason is now facing charges.
...
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.nextgov.com/nextgov/ng_20110818_1087.php
[q]

A yearlong probe into computer fraud at an immigration application processing center uncovered multiple incidents of internal hacking where staff accessed management-level emails and other confidential files, according to Homeland Security Department interviews, network analyses and internal emails obtained by Nextgov.

The investigation began in January 2008, when officials at U.S. Citizenship and Immigration Services, which is part of Homeland Security, reported to the department's inspector general that numerous personnel had violated federal security rules at the agency's Texas Service Center, one of four regional centers that handle a variety of immigration-related petitions and applications. According to the materials obtained, employees and supervisors abused system logon privileges, gained unauthorized access in some instances and then allegedly sabotaged audit logs to leave behind no traces of their illicit activities. IG papers list the redacted names of 17 subjects of the investigation, all of whom were information technology specialists.

The evidence of breaches at the center is the latest revelation of insider threats at USCIS. With their ill-gotten access rights, the Texas personnel were capable of, for example, granting citizenship rights, as well as reading files containing sensitive information on contract awards, immigration reform or other policy formulations, say former USCIS IT officials there at the time.

Federal agents located so-called hackware in several computer drives — software that lets users intercept business information passing through the agency's network, according to one investigative analysis signed in March 2008.

In another instance, a staffer in a position of authority asked for the logins and passwords of all software and systems at the service center, which would have granted that person unauthorized access to all goings-on at the facility.

A Nov. 27, 2007, email from the manager with the subject line: "FW: TSC Logins and passwords." The body of the email stated: "I will need the administrator password for every piece of hardware in the TSC that requires a password. I will also need the administrator password for any enterprise type software that has an administrator password." The manager then said, "Please do not send them in e-mail unless you encrypt the text file" — or scramble the data to render it unreadable. "You can call me to provide the encryption password."

Federal computer fraud laws prohibit the unauthorized use of administrator passwords, the former IT managers said.

Separately, an employee told agents that a few federal IT specialists had acquired prohibited codes for reading other center employees' emails — authorizations dubbed "God rights," according to an interview report signed February 2008. The employee "related that [Texas Service Center] IT employees should not have had enterprisewide rights (commonly referred to as 'God' rights) because it was a restricted administrative status that was reserved for CIS [Office of Information Technology] upper management," the write-up stated.

The U.S. Attorney's Office for the Northern District of Texas declined to criminally prosecute the subjects of the investigation for computer fraud, according to the inspector general materials obtained.

An IG memo stamped Oct. 1, 2008, stated the final investigation was delivered to Jan Lane, chief of the USCIS Office of Security and Integrity, so the agency could take whatever disciplinary action it deemed appropriate.

Agency officials would not comment on the outcome of the case, and Lane no longer works there. They said in a statement, "USCIS demands that our employees maintain the highest ethical standards. When allegations of misconduct are made, USCIS takes immediate action to protect the integrity of the workplace and to ensure that the facts are investigated fully. USCIS is committed to taking full and appropriate disciplinary action against any employee who is found to have violated our standards."

In recent years, there have been a number of documented cases where employees or contractors tampered with secure IT systems. Government investigators have warned the agency could become more vulnerable to insider threats because designs for a current IT overhaul do not include protections against such activities.

For example, a 2008 serious incident report obtained by Nextgov shows USCIS officials discovered internal wrongdoing at a Vermont processing center. The records show that employees within the Fraud Detection and National Security Directorate — hired to ensure dangerous individuals are not accorded legal status — hooked up a nongovernment computer to an external Internet connection, potentially allowing them to import or export data for committing identity theft.

More recently, a former USCIS contractor was sentenced to five and a half years in jail for falsifying files to help illegal immigrants receive "legal" passports. Justice Department officials announced the punishment in late May, after Richard Abapo Quidilla, 39, of Pico Rivera, Calif., pled guilty to computer fraud, among other charges. He deleted the names, birth dates and other personal data of naturalized citizens in a secure database and substituted the corresponding information of illegal immigrants, according to federal district court papers.

The agency could open itself up to greater risk of insider wrongdoing due to poor planning for an ongoing $2.4 billion project to automate immigration paperwork, IG officials reported in January. USCIS Transformation, the online system that is supposed to improve fraud detection, is missing controls to prevent internal hacking, according to the audit.

Frank Deffer, assistant IG for information technology audits, wrote that based on a "review of the requirements for fraud detection and national security issues, it appears there are no requirements to address insider threats" to Transformation. "Insiders at USCIS have perpetrated fraud in the past" and internal staff "are capable of granting legal residency or citizenship status to someone who poses a national security risk to the United States," he added.

Stay up-to-date with federal technology news alerts and analysis - sign up for Nextgov's email newsletters.
By using this service you agree not to post material that is obscene, harassing, defamatory, or otherwise objectionable. Although Nextgov does not monitor comments posted to this site (and has no obligation to), it reserves the right to delete, edit, or move any material that it deems to be in violation of this rule

[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.securitylab.ru/news/407039.php
[q]

Сотрудник рекрутинговой компании Hays непреднамеренно разослал через электронную почту данные подрядчиков банка Royal bank of Scotland (RBS). К письму, адресованному 800 работникам RBS, был присоединён файл с именами и размерами зарплат подрядчиков. Согласно данным, вложенным в письмо, некоторые подрядчики банка получали зарплату в размере 2 тысяч фунтов стерлингов в день.

В своем заявлении представители RBS сообщают: «Мы очень разочарованы тем, что конфиденциальные данные персонала были скомпрометированы одним из наших сотрудников. Это недопустимо, и мы примем меры для решения этого инцидента».

Европейский Союз (ЕС) уже критиковал руководство банка за то, что они пользуются услугами подрядчиков и сокращают 2 000 рабочих мест. «Вместо того, чтобы инвестировать в обучение собственного персонала, банк нанимает подрядчиков. Привлекая к работе подрядчиков, RBS поступает неправильно, так как зарплата подрядчикам банка берется из денег налогоплательщиков», - говорят представители ЕС.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.securitylab.ru/news/407066.php
[q]

Сотрудник компании Akamai признал себя виновным в шпионаже. 43 летний мужчина пытался продать конфиденциальные данные компании, а также список 1300 сотрудников, включая их имена, адреса электронной почты и номера мобильных телефонов.

В течение 18 месяцев, начиная с сентября 2007 года, Эллиот Доксер (Elliot Doxer) передавал конфиденциальные данные Джеймсу Кромеру (James Cromer), считая Кромера офицером израильской разведки. Среди прочего Доксер передал также сведения о безопасности компании. Во время суда Доксер мотивировал свои поступки желанием помочь Израилю и получить информацию о его сыне и бывшей жене, которые жили за пределами США.

Как выяснилось Джеймс Кромер являлся агентом контрразведки Федерального Бюро Расследований США. В настоящий момент нет сведений о том, удалось ли злоумышленнику продать какие-либо сведения кому-нибудь кроме сотрудника правоохранительных органов.

В октябре 2010 года Эллиот Доксер был арестован и обвинен во внешнеэкономическом шпионаже. 31 августа текущего года он признал себя виновным, став восьмым человеком в истории США, привлеченным к ответственности за попытку продать корпоративные секреты иностранным правительствам. Обвиняемому грозит 15 лет тюремного заключения.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.securitylab.ru/news/407108.php
[q]

Жесткий диск с данными, предназначенными только для внутреннего использования, были выданы клиенту сервисного центра Apple.

Один из клиентов обратился в сервисный центр Apple, потому что у него были проблемы с компьютером Mac. Оказалось, что пользователю нужно было заменить жесткий диск на компьютере. Через несколько дней, сотрудник сервисного центра отдал клиенту его компьютер и якобы диск, на котором находятся данные резервного копирования с его поврежденного компьютера. На самом деле, по словам клиента, на диске находились «конфиденциальные документы, внутренние руководства, техники ведения продаж, контрольный список проведенных работ Apple Store, схемы устройств, графики распорядка работ, фотографии и видео с корпоративных мероприятий Apple, видео с собраний персонала и другие файлы».

Человек, которому по ошибке достался жесткий диск, пытался продать его сотрудникам сайта Cult of Mac, и выслал представителям сайта скриншоты с содержанием каталогов. Но журналисты не согласились на сделку и посоветовали ему вернуть диск с данными в компанию.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

[q]

David Palmer, a former IT administrator at McLane Advanced Technologies in Texas, has pleaded guilty to charges of computer intrusion. After his firing, Palmer accessed his former employer's computer system and erased payroll files belonging to one of its customers, a military contractor called Lone Star Plastics. Court records indicate that Palmer told investigators that his intent was "to create general havoc and disorder for McLane." Palmer was able to gain access to the system after he was fired through a backdoor he had set up prior to leaving the company. He accessed the system though a Wi-Fi network at an area restaurant.
news.techworld.com/security/3301315/ex-employee-hacks-us-military-contractors-computer-systems/
[/q]
<<Назад  Вперед>>Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Защита информации в бизнесе »   Про инсайдеров
RSS

Последние RSS
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
Безопасность данных в MS Access
Слово как улика
20 Recon and Intel Gathering Tools used by InfoSec Professionals
What’s Changed?
10 альтернативных поисковиков
Ситуационный центр главы Республики Коми
Развёртывание ситуационных центров на базе технологии Avalanche
Как принимать сложные решения. Советы бывшего оперативника ЦРУ.
Открытая информация о "Новичке" из сети интернет.
Ген. директор "ОЗХО" Ахмет Узюмдж о "Новичке" и хим. атаке в Сирии
Онлайн-сервисы для Twitter
Коллекция для Twitter
Приложение Opera VPN закрывается
О работе разведки
Deep web и 11 поисковиков по нему
Об изначальной "лживости" любых документов
Обновление на блоге HRазведка

Самые активные 20 тем RSS
Стандартные источники информации в СайтСпутнике
Слово как улика
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
WebSite Watcher
Безопасность данных в MS Access