Contacte-nos nos messengers ou por telefone.

whatsapp telegram viber phone email
+79214188555

Entrou
Dez 4, 2010
Mensagens
471
Reaction score
10
Pontos
18
Idade
59
Localização
Литва, Вильнюс +370 61354565
How to become spies: Symantec has published a study on the psychological aspects of data theft
01/17/2012 Symantec Corporation announces the results of a new study, “Behavioral Risk Indicators for Identifying Insider Theft of Intellectual Property”.

This report was conducted in order to answer the questions of organizations that are worried about the potential theft of important intellectual private information by their own employees. The study reveals the conditions when people and organizations become exposed to these risks. The document was prepared by Eric Shaw and Harley Stock, experts in the field of psychological testing and risk management related to employee actions.

“Most organizations fear external security threats, but malicious behavior by insiders using their rights to some internal information may pose even greater risks,” said Francis deSouza, president of Symantec's corporate product and service group. “In an era of developing global markets, companies and government agencies of all sizes are faced with increasing difficulties in protecting the most valuable resources - intellectual property - from competitors.”

Theft of intellectual property cost US businesses more than $ 250 billion in one year, and according to the FBI, insider activity is the main tool of opponents to steal private data and the main cause of such leaks. Based on empirical research, Eric Shaw and Harley Stoke identified key behaviors and indicators indicative of intellectual property theft by insiders. Some theft patterns are used most often:

* Theft of intellectual property by insiders often occurs in technical positions: the majority of employees stealing information are men around the age of 37 who hold various positions, including engineers and scientists, managers and programmers. Most of them have signed non-disclosure agreements. This means that the presence of politicians alone, without understanding and effective application by their employees, will not produce a result;

* Usually, information is hijacked by employees receiving a new job: about 65% of employees who have committed theft of intellectual property move to a new position in a competing company, or start their business during the theft. About 20% were hired by an external attacker hunting for important data, and 25% transferred information to another company or country. In addition to this, more than half of the data was stolen in the last month of employee work;

* Insiders basically steal the information that they have access to: subjects copy the data that they know, with which they work and access to which is somehow permitted. In fact, 75% of insiders steal material to which they have been granted legitimate access;

* Trade secrets are most often transmitted by insiders: in 52% of cases, trade secrets were stolen. Business information, such as billing data, price lists and other administrative data, is stolen only in 30% of cases. The source code is copied in 20% of cases, private software - in 14%, customer information - in 12% and business plans - in 6%;

* Insiders use technical means, but most thefts are detected by non-technical employees: the majority of entities (54%) use network and email, remote access channels or file transfer services to transfer stolen data. However, most thefts are detected by non-technical specialists;

* The theft is preceded by key prerequisites: the main problems arise before the insider commits theft, and are the motivation for the insider. Previously, psychological prerequisites, stresses and appropriate behavior occur - all this can be an indicator of the risk of an insider attack;

* Demotion leads to plans to steal information: it is important to pay attention to when the employee begins to "think about it" and decides to go to action, or other people persuade him. This often happens in the event of a demotion or when career expectations are not met.

The report includes practical recommendations for managers and experts in the field of information security, allowing to prepare for the risks of theft of intellectual property. Among them:

* Create a team: in order to respond to the threat of insiders, organizations need to create a dedicated team consisting of specialists from HR, information security and lawyers who will formulate policies, conduct training and track the activities of problem employees;

* Organizational measures: companies need to assess what level of risk they are dealing with, based on related factors - employee morale, competitive risks, enemy actions, the presence of foreign rivals, engagement of contractors, etc .;

* Screening before hiring: information collected during the interview process will help HR managers make informed decisions and minimize the risk of hiring “problem” employees;

* Policies and practices: there is a list of specific policies and practices that should be implemented by the main structures of the company;

* Trainings and training: they are a necessary component to ensure the effectiveness of policies if they are not recognized, understood, or have insufficient effect. For example, most people stealing information actually signed a non-disclosure agreement. Organizations should conduct more detailed conversations with employees about what data can and cannot be transferred when switching to another job, explaining what the violation of these agreements may lead to;

* Continuous assessment: without monitoring the effectiveness of policies, compliance with them will decrease, and the risks of insider attacks will increase.

In addition to this, Symantec recommends:

* Take preventive measures, identifying the risky behavior of insiders, through the use of information security technologies, such as data loss prevention systems (DLP);

* Implement data protection policies by monitoring the unauthorized use of confidential information, as well as inform employees about violations - this will help to increase staff awareness, preventing them from data theft;

* Inform the managers, HR service and personnel responsible for information security when an existing or dismissed employee accesses important data or downloads it in an atypical way, thanks to file monitoring technologies such as Data Insight.
 
Original message
Как становятся шпионами: Symantec опубликовала исследование о психологических аспектах воровства данных
17.01.2012 Корпорация Symantec сообщает о результатах нового исследования “Индикаторы поведенческих рисков для выявления инсайдерских краж интеллектуальной собственности”.

Данный отчет был проведен, чтобы ответить на вопросы организаций, беспокоящихся о потенциальной возможности кражи важной интеллектуальной частной информации собственными сотрудниками. Исследование обнаруживает те условия, когда люди и организации становятся подверженными данным рискам. Документ был подготовлен Эриком Шоу (Eric Shaw) и Харли Стоком (Harley Stock), экспертами в области психологического тестирования и управления рисками, связанными с действиями сотрудников.

“Большинство организаций опасаются угроз информационной безопасности, исходящих из внешних источников, но злонамеренные действия инсайдеров, использующих свои права на некоторую внутрикорпоративную информацию, могут привести к еще большим рискам, - говорит Фрэнсис ДеСуза (Francis deSouza), президент группы корпоративных продуктов и сервисов Symantec. - В эпоху развития глобальных рынков, компании и государственные учреждения всех размеров сталкиваются со все большими сложностями при защите наиболее ценных ресурсов — интеллектуальной собственности — от конкурентов”.

Кража интеллектуальной собственности стоила бизнесу США более $250 миллиардов за один год, причем по данным ФБР, деятельность инсайдеров является основным инструментом оппонентов для кражи частных данных и главной причиной подобных утечек. Основываясь на эмпирическом исследовании, Эрик Шоу и Харли Сток определили ключевые модели поведения и индикаторы, свидетельствующие о краже интеллектуальной собственности инсайдерами. Некоторые шаблоны краж используются чаше всего:

* Кража интеллектуальной собственности инсайдерами часто происходит на технических должностях: основная масса сотрудников, крадущих информацию, представлена мужчинами в возрасте около 37 лет, занимающими различные должности, включая инженеров и ученых, менеджеров и программистов. Большая их часть подписали соглашения о неразглашении. Это означает, что наличие одних только политик, без понимания и эффективного применения их сотрудниками, не даст результата;

* Обычно информацию крадут сотрудники, получающие новую работу: около 65% сотрудников, совершивших кражу интеллектуальной собственности, переходят на новую позицию в компании-конкуренте, либо начинают свой бизнес во время кражи. Около 20% были наняты внешним злоумышленником, охотящимся за важными данными, и 25% передавали информацию в другую компанию или страну. В дополнение к этому более половины данных было украдено в последний месяц работы сотрудников;

* Инсайдеры в основном крадут ту информацию, к которой имеют доступ: субъекты копируют данные, которые они знают, с которыми они работают и доступ к которым так или иначе разрешен. В действительности 75% инсайдеров крадут материал, к которому им предоставлен легитимный доступ;

* Торговые секреты чаще всего передаются инсайдерами: в 52% случаев были украдены именно торговые секреты. Бизнес-информация, такая как данные биллинга, прайс-листы и другие административные данные, крадется только в 30% случаев. Исходный код копируется в 20% случаев, частное ПО – в 14%, информация клиентов – в 12% и бизнес-планы – в 6%;

* Инсайдеры используют технические средства, но большинство краж обнаруживаются нетехническими сотрудниками: большинство субъектов (54%) используют сеть и электронную почту, каналы удаленного доступа или службы передачи файлов, чтобы передать украденные данные. Однако большинство краж выявляется нетехническими специалистами;

* Краже и увольнению предшествуют ключевые предпосылки: основные проблемы возникают до того, как инсайдер совершает кражу, и являются мотивацией для инсайдера. Ранее происходят психологические предпосылки, стрессы и соответствующее поведение – все это может быть индикатором риска инсайдерской атаки;

* Понижение в должности приводит к планам о совершении кражи информации: важно уделять внимание тому, когда сотрудник начинает «думать об этом» и решает перейти к действию, либо его подговаривают другие люди. Это часто происходит в случае понижения по службе или когда карьерные ожидания не оправдываются.

Отчет включает в себя практические рекомендации для менеджеров и специалистов в области информационной безопасности, позволяющие подготовиться к рискам кражи интеллектуальной собственности. Среди них:

* Создайте команду: чтобы ответить угрозе инсайдеров, организациям необходимо создать выделенную команду, состоящую из специалистов от отделов HR, информационной безопасности и юристов, которые сформируют политики, проведут обучение и отследят деятельность проблемных сотрудников;

* Организационные меры: компаниям необходимо оценить, с каким уровнем риска они имеют дело, исходя из сопутствующих факторов – мораль сотрудников, конкурентные риски, действия врагов, наличие зарубежных соперников, привлечение контрагентов и т.д.;

* Скрининг перед наймом: информация, собранная в процессе собеседования, поможет менеджерам по персоналу принимать осознанные решения и минимизировать риск приема на работу «проблемных» сотрудников;

* Политики и практики: существует список специфических политик и практик, которые должны быть реализованы основными структурами компании;

* Тренинги и обучение: они являются необходимой составляющей для обеспечения эффективности политик, если они не признаются, не понимаются или приносят недостаточный эффект. Например, большинство людей, крадущих информацию, в действительности подписывали соглашение о неразглашении. Организациям следует вести более детальные беседы с сотрудниками о том, какие данные можно, а какие нельзя передавать при переходе на другую работу, объясняя, к чему может привести нарушение данных соглашений;

* Продолжительная оценка: без мониторинга эффективности применения политик, соответствие им будет понижаться, а риски инсайдерских атак - возрастать.

В дополнение к этому Symantec рекомендует:

* Принимайте превентивные меры, выявляя рискованное поведение инсайдеров, за счет применения технологий информационной безопасности, таких как системы предотвращения утечек данных (DLP);

* Внедряйте политики защиты данных, отслеживая неавторизованное использование конфиденциальной информации, а также информируйте сотрудников о нарушениях – это поможет повысить осведомленность персонала, удерживая их от кражи данных;

* Информируйте менеджеров, службу HR и персонал, отвечающий за ИБ, когда существующий или уволенный сотрудник обращается к важным данным или загружает их нетипичным образом, благодаря технологиям мониторинга файлов, например, таким как Data Insight.

Игорь Эдуардович

Private access level
Entrou
Fev 16, 2011
Mensagens
1,343
Reaction score
55
Pontos
48
Localização
рига ,латвия моб.тел. +371 29505567е-маил. igorjre
Thank you! I read it with interest!
 
Original message
Спасибо!Прочитал с интересом!

Симферополь

Private access level
Full members of NP "MOD"
Entrou
Dez 29, 2011
Mensagens
1,291
Reaction score
65
Pontos
48
Idade
46
Localização
Россия, Крым. Симферополь. +38 099 627 71 18 9976
Website
detektiv.crimea.ua
Thanks for the stuff!
 
Original message
Спасибо за материал!

Плотников Юрий Михайлович

Private access level
Full members of NP "MOD"
Entrou
Jul 21, 2010
Mensagens
3,699
Reaction score
563
Pontos
113
Idade
71
Localização
Россия, Хабаровск. +7 914 544 16 90.
Website
www.sysk-dv.ru
Thanks, interesting!
 
Original message
Спасибо, интересно!
Entrou
Dez 15, 2010
Mensagens
1,940
Reaction score
12
Pontos
38
Idade
47
Localização
Россия, Омск. +7-923-686-0630.
Website
secret-adviser.tiu.ru
Vytautas, thanks for the interesting stuff !!!
 
Original message
Витаутас, спасибо за интересный материал!!!

Детектив-Молдова

Вице-Президент IAPD
Private access level
Full members of NP "MOD"
Entrou
Nov 24, 2010
Mensagens
2,002
Reaction score
491
Pontos
83
Idade
61
Localização
Молдова, Кишинев, тел.(Viber): +37369270011
Website
adp-dia.com
Thank!
Very interesting stuff!
The recommendations are relevant for both heads of state institutions and private business managers.
In their practice, they had one order on this topic.
A former employee of the company, upon dismissal, also grabbed a copy of the program, which was the author. Despite the fact that the technology was patented by the company in which he previously worked, he sold the program to a rival company, which subsequently illegally sold similar products to our client. The information and evidence we obtained helped our client substantiate the lawsuit against plagiarists.
 
Original message
Спасибо!
Очень интересный материал!
Рекомендации актуальны как для руководителей государственных учреждений, так и для менеджеров частного бизнеса.
В своей практике имели один заказ по данной тематике.
Бывший сотрудник фирмы при увольнении прихватил и копию программы, автором который и был. Несмотря на то, что технология была запатентована фирмой, в которой он ранее работал, он программу продал конкурирующей фирме, которая в последующем незаконно продавала аналогичные продукты, что и наш клиент. Добытая нами информация и доказательства помогли нашему клиенту обосновать предъявленный иск плагиаторам.

Stels

Зарегистрированный
Entrou
Fev 20, 2012
Mensagens
109
Reaction score
2
Pontos
18
Idade
55
Website
iapd.info
In theory, everything is beautiful, but in practice it is unlikely that the implementation of the whole complex of measures will be cost-effective for small campaigns.
 
Original message
В теории всё красиво, но на практике врядли реализация всего комплекса мер будет рентабельна для небольших кампаний.