Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

Mitglied seit
04.12.2010
Beiträge
471
Punkte für Reaktionen
10
Punkte
18
Alter
59
Ort
Литва, Вильнюс +370 61354565
Wie man Spione wird: Symantec veröffentlichte eine Studie zu den psychologischen Aspekten des Datendiebstahls
17.01.2012 Die Symantec Corporation gibt die Ergebnisse einer neuen Studie mit dem Titel „Verhaltensrisikoindikatoren zur Identifizierung von Insider-Diebstahl von geistigem Eigentum“ bekannt.

Dieser Bericht wurde erstellt, um die Fragen von Organisationen zu beantworten, die sich Sorgen über den möglichen Diebstahl wichtiger intellektueller privater Informationen durch ihre eigenen Mitarbeiter machen. Die Studie zeigt die Bedingungen auf, unter denen Menschen und Organisationen diesen Risiken ausgesetzt sind. Das Dokument wurde von Eric Shaw und Harley Stock erstellt, Experten auf dem Gebiet der psychologischen Tests und des Risikomanagements im Zusammenhang mit Mitarbeiteraktionen.

"Die meisten Unternehmen befürchten externe Sicherheitsbedrohungen, aber böswilliges Verhalten von Insidern, die ihre Rechte an einigen internen Informationen nutzen, kann ein noch größeres Risiko darstellen", sagte Francis deSouza, Präsident der Symantec-Produkt- und Servicegruppe für Unternehmen. "In einer Zeit der Entwicklung globaler Märkte haben Unternehmen und Regierungsbehörden jeder Größe zunehmend Schwierigkeiten, die wertvollsten Ressourcen - geistiges Eigentum - vor Wettbewerbern zu schützen."

Der Diebstahl von geistigem Eigentum kostete US-Unternehmen in einem Jahr mehr als 250 Milliarden US-Dollar. Laut FBI ist die Insider-Aktivität das Hauptinstrument der Gegner, um private Daten zu stehlen, und die Hauptursache für solche Lecks. Basierend auf einer empirischen Studie identifizierten Eric Shaw und Harley Stoke wichtige Verhaltensweisen und Indikatoren, die auf den Diebstahl von geistigem Eigentum durch Insider hinweisen. Einige Diebstahlmuster werden am häufigsten verwendet:

* Der Diebstahl von geistigem Eigentum durch Insider tritt häufig in technischen Positionen auf: Die Mehrheit der Mitarbeiter, die Informationen stehlen, sind Männer im Alter von etwa 37 Jahren, die verschiedene Positionen innehaben, darunter Ingenieure und Wissenschaftler, Manager und Programmierer. Die meisten von ihnen haben Geheimhaltungsvereinbarungen unterzeichnet. Dies bedeutet, dass die Anwesenheit von Politikern allein ohne Verständnis und wirksame Anwendung durch ihre Mitarbeiter kein Ergebnis hervorbringt.

* Normalerweise werden Informationen von Mitarbeitern gestohlen, die einen neuen Job erhalten: Etwa 65% der Mitarbeiter, die Diebstahl von geistigem Eigentum begangen haben, wechseln in eine neue Position in einem konkurrierenden Unternehmen oder beginnen ihr Geschäft während des Diebstahls. Ungefähr 20% wurden von einem externen Angreifer angeheuert, der nach wichtigen Daten suchte, und 25% übertrugen Informationen an ein anderes Unternehmen oder Land. Darüber hinaus wurde im letzten Monat der Mitarbeiterarbeit mehr als die Hälfte der Daten gestohlen.

* Insider stehlen grundsätzlich die Informationen, auf die sie Zugriff haben: Die Probanden kopieren die Daten, die sie kennen, mit denen sie arbeiten und auf die irgendwie zugegriffen werden kann. Tatsächlich stehlen 75% der Insider Material, zu dem ihnen ein legitimer Zugang gewährt wurde.

* Geschäftsgeheimnisse werden am häufigsten von Insidern übermittelt: In 52% der Fälle wurden Geschäftsgeheimnisse gestohlen. Geschäftsinformationen wie Rechnungsdaten, Preislisten und andere Verwaltungsdaten werden nur in 30% der Fälle gestohlen. Der Quellcode wird in 20% der Fälle kopiert, private Software in 14%, Kundeninformationen in 12% und Geschäftspläne in 6%;

* Insider verwenden technische Mittel, aber die meisten Diebstähle werden von nicht technischen Mitarbeitern entdeckt: Die Mehrheit der Unternehmen (54%) verwendet Netzwerk und E-Mail, Fernzugriffskanäle oder Dateiübertragungsdienste, um gestohlene Daten zu übertragen. Die meisten Diebstähle werden jedoch von nichttechnischen Spezialisten entdeckt.

* Diebstahl und Entlassung gehen wichtige Voraussetzungen voraus: Die Hauptprobleme treten auf, bevor der Insider Diebstahl begeht, und sind die Motivation für den Insider. Bisher traten psychologische Voraussetzungen, Stress und angemessenes Verhalten auf - all dies kann ein Indikator für das Risiko eines Insiderangriffs sein.

* Herabstufung führt zu Plänen, Informationen zu stehlen: Es ist wichtig zu beachten, wann der Mitarbeiter anfängt, "darüber nachzudenken" und beschließt, Maßnahmen zu ergreifen, oder andere Personen ihn zu überzeugen. Dies geschieht häufig im Falle einer Herabstufung oder wenn die Karriereerwartungen nicht erfüllt werden.

Der Bericht enthält praktische Empfehlungen für Manager und Spezialisten auf dem Gebiet der Informationssicherheit, um sich auf die Risiken des Diebstahls von geistigem Eigentum vorzubereiten. Unter ihnen:

* Ein Team bilden: Um auf die Bedrohung durch Insider zu reagieren, müssen Unternehmen ein spezielles Team aus Spezialisten aus den Bereichen Personalwesen, Informationssicherheit und Anwälten zusammenstellen, das Richtlinien formuliert, Schulungen durchführt und die Aktivitäten problematischer Mitarbeiter verfolgt.

* Organisatorische Maßnahmen: Unternehmen müssen anhand verwandter Faktoren - Moral der Mitarbeiter, Wettbewerbsrisiken, feindliche Aktionen, Anwesenheit ausländischer Wettbewerber, Engagement von Auftragnehmern usw. - beurteilen, mit welchem Risiko sie zu tun haben.

* Überprüfung vor der Einstellung: Informationen, die während des Interviewprozesses gesammelt werden, helfen Personalmanagern, fundierte Entscheidungen zu treffen und das Risiko der Einstellung von „problematischen“ Mitarbeitern zu minimieren.

* Richtlinien und Praktiken: Es gibt eine Liste spezifischer Richtlinien und Praktiken, die von den Hauptstrukturen des Unternehmens umgesetzt werden sollten.

* Schulungen und Schulungen: Sie sind eine notwendige Komponente, um die Wirksamkeit von Richtlinien sicherzustellen, wenn sie nicht erkannt, verstanden oder nicht ausreichend wirksam werden. Beispielsweise haben die meisten Personen, die Informationen stehlen, tatsächlich eine Geheimhaltungsvereinbarung unterzeichnet. Unternehmen sollten detailliertere Gespräche mit Mitarbeitern darüber führen, welche Daten beim Wechsel zu einem anderen Job übertragen werden können und welche nicht, und erläutern, wozu der Verstoß gegen diese Vereinbarungen führen kann.

* Kontinuierliche Bewertung: Ohne Überwachung der Wirksamkeit von Richtlinien nimmt deren Einhaltung ab und das Risiko von Insiderangriffen steigt.

Darüber hinaus empfiehlt Symantec:

* Ergreifen Sie vorbeugende Maßnahmen zur Ermittlung des Risikoverhaltens von Insidern mithilfe von Informationssicherheitstechnologien wie DLP (Data Loss Prevention Systems).

* Implementierung von Datenschutzrichtlinien durch Überwachung der unbefugten Verwendung vertraulicher Informationen sowie Information der Mitarbeiter über Verstöße - dies wird dazu beitragen, das Bewusstsein der Mitarbeiter zu stärken und sie vor Datendiebstahl zu schützen.

* Informieren Sie die Manager, den HR-Service und das Personal, die für die Informationssicherheit verantwortlich sind, wenn ein vorhandener oder entlassener Mitarbeiter dank Dateiüberwachungstechnologien wie Data Insight auf wichtige Daten zugreift oder diese auf atypische Weise herunterlädt.
 
Original message
Как становятся шпионами: Symantec опубликовала исследование о психологических аспектах воровства данных
17.01.2012 Корпорация Symantec сообщает о результатах нового исследования “Индикаторы поведенческих рисков для выявления инсайдерских краж интеллектуальной собственности”.

Данный отчет был проведен, чтобы ответить на вопросы организаций, беспокоящихся о потенциальной возможности кражи важной интеллектуальной частной информации собственными сотрудниками. Исследование обнаруживает те условия, когда люди и организации становятся подверженными данным рискам. Документ был подготовлен Эриком Шоу (Eric Shaw) и Харли Стоком (Harley Stock), экспертами в области психологического тестирования и управления рисками, связанными с действиями сотрудников.

“Большинство организаций опасаются угроз информационной безопасности, исходящих из внешних источников, но злонамеренные действия инсайдеров, использующих свои права на некоторую внутрикорпоративную информацию, могут привести к еще большим рискам, - говорит Фрэнсис ДеСуза (Francis deSouza), президент группы корпоративных продуктов и сервисов Symantec. - В эпоху развития глобальных рынков, компании и государственные учреждения всех размеров сталкиваются со все большими сложностями при защите наиболее ценных ресурсов — интеллектуальной собственности — от конкурентов”.

Кража интеллектуальной собственности стоила бизнесу США более $250 миллиардов за один год, причем по данным ФБР, деятельность инсайдеров является основным инструментом оппонентов для кражи частных данных и главной причиной подобных утечек. Основываясь на эмпирическом исследовании, Эрик Шоу и Харли Сток определили ключевые модели поведения и индикаторы, свидетельствующие о краже интеллектуальной собственности инсайдерами. Некоторые шаблоны краж используются чаше всего:

* Кража интеллектуальной собственности инсайдерами часто происходит на технических должностях: основная масса сотрудников, крадущих информацию, представлена мужчинами в возрасте около 37 лет, занимающими различные должности, включая инженеров и ученых, менеджеров и программистов. Большая их часть подписали соглашения о неразглашении. Это означает, что наличие одних только политик, без понимания и эффективного применения их сотрудниками, не даст результата;

* Обычно информацию крадут сотрудники, получающие новую работу: около 65% сотрудников, совершивших кражу интеллектуальной собственности, переходят на новую позицию в компании-конкуренте, либо начинают свой бизнес во время кражи. Около 20% были наняты внешним злоумышленником, охотящимся за важными данными, и 25% передавали информацию в другую компанию или страну. В дополнение к этому более половины данных было украдено в последний месяц работы сотрудников;

* Инсайдеры в основном крадут ту информацию, к которой имеют доступ: субъекты копируют данные, которые они знают, с которыми они работают и доступ к которым так или иначе разрешен. В действительности 75% инсайдеров крадут материал, к которому им предоставлен легитимный доступ;

* Торговые секреты чаще всего передаются инсайдерами: в 52% случаев были украдены именно торговые секреты. Бизнес-информация, такая как данные биллинга, прайс-листы и другие административные данные, крадется только в 30% случаев. Исходный код копируется в 20% случаев, частное ПО – в 14%, информация клиентов – в 12% и бизнес-планы – в 6%;

* Инсайдеры используют технические средства, но большинство краж обнаруживаются нетехническими сотрудниками: большинство субъектов (54%) используют сеть и электронную почту, каналы удаленного доступа или службы передачи файлов, чтобы передать украденные данные. Однако большинство краж выявляется нетехническими специалистами;

* Краже и увольнению предшествуют ключевые предпосылки: основные проблемы возникают до того, как инсайдер совершает кражу, и являются мотивацией для инсайдера. Ранее происходят психологические предпосылки, стрессы и соответствующее поведение – все это может быть индикатором риска инсайдерской атаки;

* Понижение в должности приводит к планам о совершении кражи информации: важно уделять внимание тому, когда сотрудник начинает «думать об этом» и решает перейти к действию, либо его подговаривают другие люди. Это часто происходит в случае понижения по службе или когда карьерные ожидания не оправдываются.

Отчет включает в себя практические рекомендации для менеджеров и специалистов в области информационной безопасности, позволяющие подготовиться к рискам кражи интеллектуальной собственности. Среди них:

* Создайте команду: чтобы ответить угрозе инсайдеров, организациям необходимо создать выделенную команду, состоящую из специалистов от отделов HR, информационной безопасности и юристов, которые сформируют политики, проведут обучение и отследят деятельность проблемных сотрудников;

* Организационные меры: компаниям необходимо оценить, с каким уровнем риска они имеют дело, исходя из сопутствующих факторов – мораль сотрудников, конкурентные риски, действия врагов, наличие зарубежных соперников, привлечение контрагентов и т.д.;

* Скрининг перед наймом: информация, собранная в процессе собеседования, поможет менеджерам по персоналу принимать осознанные решения и минимизировать риск приема на работу «проблемных» сотрудников;

* Политики и практики: существует список специфических политик и практик, которые должны быть реализованы основными структурами компании;

* Тренинги и обучение: они являются необходимой составляющей для обеспечения эффективности политик, если они не признаются, не понимаются или приносят недостаточный эффект. Например, большинство людей, крадущих информацию, в действительности подписывали соглашение о неразглашении. Организациям следует вести более детальные беседы с сотрудниками о том, какие данные можно, а какие нельзя передавать при переходе на другую работу, объясняя, к чему может привести нарушение данных соглашений;

* Продолжительная оценка: без мониторинга эффективности применения политик, соответствие им будет понижаться, а риски инсайдерских атак - возрастать.

В дополнение к этому Symantec рекомендует:

* Принимайте превентивные меры, выявляя рискованное поведение инсайдеров, за счет применения технологий информационной безопасности, таких как системы предотвращения утечек данных (DLP);

* Внедряйте политики защиты данных, отслеживая неавторизованное использование конфиденциальной информации, а также информируйте сотрудников о нарушениях – это поможет повысить осведомленность персонала, удерживая их от кражи данных;

* Информируйте менеджеров, службу HR и персонал, отвечающий за ИБ, когда существующий или уволенный сотрудник обращается к важным данным или загружает их нетипичным образом, благодаря технологиям мониторинга файлов, например, таким как Data Insight.

Игорь Эдуардович

Private Zugriffsebene
Mitglied seit
16.02.2011
Beiträge
1.343
Punkte für Reaktionen
55
Punkte
48
Ort
рига ,латвия моб.тел. +371 29505567е-маил. igorjre
Danke! Ich habe es mit Interesse gelesen!
 
Original message
Спасибо!Прочитал с интересом!

Симферополь

Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
29.12.2011
Beiträge
1.291
Punkte für Reaktionen
65
Punkte
48
Alter
46
Ort
Россия, Крым. Симферополь. +38 099 627 71 18 9976
Website
detektiv.crimea.ua
Danke für das Zeug!
 
Original message
Спасибо за материал!

Плотников Юрий Михайлович

Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
21.07.2010
Beiträge
3.699
Punkte für Reaktionen
563
Punkte
113
Alter
71
Ort
Россия, Хабаровск. +7 914 544 16 90.
Website
www.sysk-dv.ru
Danke, interessant!
 
Original message
Спасибо, интересно!
Mitglied seit
15.12.2010
Beiträge
1.940
Punkte für Reaktionen
12
Punkte
38
Alter
47
Ort
Россия, Омск. +7-923-686-0630.
Website
secret-adviser.tiu.ru
Vytautas, danke für das interessante Zeug !!!
 
Original message
Витаутас, спасибо за интересный материал!!!

Детектив-Молдова

Вице-Президент IAPD
Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
24.11.2010
Beiträge
2.002
Punkte für Reaktionen
491
Punkte
83
Alter
61
Ort
Молдова, Кишинев, тел.(Viber): +37369270011
Website
adp-dia.com
Vielen Dank!
Sehr interessantes Zeug!
Die Empfehlungen sind sowohl für Staatsoberhäupter als auch für private Unternehmensleiter relevant.
In ihrer Praxis hatten sie einen Auftrag zu diesem Thema.
Ein ehemaliger Mitarbeiter des Unternehmens griff nach seiner Entlassung ebenfalls nach einer Kopie des Programms, das der Autor war. Trotz der Tatsache, dass die Technologie von der Firma patentiert wurde, in der er zuvor gearbeitet hatte, verkaufte er das Programm an eine Konkurrenzfirma, die anschließend illegal ähnliche Produkte an unseren Kunden verkaufte. Die Informationen und Beweise, die wir erhalten haben, haben unserem Klienten geholfen, die Klage gegen Plagiatoren zu begründen.
 
Original message
Спасибо!
Очень интересный материал!
Рекомендации актуальны как для руководителей государственных учреждений, так и для менеджеров частного бизнеса.
В своей практике имели один заказ по данной тематике.
Бывший сотрудник фирмы при увольнении прихватил и копию программы, автором который и был. Несмотря на то, что технология была запатентована фирмой, в которой он ранее работал, он программу продал конкурирующей фирме, которая в последующем незаконно продавала аналогичные продукты, что и наш клиент. Добытая нами информация и доказательства помогли нашему клиенту обосновать предъявленный иск плагиаторам.

Stels

Зарегистрированный
Mitglied seit
20.02.2012
Beiträge
109
Punkte für Reaktionen
2
Punkte
18
Alter
55
Website
iapd.info
Theoretisch ist alles schön, aber in der Praxis ist es unwahrscheinlich, dass die Umsetzung des gesamten Maßnahmenkomplexes für kleine Kampagnen kostengünstig ist.
 
Original message
В теории всё красиво, но на практике врядли реализация всего комплекса мер будет рентабельна для небольших кампаний.