Про  инсайдеров

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Защита информации в бизнесе »   Про инсайдеров
RSS

Про инсайдеров

<<Назад  Вперед>>Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13
Печать
 
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.securitylab.ru/news/421978.php
[q]

Исследователи компании File Trek опубликовали результат онлайн опроса, в ходе которого выяснилось, что 90% американцев утверждают, что работники компании выносят документы, содержащие конфиденциальные данные за ее пределы. При этом 79% опрошенных утверждают, что такие действия являются основой для наказания сотрудников. В ходе исследования было опрошено 2625 жителей США в возрасте от 18 лет.

Согласно данным опроса, 68% респондентов в возрасте от 18 до 34 лет считают приемлемым вынос из офиса файлов, содержащих конфиденциальные данные, и только 50% опрошенных из возрастной группы от 55 лет и старше заявили то же самое.

86% респондентов старше 55 лет посчитали, что наказанием за такие действия должно быть увольнение. Среди респондентов в возрасте от 18 до 54 лет такую же точку зрения высказало 74%.

Также опрос показал, что в рейтинге факторов, которых сотрудники больше всего опасаются на рабочем месте, на верхних позициях с показателем в 72% находится страх быть обвиненным в утечке конфиденциальной информации компании. Единственно, чего сотрудники опасаются еще больше, это быть обвиненным в сексуальном домогательстве (85%) и в рабочей некомпетентности (82%).

По словам генерального директора FileTrek Дэйла Куэйла (Dale Quayle), сегодня сотрудники убеждены, что принадлежащая компании информация может стать общедоступной, что может стать огромной проблемой и угрозой для самих компаний.

Среди причин, по которым сотрудники выносят за пределы офиса конфиденциальные данные компаний, опрошенные назвали следующие: 48% заявили, что забирают конфиденциальные документы за пределы компании, если им разрешил босс, 32% - чтобы закончить работу с ними дома, 30% - для работы в выходные дни или во время отпуска, 16% - если эта информация содержит конфиденциальные данные самих работников, 2% - если документы удается забрать, а потом вернуть так, чтобы босс не узнал об этом и еще 2% заявили, что могут забрать конфиденциальные документы, чтобы показать родственникам и друзьям.

Также 55% опрошенных заявили, что во избежание риска, они переписали бы необходимую информацию на флеш-накопитель.

Подробнее ознакомиться с результатами исследования FileTrek можно здесь.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.anti-malware.ru/news/2012-03-21/8711

[q]

Британское издание The Daily Mail сообщило, что технический специалист нескольких call-центров Индии занимается продажей персональных данных клиентов компании, в которой он работает. Журналисту удалось встретиться с инсайдером в одном из отелей города Гуаргон. На встречу Нареш Сингх, мошенник, принес ноутбук, содержащий около 500 тыс. данных британцев, предназначенных для продажи.

Инсайдер рассказал, что покупателей на его товар много: маркетинговые агентства и мошенники на «черном» рынок. Каждый раз заключая сделку, Нареш формирует базу, исходя из интересов и потребностей покупателя: кому-то нужны персданные, кому-то медицинская, кому-то банковская и другая финансовая информация людей. На данный момент он сформировал уже около 45 «сетов», среди них чувствительная информация о клиентах HSBC, Barklay и других крупных организаций мирового масштаба, сообщает infowatch.ru.
...
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
на incidents.su целая серия случаев УД про мошенничества сотрудников банков

_ttp://incidents.su/pravosudie/1244-22-03-2012-rf-sverdlovskaya-obl-uscherb-10-mln-rub-ud-po-hischeniyu-so-scheta-banka.html

[q]

22.03.2012. РФ. Свердловская обл. Ущерб 10 млн.руб. Расследуется УД по хищению со счета банка инсайдером

на стадии направления в суд находится другое уголовное дело. Один из сотрудников банка, используя свое служебное положение, получив доступ к реквизитам банка для проведения мгновенных платежей, запустил веб-терминал и произвел операции по переводу денежных средств от фиктивных лиц на своих подельников, с которыми ранее вступил в преступный сговор, после чего указанные лица обналичили данные денежные средства. Таким образом, деньги списались со счета самого банка. В ходе проверочных мероприятий данный сотрудник выявлен, задержан и ждет суда. Наказание, вполне вероятно, будет назначено в виде лишения свободы, потому что сумма хищения превысила 10 миллионов рублей.
[/q]


_ttp://incidents.su/pravosudie/1241-23-03-2012-rf-tatarstan-uscherb-5-806-922-rub-s-em-deneg-klientov-insaiderom.html
[q]

23.03.2012. РФ. Татарстан. Ущерб 5 806 922 руб. Съем денег клиентов инсайдером

В ходе проведения оперативно-розыскных мероприятий сотрудниками отдела № 6 УЭБ и ПК МВД по РТ было установлено, что в период с 8 октября 2007 года по 12 августа 2011 года некто Д. Н. 1978 г.р., пройдя путь от главного специалиста казанского допофиса одного из крупнейших российских банков до заместителя директора операционного офиса в Казани этого же банка, используя свое служебное положение, незаконно снял денежные средства с вкладного счета клиента Н. Б., в сумме 747 тысяч рублей, Р. Б., - 1 100 тысяч рублей и незаконно реализовал акций банка «ВТБ» со счетов-депо Р. К., на сумму 2 146 тысяч рублей и Ф. К., на сумму 2 940 тысяч рублей. Полученными денежными средствами Н распорядился по собственному усмотрению, причинив банку ущерб на сумму 5 806 922 рубля 80 копеек. По данному факту 10 февраля возбуждено уголовное дело по ч.4 ст. 159 УК РФ.

[/q]


_ttp://incidents.su/pravosudie/1226-22-03-2012-rf-irkutskaya-obl-uscherb-700-tys-rub-zaderzhany-za-oformlenie-levyh-kredi.html
[q]

22.03.2012. РФ. Иркутская обл. Ущерб 700 тыс.руб. Задержаны за оформление левых кредитов

В Иркутской области задержаны четыре сотрудницы одного из московских банков, подозреваемые в мошенничестве в особо крупном размере, сообщает региональное управление Министерства внутренних дел РФ. По данным следствия, в филиале банка в г.Шелехово 22-летняя менеджер по продаже финансовых продуктов, занимавшаяся оформлением кредитов для приобретения компьютеров и средств мобильной связи в сети магазинов цифровой техники, обладая персональными данными покупателей, втайне оформляла на них кредитные карты на сумму от 20 до 80 тыс. руб.

Потерпевшие узнавали о якобы непогашенной задолженности только спустя месяц, когда об этом сообщали из банка. Установлено, что в течение нескольких месяцев подозреваемая похитила при помощи подложных кредитных карт более 500 тыс. руб. Кроме того, по подозрению в причастности к совершении кредитных афер по аналогичной схеме были задержаны три сотрудницы банка в г.Усть-Кут, похитившие 200 тыс. руб.

Уголовные дела по данным фактам возбуждены по ч.3 ст.159 Уголовного кодекса РФ (мошенничество, совершенное лицом с использованием своего служебного положения), предусматривающей лишение свободы на срок до шести лет.

[/q]


_ttp://incidents.su/pravosudie/1203-12-03-2012-rf-buryatiya-uscherb-3-mln-rub-insaider-voroval-den-gi-so-schetov-klientov.html
[q]

12.03.2012. РФ. Бурятия. Ущерб 3 млн.руб. Инсайдер воровал деньги со счетов клиентов банка
Сотрудник одного из коммерческих банков республики был пойман на воровстве. На протяжении нескольких лет он снимал деньги с чужих счетов. Суммами мошенник при исполнении оперировал немалыми. Со счетов вкладчиков было похищено от 40 до 700 тысяч рублей.

- Всего было выявлено 12 аналогичных фактов. По данному факту было возбуждено уголовное дело органами предварительного следствия. Установленная сумма ущерба в настоящее время составляет более 3 миллионов рублей, - сообщил заместитель начальника отдела Управления экономической безопасности МВД по Бурятии.

Работник банка оперировал чужими деньгами, как своими, перебрасывая их со счета на счет. Поэтому долгое время его манипуляции оставались незамеченными. А когда обман открылся, мошенник не стал признаваться в содеянном.

Но, как утверждают в полиции, собранных доказательств вполне хватит для признания вины. В том числе была проведена почерковедческая экспертиза. Она доказала, что банковский служащий подделывал на платежках подписи клиентов.

Добавим, все похищенные средства вкладчикам банк возместил.

[/q]


_ttp://incidents.su/pravosudie/1178-15-03-2012-moldova-uscherb-1-milliona-leev-17-tysyach-dollarov-i-svyshe-34-tysyach-evro.html
[q]

15.03.2012. Молдова. Ущерб 1 миллиона леев, 17 тысяч долларов и свыше 34 тысяч евро
14 марта суд вынес приговор в отношении трех кассирш шолданештского филиала одного из коммерческих банков, обвиняемых в мошенничестве.

- Обвиняемые с 2007-го по 2010 годы они вносили искаженные данные в бухгалтерскую отчетность, похитив с депозитных счетов клиентов более 1 миллиона леев, 17 тысяч долларов и свыше 34 тысяч евро, - рассказал «Комсомолке» прокурор Службы «Nord» Антикоррупционной прокуратуры Ион Припа. - Например, клал на книжку, допустим, 10 тысяч долларов, а в отчетности фигурировала гораздо меньшая сумма. Или же кассирши снимали деньги со счета клиента, подделывая его подпись.

За неполных четыре года кассирши сняли деньги со счетов 46 человек. Интересно, что регулярные ревизии так и не смогли выявить недостачу.

- Две обвиняемые на суде показали, что главным организатором преступления были их третья коллега, - продолжает Ион Припа. - Якобы именно она просила их помогать снимать деньги, которые ей были нужны, чтобы отдать долги. А она потом возьмет кредит в другом банке и возместит недостачу. Но долги не уменьшались, кредиты не брались. И деньги со счетов клиентов снимались по новой...

Следствие выяснило, на что тратились деньги. Организатор мошеннической схемы 29-летняя Ольга Бахна покупала автомобили, сделала шикарный ремонт в родительском доме, закупила мебель, обстановку, вырыла колодец, покупала себе дорогие вещи.

- Я не верю, что две другие подельницы действовали бескорыстно и денег себе не брали, - признался нам Ион Припа.

На суде присутствовали только две 25-летние обвиняемые. Суд приговорил их к девяти годам лишения свободы каждую. Ольга Бахна скрылась, она находится в розыске, следствие считает, что она по-прежнему — в Молдове. Заочно Ольга Бахна была приговорена к 12 годам лишения свободы.

Кстати, само руководство банка, которые выступало в качестве потерпевшей стороны, уже возместило клиентам похищенные в общей сложности более 1,7 миллиона леев.

[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://incidents.su/pravosudie/1175-15-03-2012-rf-buryatiya-uscherb-2-mln-45-tys-rub-532-tys-rub-2-ud-po-moshennichestvu.html
[q]

В Следственном управлении МВД по РБ закончено расследование сразу двух уголовных дел по фактам мошеннических действий со стороны бухгалтеров двух крупных предприятий Бурятии, положивших себе в карман не одну сотню тысяч рублей.

Бухгалтеры вносили данные о зарплате рабочих в компьютер, подписывали все необходимые документы у главных бухгалтеров и у руководителей предприятий, а впоследствии в эти реестры тайком вносили изменения, где увеличивали себе заработную плату путем простой дописки.

- Если бухгалтеру полагалась заработная плата в размере 20 тысяч, он дописывал себе от 40 до 150 тысяч рублей в месяц, - рассказывает т Лариса Манжуева, следователь по особо важным делам СЧ СУ МВД по РБ. - Далее эти электронные файлы отправлялись в банки, где обслуживаются работники предприятия, а там зачисление производилось автоматически. В итоге бухгалтер вместо положенных 20 тысяч снимал со счета гораздо большую сумму.

Женщины знали - перепроверять уже проверенные электронные данные о зарплате рабочих, отправляемые в банк, никто не станет: слишком большой штат работников на предприятии. А увеличение фонда заработной платы ежемесячно на несколько даже десятков тысяч рублей – это мизер в общей массе. Долгое время махинации бухгалтеров оставались незамеченными. Бухгалтеры пользовались доверием своего начальства до тех пор, пока по стечению обстоятельств однажды не вышли на работу. Сотрудники, замещающие их, обнаружили сбой и начали проверку.

В итоге бухгалтер крупного предприятия в Кабанском районе в период с 2009 по начало 2011 года положила себе в карман 2 миллиона 45 тысяч рублей. 28-летняя женщина признала свою вину в махинациях. С ее слов, всю сумму она потратила на игровые автоматы.

А бухгалтер улан-удэнской фирмы, которая с апреля 2009 по январь 2010 года увела 532 тысячи рублей, свою вину не признала. Женщина утверждала, что руководитель ее предприятия уклоняется от уплаты налогов и что, якобы, через ее лицевой счет производилась выплата зарплат всем неофициально работающим на предприятии лицам. Однако в ходе расследования было установлено, что 29-летняя бухгалтер тратила деньги на свои нужды. Отчасти снимала деньги со счета наличными, а частью оплачивала по своей пластиковой карте дорогостоящие покупки - стиральную машину, телевизор и прочие нужные для дома вещи.

- Сейчас такие схемы сплошь и рядом. Подобные дела в моей практике уже бывали. Почему бухгалтеры считают, что это безнаказанно? Рано или поздно махинации все равно бы всплыли, - говорит следователь.

Оба бухгалтера были осуждены по статье «Мошенничество, совершенное с использованием служебного положения». В одном случае – совершенное в особо крупном размере, в другом – в крупном размере. Осужденные были приговорены к условной мере наказания. Плюс обязаны теперь возместить причиненный ущерб. У обеих женщин растут дети, у одной – два глухонемых ребенка, вторая сейчас ждет третьего малыша.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://incidents.su/pravosudie/1326-2-04-2012-rf-rostovskaya-obl-ch-3-st-183-uk-rf-ud-za-utekshuyu-bazu.html

[q]

...
В отношении жительницы города Батайска возбуждено уголовное дело по статье «Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну». Примечательно, что в донской юридической практике, подобных прецедентов не было с 2010 года.

Основанием для возбуждения уголовного дела по этой редкой статье уголовного кодекса, послужило заявление начальника отдела одной из известных донских страховых компаний. Мужчина рассказал полицейским, что подозревает свою бывшую коллегу, проработавшую с ним семь лет, в разглашении коммерческой тайны организации.

Оперативники установили, что в 2011 году 46-летняя подозреваемая, работавшая руководителем агентства уволилась и начала работать на конкурентов. Большой опыт профессиональной деятельности в сфере страхования, конечно, помог новенькой зарекомендовать себя в компании с положительной стороны. Однако далеко не профессиональные качества явились причиной успеха.

- Установлено, что находясь на новой работе, жительница города Батайска использовала клиентскую базу данных организации, в которой она работала раньше. Подозреваемой были доступны и адреса, и номера телефонов бывших клиентов, которые она использовала в корыстных целях, - сообщил начальник Управления экономической безопасности и противодействия коррупции Главного управления МВД России по Ростовской области полковник полиции Сергей Басов.

Сейчас бывший руководитель агентства находится под подпиской о невыезде. В отношении неё возбуждено уголовное дело по части 3 статьи 183 УК РФ (Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).
...
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

_ttp://www.securitylab.ru/blog/company/infowatch/21463.php :laugh:
[q]

Вот тут некоторые DLP-экстремисты в запале спора утверждают, что работник на рабочем месте должен работать. В смысле, не имеет права ни в соцсети лазить, ни весёлые картинки смотреть, ни музычку скачивать, ни личные сообщения близким людям отправлять. Вообще ни-че-го!

Дескать, это основание служебный канал связи перлюстрировать. Якобы, раз всё запрещено, то и весь трафик – служебный, правом на тайну связи не охраняется. Придумают же!

А практические работники DLP утверждают нечто противоположное.

Если у работника на служебном компьютере ни одной посторонней программы не установлено... Если он ни разу личного письма не послал... Если в "Одноклассников" никогда не лазил... Если сайтов развлекательных не посещал... То однозначно – шпион! Злоинсайдер! Сразу назначай его главным подозреваемым и проверяй, как можешь. Потому что полное отсутствие запрещённого (или просто неодобряемого) контента означать может лишь одно: у него есть альтернативный канал. Где-то левый vpn пробросил или радиомодем завёл или как-то ещё в обход DLP подключился.

И всегда это правило подтверждалось. Без исключений.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.securitylab.ru/news/422887.php
[q]

Бывшего сотрудника Intel обвиняют в краже секретной информации компании. Бисвамохан Пани (Biswamohan Pani) воровал конфиденциальную информацию для продвижения по службе в компании AMD, которая является конкурентом Intel.

На судебном заседании Пани признал себя виновным в незаконном скачивании документов, которые относились к разработке и производству компьютерных процессоров. Об этом сообщает Bloomberg.

Пани подал заявления об увольнении из Intel 29 мая 2008 года. Он попросил у начальства, чтобы его последний рабочий день был 11 июня 2008 года. Однако со 2 июня он уже был сотрудником компании-конкурента AMD, в то же время, имея доступ к компьютерной системе Intel.

Известно, что никто из компании AMD не обращался к Пани с просьбой похитить конфиденциальные данные у Intel, и они не использовались компанией. Представители AMD сообщили о готовности сотрудничать со следствием.

Если суд признает Пани виновным, то ему грозит до 20 лет лишения свободы по каждому из пунктов обвинения. По заявлениям представителей компании Intel, они оценили украденные Пани документы в $200 млн - $400 млн.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.anti-malware.ru/news/2012-04-10/8896
[q]

Южнокорейская полиция арестовала группу инсайдеров, которая продавала секретную информацию Samsung компании-конкуренту. В прошлый вторник полиция Южной Кореи арестовала инсайдера и его сообщников по подозрению в незаконном разглашении информации об AMOLED-технологии компании Samsung Mobile Display. По словам полиции, все подозреваемые работали или до сих пор работают в Samsung Mobile Display и компании-конкуренте, которая купила информацию. Всего в деле фигурируют 11 человек.

В ноябре 2011 года бывший сотрудник Samsung Mobile Display передал конфиденциальную информацию об оригинальной технологии производства AMOLED-дисплеев своему новому работодателю. Секрет технологии, на разработку которой Samsung потратила миллиарды долларов, инсайдер оценил в 170 тыс. долларов. В сообщении говорится, что со стороны обманутого корейца в сделке участвовали еще несколько работников. Полиции также стало известно, что инсайдер пытался продать этот товар еще и китайскому разработчику дисплеев, сообщает infowatch.

Аналитики InfoWatch отмечают, что Samsung является единственной компанией в мире, производящей AMOLED-дисплеи, а действия инсайдера могут отменить монополию «корейца» на эту технологию. Не приходится рассчитывать, что это благодатно отразится на доходах компании.

[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.guardian.co.uk/technology/2012/may/12/trade-personal-data-secret-investigation и _ttp://www.channel4.com/info/press/news/five-staff-a-day-disciplined-for-data-offences-at-the-dwp - как в Британии частные детективы получают от инсайдеров конфиденциальную информацию от гос. чиновников :laugh:

[q]

...
Nearly five staff a day are disciplined for data offence at the Department of Work and Pensions, a Channel 4 Dispatches reveals.

The investigation also found that in 2011 there were at least 13 cases per month of unlawful access to medical records reported to the Department of Health.
...
[/q]


Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://lukatsky.blogspot.com/2012/07/blog-post_10.html

[q]

...
Все слышали про взлом хакером Hell почты Навального. Если не рассматривать это событие с точки зрения "симпатизирую или нет Навальному" и если верить тому, что пишет сам Hell про это, то взлом проявил ряд интересных вопросов именно с точки зрения информационной безопасности. И речь не о том, что электронная почта, да еще и на бесплатном сервере, гарантирует конфиденциальность. Речь пойдет о другом.

Во-первых, несмотря на все попытки обелить Навального (особенно со стороны тех, кто считает, что цель важнее способов ее достижения), его методы получения информации ограниченного доступа в полной мере подпадают под состав преступления, предусмотренный статьей 183 УК РФ. Я, конечно, не судья, но в УК четко написано, что "собирание сведений, составляющих коммерческую, налоговую или банковскую тайну, путем похищения документов, подкупа или угроз, а равно иным незаконным способом" карается. Действия подельников Навального их Ernst & Young, Администрации Президента или иных источников получения информации подпадают под действие 2-й части той же статьи - "незаконные разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну, без согласия их владельца лицом, которому она была доверена или стала известна по службе или работе". И судя по переписке и Навальный и его помощники понимали, что делают они незаконные вещи. Даже несмотря на благие намерения.

Второй вопрос, который возникает, изучая это дело, - репутация. Если верить Hell'у, то один из источников инсайдерской информации для Навального, находился в Ernst & Young - одной из компаний большой четверки, ключевым принципом которой является не только независимость, но и конфиденциальность всей информации, к которой получают доступ сотрудники EY. И вот этот принцип дал сбой. Финансовый аудитор EY сливала конфиденциальную информацию Навальному в нарушение всех подписанных правил об обеспечении конфиденциальности и безопасности. И удар по репутации EY это наносит колоссальный. По мнению некоторых экспертов это может привести и к некоторому оттоку клиентов к конкурентам из большой четверки. Это тот редкий случай, когда инцидент ИБ напрямую влияет на репутацию компанию и достаточно легко просчитывается через некоторое время (число клиентов до и после инцидента). Сегодня настают времена, когда службам ИБ надо просчитывать свои действия и бездействия и с точки зрения ущерба репутации.

Третье. Казалось бы, утечка из EY должна показать важность DLP-решений. Но это только на поверхности. Арина Тюрина (злополучная аудитор EY) сливала данные с iPhone (история умалчивает корпоративное это было устройство или личное). И какое DLP-решение смогло бы решить эту задачу? Причем не только с точки зрения технологической, но и с точки зрения настройки. Вопрос Навального: "Можете посмотреть сколько установок в настоящий момент у них как эксплуатируемые числятся?" Ответ Тюриной: "По 08 счету числится вроде (!) одна. Сдают в лизинг". Как надо было настроить DLP, чтобы поймать эту переписку, даже если бы речь шла об отправке почты через корпоративную почту?


Фигурирование в деле iPhone в очередной раз поднимает вопрос не только в правильном моделировании угроз, но и вообще в необходимости внедрения BYOD на предприятии. Непростой это вопрос и чтобы принять по нему решение необходимо все серьезно взвешивать. Вопрос не столько в технологической возможности подключать личные устройства к корпоративной сети, сколько в рисках и преимуществах, которые такое подключение несет. А если предположить (вполне, кстати, обоснованно), что iPhone Тюриной вообще не был частью корпоративной сети EY, а его просто использовали для пересылки информации, которую финансовый аудитор видела перед своими глазами. И как бороться с этой угрозой, если не рассматривать вариант запрета приноса в офис мобильных устройств? Непростой вопрос.

Ну и напоследок. Пресловутый человеческий фактор. Финансовый аудитор в одной из крупнейших мировых компаний. Сотрудница Управления делами Президента России. Непоследние люди. И врядли бедные, сливающие информацию за денежку. Речь идет о совершенно иной мотивации, которую нельзя сбрасывать со счетов, строя свою стратегию в области информационной безопасности. Таких людей, у которых немаленькое положение и достаточно неплохая зарплата, сложно запугать карами небесными. Ими движет идеология (примерно также действовали Anonymous и Lulzsec), а значит традиционные меры борьбы с такими утечками тоже не работают и необходимо сдвигать фокус в сторону более активной работы с персоналом. Но опять же не путем запугивания и подписания кучи запрещающих бумажек, а именно с точки зрения разъяснения всех аспектов (включая и уголовно наказуемое деяние) утечек. Нужна полноценная программа повышения осведомленности сотрудников компании по вопросам ИБ.

Резюмируя, хочу отметить, что данный инцидент хорошо проиллюстрировал, что информационная безопасность - это не только и не столько технологическая задача, сколько сбалансированная система, включающая и технологии, и работу с персоналом, и психологию, и оргвопросы, и юридическую проработку, и множество чего еще. Рассчитывать только на одну составляющую - значит гарантировать повторные успешные попытки слива конфиденциальной информации.
...
[/q]
<<Назад  Вперед>>Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Защита информации в бизнесе »   Про инсайдеров
RSS

Последние RSS
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
Безопасность данных в MS Access
Слово как улика
20 Recon and Intel Gathering Tools used by InfoSec Professionals
What’s Changed?
10 альтернативных поисковиков
Ситуационный центр главы Республики Коми
Развёртывание ситуационных центров на базе технологии Avalanche
Как принимать сложные решения. Советы бывшего оперативника ЦРУ.
Открытая информация о "Новичке" из сети интернет.
Ген. директор "ОЗХО" Ахмет Узюмдж о "Новичке" и хим. атаке в Сирии
Онлайн-сервисы для Twitter
Коллекция для Twitter
Приложение Opera VPN закрывается
О работе разведки
Deep web и 11 поисковиков по нему
Об изначальной "лживости" любых документов
Обновление на блоге HRазведка

Самые активные 20 тем RSS
Стандартные источники информации в СайтСпутнике
Слово как улика
Open Source Intelligence (OSINT) Tools and Resources Handbook