Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

Registrado
4 Dic 2010
Mensajes
471
Puntuación de reacción
10
Puntos
18
Edad
59
Ubicación
Литва, Вильнюс +370 61354565
Cómo convertirse en espías: Symantec ha publicado un estudio sobre los aspectos psicológicos del robo de datos
17/01/2012 Symantec Corporation anuncia los resultados de un nuevo estudio, "Indicadores de riesgo de comportamiento para identificar el robo interno de propiedad intelectual".

Este informe se realizó para responder a las preguntas de las organizaciones que se preocupan por el posible robo de información privada intelectual importante por parte de sus propios empleados. El estudio revela las condiciones en que las personas y las organizaciones se exponen a estos riesgos. El documento fue preparado por Eric Shaw y Harley Stock, expertos en el campo de las pruebas psicológicas y la gestión de riesgos relacionados con las acciones de los empleados.

"La mayoría de las organizaciones temen las amenazas de seguridad externas, pero el comportamiento malicioso de las personas con información privilegiada que utilizan sus derechos a cierta información interna puede presentar riesgos aún mayores", dijo Francis deSouza, presidente del grupo corporativo de productos y servicios de Symantec. "En una era de mercados mundiales en desarrollo, las empresas y agencias gubernamentales de todos los tamaños enfrentan dificultades crecientes para proteger los recursos más valiosos, la propiedad intelectual, de los competidores".

El robo de propiedad intelectual le costó a las empresas estadounidenses más de $ 250 mil millones en un año, y según el FBI, la actividad interna es la herramienta principal para que los opositores roben datos privados y la razón principal de tales filtraciones. Con base en un estudio empírico, Eric Shaw y Harley Stoke identificaron comportamientos clave e indicadores indicativos de robo de propiedad intelectual por parte de personas con información privilegiada. Algunos patrones de robo se usan con mayor frecuencia:

* El robo de propiedad intelectual por parte de personas con información privilegiada a menudo ocurre en puestos técnicos: la mayoría de los empleados que roban información son hombres de alrededor de 37 años que ocupan diversos cargos, incluidos ingenieros y científicos, gerentes y programadores. La mayoría de ellos han firmado acuerdos de confidencialidad. Esto significa que la presencia de políticos solos, sin la comprensión y la aplicación efectiva de sus empleados, no producirá un resultado;

* Por lo general, la información es secuestrada por los empleados que reciben un nuevo trabajo: alrededor del 65% de los empleados que han cometido el robo de propiedad intelectual se mudan a un nuevo puesto en una empresa competidora o comienzan su negocio durante el robo. Alrededor del 20% fueron contratados por un atacante externo que buscaba datos importantes, y el 25% transfirió información a otra empresa o país. Además de esto, más de la mitad de los datos fueron robados en el último mes de trabajo de los empleados;

* Los iniciados básicamente roban la información a la que tienen acceso: los sujetos copian los datos que conocen, con los que trabajan y cuyo acceso está permitido de alguna manera. De hecho, el 75% de los iniciados roban material al que se les ha otorgado acceso legítimo;

* Los secretos comerciales se transmiten con mayor frecuencia por información privilegiada: en el 52% de los casos, los secretos comerciales fueron robados. La información comercial, como los datos de facturación, las listas de precios y otros datos administrativos, solo se roban en el 30% de los casos. El código fuente se copia en el 20% de los casos, el software privado en el 14%, la información del cliente en el 12% y los planes comerciales en el 6%;

* Los iniciados usan medios técnicos, pero la mayoría de los robos son detectados por empleados no técnicos: la mayoría de las entidades (54%) usan redes y correos electrónicos, canales de acceso remoto o servicios de transferencia de archivos para transferir datos robados. Sin embargo, la mayoría de los robos son detectados por especialistas no técnicos;

* El robo y el despido van precedidos de requisitos previos clave: los principales problemas surgen antes de que la persona interna cometa un robo y son la motivación para la persona interna. Anteriormente, los prerrequisitos psicológicos, el estrés y el comportamiento apropiado ocurren: todo esto puede ser un indicador del riesgo de un ataque interno;

* La degradación conduce a planes de robo de información: es importante prestar atención cuando el empleado comienza a "pensar en ello" y decide ir a la acción, u otras personas lo persuaden. Esto sucede a menudo en caso de degradación o cuando no se cumplen las expectativas profesionales.

El informe incluye recomendaciones prácticas para gerentes y expertos en el campo de la seguridad de la información, lo que permite prepararse para los riesgos de robo de propiedad intelectual. Entre ellos:

* Crear un equipo: para responder a la amenaza de los iniciados, las organizaciones deben crear un equipo dedicado formado por especialistas de RRHH, seguridad de la información y abogados que formulen políticas, realicen capacitaciones y rastreen las actividades de los empleados problemáticos;

* Medidas organizativas: las empresas deben evaluar el nivel de riesgo al que se enfrentan, en función de factores relacionados: la moral de los empleados, los riesgos competitivos, las acciones enemigas, la presencia de rivales extranjeros, la participación de contratistas, etc.

* Detección antes de la contratación: la información recopilada durante el proceso de la entrevista ayudará a los gerentes de recursos humanos a tomar decisiones informadas y minimizar el riesgo de contratar empleados "problemáticos";

* Políticas y prácticas: hay una lista de políticas y prácticas específicas que deben ser implementadas por las principales estructuras de la empresa;

* Capacitaciones y capacitación: son un componente necesario para garantizar la efectividad de las políticas si no se reconocen, entienden o tienen un efecto insuficiente. Por ejemplo, la mayoría de las personas que roban información en realidad firmaron un acuerdo de confidencialidad. Las organizaciones deben llevar a cabo conversaciones más detalladas con los empleados sobre qué datos pueden y no pueden transferirse al cambiar a otro trabajo, explicando a qué puede conducir la violación de estos acuerdos;

* Evaluación continua: sin monitorear la efectividad de las políticas, el cumplimiento de las mismas disminuirá y los riesgos de ataques internos aumentarán.

Además de esto, Symantec recomienda:

* Tomar medidas preventivas, identificando el comportamiento riesgoso de los iniciados, mediante el uso de tecnologías de seguridad de la información, como los sistemas de prevención de pérdida de datos (DLP);

* Implemente políticas de protección de datos mediante el monitoreo del uso no autorizado de información confidencial, así como también informe a los empleados sobre violaciones; esto ayudará a aumentar la conciencia del personal y evitará el robo de datos;

* Informar a los gerentes, al servicio de recursos humanos y al personal responsable de la seguridad de la información cuando un empleado existente o despedido accede a datos importantes o los descarga de forma atípica, gracias a las tecnologías de monitoreo de archivos como Data Insight.
 
Original message
Как становятся шпионами: Symantec опубликовала исследование о психологических аспектах воровства данных
17.01.2012 Корпорация Symantec сообщает о результатах нового исследования “Индикаторы поведенческих рисков для выявления инсайдерских краж интеллектуальной собственности”.

Данный отчет был проведен, чтобы ответить на вопросы организаций, беспокоящихся о потенциальной возможности кражи важной интеллектуальной частной информации собственными сотрудниками. Исследование обнаруживает те условия, когда люди и организации становятся подверженными данным рискам. Документ был подготовлен Эриком Шоу (Eric Shaw) и Харли Стоком (Harley Stock), экспертами в области психологического тестирования и управления рисками, связанными с действиями сотрудников.

“Большинство организаций опасаются угроз информационной безопасности, исходящих из внешних источников, но злонамеренные действия инсайдеров, использующих свои права на некоторую внутрикорпоративную информацию, могут привести к еще большим рискам, - говорит Фрэнсис ДеСуза (Francis deSouza), президент группы корпоративных продуктов и сервисов Symantec. - В эпоху развития глобальных рынков, компании и государственные учреждения всех размеров сталкиваются со все большими сложностями при защите наиболее ценных ресурсов — интеллектуальной собственности — от конкурентов”.

Кража интеллектуальной собственности стоила бизнесу США более $250 миллиардов за один год, причем по данным ФБР, деятельность инсайдеров является основным инструментом оппонентов для кражи частных данных и главной причиной подобных утечек. Основываясь на эмпирическом исследовании, Эрик Шоу и Харли Сток определили ключевые модели поведения и индикаторы, свидетельствующие о краже интеллектуальной собственности инсайдерами. Некоторые шаблоны краж используются чаше всего:

* Кража интеллектуальной собственности инсайдерами часто происходит на технических должностях: основная масса сотрудников, крадущих информацию, представлена мужчинами в возрасте около 37 лет, занимающими различные должности, включая инженеров и ученых, менеджеров и программистов. Большая их часть подписали соглашения о неразглашении. Это означает, что наличие одних только политик, без понимания и эффективного применения их сотрудниками, не даст результата;

* Обычно информацию крадут сотрудники, получающие новую работу: около 65% сотрудников, совершивших кражу интеллектуальной собственности, переходят на новую позицию в компании-конкуренте, либо начинают свой бизнес во время кражи. Около 20% были наняты внешним злоумышленником, охотящимся за важными данными, и 25% передавали информацию в другую компанию или страну. В дополнение к этому более половины данных было украдено в последний месяц работы сотрудников;

* Инсайдеры в основном крадут ту информацию, к которой имеют доступ: субъекты копируют данные, которые они знают, с которыми они работают и доступ к которым так или иначе разрешен. В действительности 75% инсайдеров крадут материал, к которому им предоставлен легитимный доступ;

* Торговые секреты чаще всего передаются инсайдерами: в 52% случаев были украдены именно торговые секреты. Бизнес-информация, такая как данные биллинга, прайс-листы и другие административные данные, крадется только в 30% случаев. Исходный код копируется в 20% случаев, частное ПО – в 14%, информация клиентов – в 12% и бизнес-планы – в 6%;

* Инсайдеры используют технические средства, но большинство краж обнаруживаются нетехническими сотрудниками: большинство субъектов (54%) используют сеть и электронную почту, каналы удаленного доступа или службы передачи файлов, чтобы передать украденные данные. Однако большинство краж выявляется нетехническими специалистами;

* Краже и увольнению предшествуют ключевые предпосылки: основные проблемы возникают до того, как инсайдер совершает кражу, и являются мотивацией для инсайдера. Ранее происходят психологические предпосылки, стрессы и соответствующее поведение – все это может быть индикатором риска инсайдерской атаки;

* Понижение в должности приводит к планам о совершении кражи информации: важно уделять внимание тому, когда сотрудник начинает «думать об этом» и решает перейти к действию, либо его подговаривают другие люди. Это часто происходит в случае понижения по службе или когда карьерные ожидания не оправдываются.

Отчет включает в себя практические рекомендации для менеджеров и специалистов в области информационной безопасности, позволяющие подготовиться к рискам кражи интеллектуальной собственности. Среди них:

* Создайте команду: чтобы ответить угрозе инсайдеров, организациям необходимо создать выделенную команду, состоящую из специалистов от отделов HR, информационной безопасности и юристов, которые сформируют политики, проведут обучение и отследят деятельность проблемных сотрудников;

* Организационные меры: компаниям необходимо оценить, с каким уровнем риска они имеют дело, исходя из сопутствующих факторов – мораль сотрудников, конкурентные риски, действия врагов, наличие зарубежных соперников, привлечение контрагентов и т.д.;

* Скрининг перед наймом: информация, собранная в процессе собеседования, поможет менеджерам по персоналу принимать осознанные решения и минимизировать риск приема на работу «проблемных» сотрудников;

* Политики и практики: существует список специфических политик и практик, которые должны быть реализованы основными структурами компании;

* Тренинги и обучение: они являются необходимой составляющей для обеспечения эффективности политик, если они не признаются, не понимаются или приносят недостаточный эффект. Например, большинство людей, крадущих информацию, в действительности подписывали соглашение о неразглашении. Организациям следует вести более детальные беседы с сотрудниками о том, какие данные можно, а какие нельзя передавать при переходе на другую работу, объясняя, к чему может привести нарушение данных соглашений;

* Продолжительная оценка: без мониторинга эффективности применения политик, соответствие им будет понижаться, а риски инсайдерских атак - возрастать.

В дополнение к этому Symantec рекомендует:

* Принимайте превентивные меры, выявляя рискованное поведение инсайдеров, за счет применения технологий информационной безопасности, таких как системы предотвращения утечек данных (DLP);

* Внедряйте политики защиты данных, отслеживая неавторизованное использование конфиденциальной информации, а также информируйте сотрудников о нарушениях – это поможет повысить осведомленность персонала, удерживая их от кражи данных;

* Информируйте менеджеров, службу HR и персонал, отвечающий за ИБ, когда существующий или уволенный сотрудник обращается к важным данным или загружает их нетипичным образом, благодаря технологиям мониторинга файлов, например, таким как Data Insight.

Игорь Эдуардович

Nivel de acceso privado
Registrado
16 Feb 2011
Mensajes
1.343
Puntuación de reacción
55
Puntos
48
Ubicación
рига ,латвия моб.тел. +371 29505567е-маил. igorjre
¡Gracias! ¡Lo leí con interés!
 
Original message
Спасибо!Прочитал с интересом!

Симферополь

Nivel de acceso privado
Full members of NP "MOD"
Registrado
29 Dic 2011
Mensajes
1.291
Puntuación de reacción
65
Puntos
48
Edad
46
Ubicación
Россия, Крым. Симферополь. +38 099 627 71 18 9976
Sitio web
detektiv.crimea.ua
Gracias por las cosas!
 
Original message
Спасибо за материал!

Плотников Юрий Михайлович

Nivel de acceso privado
Full members of NP "MOD"
Registrado
21 Jul 2010
Mensajes
3.699
Puntuación de reacción
563
Puntos
113
Edad
71
Ubicación
Россия, Хабаровск. +7 914 544 16 90.
Sitio web
www.sysk-dv.ru
Gracias interesante!
 
Original message
Спасибо, интересно!
Registrado
15 Dic 2010
Mensajes
1.940
Puntuación de reacción
12
Puntos
38
Edad
47
Ubicación
Россия, Омск. +7-923-686-0630.
Sitio web
secret-adviser.tiu.ru
Vitautas, gracias por las cosas interesantes !!!
 
Original message
Витаутас, спасибо за интересный материал!!!

Детектив-Молдова

Вице-Президент IAPD
Nivel de acceso privado
Full members of NP "MOD"
Registrado
24 Nov 2010
Mensajes
2.002
Puntuación de reacción
491
Puntos
83
Edad
61
Ubicación
Молдова, Кишинев, тел.(Viber): +37369270011
Sitio web
adp-dia.com
¡Gracias!
¡Cosas muy interesantes!
Las recomendaciones son relevantes tanto para los jefes de instituciones estatales como para los gerentes de empresas privadas.
En su práctica, tenían una orden sobre este tema.
Un ex empleado de la compañía, al ser despedido, también tomó una copia del programa, que era el autor. A pesar de que la tecnología fue patentada por la compañía en la que trabajó anteriormente, vendió el programa a una compañía competidora, que posteriormente vendió ilegalmente productos similares a nuestro cliente. La información y las pruebas que obtuvimos ayudaron a nuestro cliente a fundamentar la demanda contra los plagios.
 
Original message
Спасибо!
Очень интересный материал!
Рекомендации актуальны как для руководителей государственных учреждений, так и для менеджеров частного бизнеса.
В своей практике имели один заказ по данной тематике.
Бывший сотрудник фирмы при увольнении прихватил и копию программы, автором который и был. Несмотря на то, что технология была запатентована фирмой, в которой он ранее работал, он программу продал конкурирующей фирме, которая в последующем незаконно продавала аналогичные продукты, что и наш клиент. Добытая нами информация и доказательства помогли нашему клиенту обосновать предъявленный иск плагиаторам.

Stels

Зарегистрированный
Registrado
20 Feb 2012
Mensajes
109
Puntuación de reacción
2
Puntos
18
Edad
55
Sitio web
iapd.info
En teoría, todo es hermoso, pero en la práctica es poco probable que la implementación de todo el complejo de medidas sea rentable para pequeñas campañas.
 
Original message
В теории всё красиво, но на практике врядли реализация всего комплекса мер будет рентабельна для небольших кампаний.