Про  инсайдеров

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Защита информации в бизнесе »   Про инсайдеров
RSS

Про инсайдеров

<<Назад  Вперед>>Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13
Печать
 
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.wired.com/threatlevel/2012/07/fbi-zte/

интересная во многих отношениях история.
как всегда все началось с утечки информации от инсайдера

[q]

...
Inside information about ZTE’s alleged plan to cover up its illegal activity came from a whistleblower named Ashley Kyle Yablon who spoke to the FBI and allowed the agency to copy files from his work computer in the course of their investigation, according to The Smoking Gun. Yablon is a 39-year-old attorney who was hired as general counsel by ZTE’s U.S. subsidiary in Dallas last October. He came to the company from a ZTE rival firm, Huawei Technologies.

Yablon, who still works for ZTE, was exposed as a whistleblower only after The Smoking Gun published the FBI affidavit on Thursday. He told investigators that after the Reuters story published, he saw a copy of the contract for the sale of the surveillance system to Iran and told investigators that it “essentially described how [ZTE] would evade the U.S. embargo and obtain the U.S.-manufactured components specified in the contract for delivery.”

He also told the FBI that he believed ZTE had set up a company named 8 Star Beijing solely to buy “U.S.-made goods subject to the U.S. embargo,” as well as another firm named ZTEC Parsian whose job was to “integrate the equipment for delivery to and installation in Iran.” He learned that the company planned to tell investigators that the equipment either had never been shipped to Iran and was still in warehouses or had been shipped to non-embargoed countries.

When Yablon was told about the alleged plan to coverup ZTE’s dealings, he told the company that he would resign rather than participate in a coverup and was later cut out of internal discussions about the issue.
...
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.securitylab.ru/news/427475.php

[q]

Менеджер по продажам Motorola поменял место работы на должность в НТС, передав при этом секретную информацию бывшего работодателя конкуренту, а вскоре «поделился» полученными тайнами еще и с корпорацией Apple.

Как сообщает издание Yonhap, полиция Сеула задержала бывшего сотрудника американской компании Motorola по подозрению в передаче конфиденциальной информации производителя конкуренту – компании HTC.

По данным следствия, 38-летний гражданин Кореи в апреле прошлого года перешел работать с компании Motorola в НТС. Собрав конфиденциальную информацию более чем о 1000 точек продажи продукции Motorola, личные данные 18 тыс. сотрудников, а также некоторую техническую информацию, злоумышленник передал секретные сведения тайваньскому производителю мобильных устройств компании НТС.

После этого, подозреваемый в промышленном шпионаже начал сбор коммерческих тайн НТС, которые впоследствии передал американской корпорации Apple вместе с данными, собранными за время работы в Motorola.

Пострадавшие компании пока не прокомментировали инцидент, известно только, что юристы Motorola оценивают нанесенный преступником ущерб в $90 млн.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.anti-malware.ru/news/2012-08-11/9758 :wink:

[q]

Компания Bloomberg заявила, что готова выплатить Economist Group денежную компенсацию за несанкционированный доступ к информационной базе CQ. Сумма компенсации не разглашается. Утечка информации возникла в результате того, что некоторые сотрудники компании Bloomberg, ранее работавшие на CQ, получили доступ к ее информационной базе, использовав свои старые служебные пароли. Руководство обеих компаний заявило, что приняло все необходимые меры, чтобы избежать подобных инцидентов в будущем. Компании не сообщают имена и должности сотрудников, замешанных в данном инциденте, как, впрочем, и о том какие дисциплинарные меры были приняты в отношении этих сотрудников. Руководство обеих компаний ограничилось лишь формальным заявлением о том, что обе стороны вполне удовлетворены действиями друг друга (предпринятыми для исчерпания инцидента), выразив уверенность, что подобное не повторится в дальнейшем.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.securitylab.ru/news/428769.php
[q]

После того, как системный администратор был уволен, компания не удалила административную учетную запись, и не изменила пароль.

Согласно сообщению прокуратуры Санкт-Петербурга, одного из бывших системных администраторов местного филиала компании Aelita Software Corporation привлекли у уголовной ответственности за преднамеренное удаление служебной информации.

В ходе инцидента, произошедшего в ноябре прошлого года, Владимир Пурытин удаленно подключился к базе данных сервиса компании Quest OnDemand Log Management, физически расположенной на сервере Microsoft, и удалил логи клиентских машин.

«Обвиняемый Пурытин, под тяжестью собранных доказательств и осознавая неотвратимость наказания, полностью признал вину в совершении инкриминируемого ему преступления», - отметили правоохранители.

В ходе расследования выяснилось, что для удаления 1943 BLOB-объектов сисадмин использовал самостоятельно разработанный скрипт. Уничтоженная информация содержала журналы событий компаний-клиентов Aelita Software Corporation.

«Несмотря на то, что сисадмин признал свою вину, немалая доля ответственности лежит и на работодателе, – считает Владимир Ульянов, руководитель аналитического центра Zecurion. – Налицо несоблюдение элементарных правил информационной безопасности. При увольнении сотрудника, тем более с высоким уровнем допуска к конфиденциальной информации, необходимо, во-первых, блокировать его учетную запись, а во-вторых, сменить известные ему пароли к информационным системам. В данном случае, к записи администратора сервиса».
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
продолжение истории про обиженного сотрудника ДрВеба (см. начало в forum.razved.info/index.php?t=1422&p=29204#pp29204)

_ttp://biz.cnews.ru/news/top/index.shtml?2012/08/29/501104

[q]

27 августа в интернете было опубликовано открытое обращение бывшего сотрудника «Доктор Веб» Александра Ломонова к министру МВД Владимиру Колокольцеву и начальнику главного управления МВД по Москве Анатолию Якунину. Занимавший должность ведущего менеджера по работе с корпоративными клиентами Ломонов подтвердил CNews свое авторство.

В обращении говорится, что его пытались незаконно привлечь к уголовной ответственности коррумпированные сотрудники МВД. Прилагаются отсканированные документы правоохранительных органов.

Конфликт Ломонова с бывшим работодателем длится уже давно. Менеджера уволили из компании в 2011 г., однако суд постановил восстановить его на работе и выплатить компенсацию. В феврале 2012 г. Ломонова повторно уволили из компании за неисполнение трудовых обязанностей. На этот раз суд подтвердил законность увольнения, обжаловать решение работодателя Ломонову не удалось до сих пор.

Как следует из опубликованных документов, заместитель гендиректора «Доктор Веб» Юрий Лященко 11 ноября 2011 г. сообщил в отдел «К» о том, что с рабочего компьютера Ломонова была скопирована и размещена в открытом доступе в интернете внутренняя база данных с данными о сотрудниках компании. В своем заявлении руководитель попросил правоохранителей принять меры.

23 ноября оперуполномоченный отрапортовал об обнаружении признаков преступления, предусмотренного ч.2 ст. 183 УК «Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну». В ходе установочных мероприятий оперативниками было выявлено копирование базы данных и ее размещение в интернете. Как говорится в рапорте, мероприятия позволили установить, что сделал это именно Ломонов. Наконец, в документе говорится, что размещенная в интернете информация по внутренним документам компании является ее коммерческой тайной.

Бориса Шарова обвиняет в "заказе" уголовного дела бывший сотрудник

В Главном управлении МВД по Москве не согласились с выводами о наличии признаков преступления по статье о разглашении сведений. ГУВД вернуло материалы в отдел «К» еще на 10 дней, указав ряд недостатков: не опрошен Ломонов, не получены объективные данные, подтверждающие, что он находился за компьютером в момент копирования базы и т.д.

К назначенному сроку появился второй рапорт оперативников отдела с дополнительными материалами проверки. Это опрос сотрудников «Доктор Веб», скриншоты с экрана рабочего компьютера Ломонова, опрос юрисконсульта «Доктор Веб», запросы к провайдеру, хостеру и др.

Интересно, что часть этих документов появилась раньше первого рапорта. Так, объяснение системного администратора «Доктор Веб» датировано 16 ноября. Дата этого документа сфальсифицирована, полагает Ломонов. Он также считает сфальсифицированным акт осмотра комнаты с его рабочим компьютером, датированный 18 ноября.

Никакого осмотра не было, говорит Ломонов. «Все документы материалов проверки, сформированные сотрудниками БСТМ ГУВД Москвы являются сфабрикованными совместно с генеральным директором «Доктор Веб» Борисом Шаровым для привлечения меня к уголовной ответственности», - считает он.

Ломонов говорит, что «заказ» на него поступил около 23 ноября, может быть несколькими днями позднее. В этот день произошла «острая фаза конфликта между мной и Шаровым Б.А», говорится в опубликованных данных.

Ломонов обратился в Главное управление МВД по Москве и прокуратуру, которые обнаружили нарушения со стороны сотрудников правоохранительных органов. Дело против Ломонова за разглашение коммерческой тайны не было возбуждено. После отказа в возбуждении уголовного дела материалы были направлены в Следственный комитет для дополнительной проверки со ссылкой на признаки состава преступления, предусмотренного ст. 137 УК (Нарушение неприкосновенности частной жизни). Следственный комитет вернул материалы, разъяснив, что «номер мобильного телефона, ФИО, место работы и должность не относятся к сведениям, составляющим частную или семейную тайну».

Ломонов рассказал CNews, что несколько раз он обращался в органы с просьбой провести проверку действий Юрия Лященко, в которых подозревает заведомо ложный донос, однако пока это ни к чему не привело.

В «Доктор Веб» не стали комментировать материалы. «Ложь нашего бывшего сотрудника (если это действительно окажется он) мы комментировать не будем, благо закон дает сейчас хороший инструмент для защиты от подобных нападок, - заявил CNews Борис Шаров. - На этот раз уже мы будем защищаться, и мне представляется, что это у нас получится немного лучше, чем получилось у Ломонова». В МВД на момент публикации материала не ответили на вопросы CNews.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
из SANS NewsBites
[q]

--Complaint Alleges Contractor Sabotaged Network and Stole Data
(August 30, 2012)
A civil complaint filed by Toyota in US District Court in Kentucky
alleges that a former employee sabotaged applications on the Toyota
network and stole data after he was fired. The man, who is in the US on
a work visa, worked for a contractor that provides computer services to
Toyota. He allegedly accessed Toyota's secure website after he was fired
and stole confidential information, trade secrets, proprietary design
information and other data. He also allegedly sabotaged applications
that caused a supplier website to crash.
www.wired.com/threatlevel/2012/08/toyota-alleges-sabotage/
www.wired.com/images_blogs/threatlevel/2012/08/Toyota_Shahulhameed_Complaint.pdf


[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
долгая история про инсайдера ИТ-шника в одной американской брокерской конторе - _ttps://www.informationweek.com/security/attacks/exclusive-anatomy-of-a-brokerage-it-melt/240008569


Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
а вот еще один в Verizon - это наворовал оборудования на миллионы (_ttp://www.theregister.co.uk/2012/10/05/sysadmin_jail_kit_theft/)

Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.securitylab.ru/news/431350.php

[q]

Прокуратура Центрального округа города Тюмени направила в суд уголовное дело в отношении 27-летнего жителя города Тюмени Александра Дробышева, которому предъявлены обвинения в нарушении ч.4 ст.158 УК РФ (кража, совершенная в особо крупном размере).

По данным следствия, 24 мая 2010 года Дробышев украл с брокерского счета клиента московской компании ЗАО «ФИНАМ» 50 тыс. акций ОАО «Газпром». Отметим, что до 2008 года обвиняемый был сотрудником ООО «Финам-Тюмень», а также имел опыт в проведении сделок на фондовых рынках с ценными бумагами.

24 мая 2010 года Дробышев незаконно подключился к серверу ЗАО «ФИНАМ», используя для этого учетные данные, закрепленные за ООО «Финам-Тюмень». Это позволило мошеннику получить доступ к брокерскому счету одного из клиентов «ФИНАМ» и выставить на Московской межбанковской валютной бирже заявку на продажу 50 тыс. акций ОАО «Газпром» и реализовать их. В результате клиент ЗАО «ФИНАМ» понес ущерб в размере более 7,7 млн рублей.

Пропажа акций была замечена пострадавшим в июне 2010 года. В ходе осмотра журнала подключений установили, что незаконный вход в операционную систему ЗАО «ФИНАМ» был осуществлен Дробышевым.

В сентябре 2012 года подозреваемый был взят под стражу по решению суда. Материалы уголовного дела направлены в Центральный районный суд г. Тюмени для рассмотрения по существу.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.anti-malware.ru/news/2012-11-12/10530

[q]

В компании Cisco сейчас ведется интересная борьба: кто-то из огромного штата компании нелегально сливает в сеть корпоративные документы. Содержание этих материалов не особенно ценно, однако вице-президент Cisco Майк Квин поклялся, что найдет нарушителя.

Майк слов на ветер не бросает. Это эксперт с 20-летним опытом работы в Cisco, который до перехода в корпоративный сегмент работал руководителем в Центральном Разведывательном Управлении США.

Квина особенно разозлила произошедшая не прошлой неделе утечка небольшой записки, которая предназначалась для внутреннего использования в Cisco. Материал был опубликован на блогах сервиса Bradreese.com.

В самой записи хранился безвредный и совершенно стандартный текст для сотрудников Cisco, связанный с причиной, по которой Университет штата Калифорния решил отказаться от продукции Cisco в пользу более дешевого сетевого оборудования от Alcatel-Lucent. Квин видит в подобной выходке грубейшее нарушение внутренней политики поведения сотрудников компании.

Руководитель отправил всем сотрудникам корпорации письмо, в котором обращался к человеку, виновному в сливании информации. По его словам, нарушитель проявил неуважение ко всем сотрудникам Cisco и должен немедленно уйти в отставку.

Квин прямо сказал, что собирается сделать поиск нарушителя своим хобби. «Поспрашивай у коллег и узнаешь, что я очень люблю посвящать время своим хобби», – написал руководитель в письме.

Злобную записку в итоге тоже слили в сеть! Cisco подтвердила, что информация в документах правдива, но отметила, что распространение закрытой информации по блогам попросту неправильно, а «охота» Квина является исключительно его личной инициативой.

У журналиста Брэда Риза, который и опубликовал заметки на своем блоге, говорит, что Cisco просто злится, что теперь все знают, насколько дорогими могут оказаться апгрейды от этой компании. Он клянется, что не знает имени анонимного инсайдера, который и распространяет информацию.
[/q]
<<Назад  Вперед>>Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Защита информации в бизнесе »   Про инсайдеров
RSS

Последние RSS
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
Безопасность данных в MS Access
Слово как улика
20 Recon and Intel Gathering Tools used by InfoSec Professionals
What’s Changed?
10 альтернативных поисковиков
Ситуационный центр главы Республики Коми
Развёртывание ситуационных центров на базе технологии Avalanche
Как принимать сложные решения. Советы бывшего оперативника ЦРУ.
Открытая информация о "Новичке" из сети интернет.
Ген. директор "ОЗХО" Ахмет Узюмдж о "Новичке" и хим. атаке в Сирии
Онлайн-сервисы для Twitter
Коллекция для Twitter
Приложение Opera VPN закрывается
О работе разведки
Deep web и 11 поисковиков по нему
Об изначальной "лживости" любых документов
Обновление на блоге HRазведка

Самые активные 20 тем RSS
Стандартные источники информации в СайтСпутнике
Слово как улика
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
WebSite Watcher
Безопасность данных в MS Access