- Katılım
- 4 Ara 2010
- Mesajlar
- 471
- Tepkime puanı
- 10
- Puanları
- 18
- Yaş
- 59
How to become spies: Symantec has published a study on the psychological aspects of data theft
01/17/2012 Symantec Corporation announces the results of a new study, “Behavioral Risk Indicators for Identifying Insider Theft of Intellectual Property”.
This report was conducted in order to answer the questions of organizations that are worried about the potential theft of important intellectual private information by their own employees. The study reveals the conditions when people and organizations become exposed to these risks. The document was prepared by Eric Shaw and Harley Stock, experts in the field of psychological testing and risk management related to employee actions.
“Most organizations fear external security threats, but malicious behavior by insiders using their rights to some internal information may pose even greater risks,” said Francis deSouza, president of Symantec's corporate product and service group. “In an era of developing global markets, companies and government agencies of all sizes are faced with increasing difficulties in protecting the most valuable resources - intellectual property - from competitors.”
Theft of intellectual property cost US businesses more than $ 250 billion in one year, and according to the FBI, insider activity is the main tool of opponents to steal private data and the main cause of such leaks. Based on empirical research, Eric Shaw and Harley Stoke identified key behaviors and indicators indicative of intellectual property theft by insiders. Some theft patterns are used most often:
* Theft of intellectual property by insiders often occurs in technical positions: the majority of employees stealing information are men around the age of 37 who hold various positions, including engineers and scientists, managers and programmers. Most of them have signed non-disclosure agreements. This means that the presence of politicians alone, without understanding and effective application by their employees, will not produce a result;
* Usually, information is hijacked by employees receiving a new job: about 65% of employees who have committed theft of intellectual property move to a new position in a competing company, or start their business during the theft. About 20% were hired by an external attacker hunting for important data, and 25% transferred information to another company or country. In addition to this, more than half of the data was stolen in the last month of employee work;
* Insiders basically steal the information that they have access to: subjects copy the data that they know, with which they work and access to which is somehow permitted. In fact, 75% of insiders steal material to which they have been granted legitimate access;
* Trade secrets are most often transmitted by insiders: in 52% of cases, trade secrets were stolen. Business information, such as billing data, price lists and other administrative data, is stolen only in 30% of cases. The source code is copied in 20% of cases, private software - in 14%, customer information - in 12% and business plans - in 6%;
* Insiders use technical means, but most thefts are detected by non-technical employees: the majority of entities (54%) use network and email, remote access channels or file transfer services to transfer stolen data. However, most thefts are detected by non-technical specialists;
* The theft is preceded by key prerequisites: the main problems arise before the insider commits theft, and are the motivation for the insider. Previously, psychological prerequisites, stresses and appropriate behavior occur - all this can be an indicator of the risk of an insider attack;
* Demotion leads to plans to steal information: it is important to pay attention to when the employee begins to "think about it" and decides to go to action, or other people persuade him. This often happens in the event of a demotion or when career expectations are not met.
The report includes practical recommendations for managers and experts in the field of information security, allowing to prepare for the risks of theft of intellectual property. Among them:
* Create a team: in order to respond to the threat of insiders, organizations need to create a dedicated team consisting of specialists from HR, information security and lawyers who will formulate policies, conduct training and track the activities of problem employees;
* Organizational measures: companies need to assess what level of risk they are dealing with, based on related factors - employee morale, competitive risks, enemy actions, the presence of foreign rivals, engagement of contractors, etc .;
* Screening before hiring: information collected during the interview process will help HR managers make informed decisions and minimize the risk of hiring “problem” employees;
* Policies and practices: there is a list of specific policies and practices that should be implemented by the main structures of the company;
* Trainings and training: they are a necessary component to ensure the effectiveness of policies if they are not recognized, understood, or have insufficient effect. For example, most people stealing information actually signed a non-disclosure agreement. Organizations should conduct more detailed conversations with employees about what data can and cannot be transferred when switching to another job, explaining what the violation of these agreements may lead to;
* Continuous assessment: without monitoring the effectiveness of policies, compliance with them will decrease, and the risks of insider attacks will increase.
In addition to this, Symantec recommends:
* Take preventive measures, identifying the risky behavior of insiders, through the use of information security technologies, such as data loss prevention systems (DLP);
* Implement data protection policies by monitoring the unauthorized use of confidential information, as well as inform employees about violations - this will help to increase staff awareness, preventing them from data theft;
* Inform the managers, HR service and personnel responsible for information security when an existing or dismissed employee accesses important data or downloads it in an atypical way, thanks to file monitoring technologies such as Data Insight.
01/17/2012 Symantec Corporation announces the results of a new study, “Behavioral Risk Indicators for Identifying Insider Theft of Intellectual Property”.
This report was conducted in order to answer the questions of organizations that are worried about the potential theft of important intellectual private information by their own employees. The study reveals the conditions when people and organizations become exposed to these risks. The document was prepared by Eric Shaw and Harley Stock, experts in the field of psychological testing and risk management related to employee actions.
“Most organizations fear external security threats, but malicious behavior by insiders using their rights to some internal information may pose even greater risks,” said Francis deSouza, president of Symantec's corporate product and service group. “In an era of developing global markets, companies and government agencies of all sizes are faced with increasing difficulties in protecting the most valuable resources - intellectual property - from competitors.”
Theft of intellectual property cost US businesses more than $ 250 billion in one year, and according to the FBI, insider activity is the main tool of opponents to steal private data and the main cause of such leaks. Based on empirical research, Eric Shaw and Harley Stoke identified key behaviors and indicators indicative of intellectual property theft by insiders. Some theft patterns are used most often:
* Theft of intellectual property by insiders often occurs in technical positions: the majority of employees stealing information are men around the age of 37 who hold various positions, including engineers and scientists, managers and programmers. Most of them have signed non-disclosure agreements. This means that the presence of politicians alone, without understanding and effective application by their employees, will not produce a result;
* Usually, information is hijacked by employees receiving a new job: about 65% of employees who have committed theft of intellectual property move to a new position in a competing company, or start their business during the theft. About 20% were hired by an external attacker hunting for important data, and 25% transferred information to another company or country. In addition to this, more than half of the data was stolen in the last month of employee work;
* Insiders basically steal the information that they have access to: subjects copy the data that they know, with which they work and access to which is somehow permitted. In fact, 75% of insiders steal material to which they have been granted legitimate access;
* Trade secrets are most often transmitted by insiders: in 52% of cases, trade secrets were stolen. Business information, such as billing data, price lists and other administrative data, is stolen only in 30% of cases. The source code is copied in 20% of cases, private software - in 14%, customer information - in 12% and business plans - in 6%;
* Insiders use technical means, but most thefts are detected by non-technical employees: the majority of entities (54%) use network and email, remote access channels or file transfer services to transfer stolen data. However, most thefts are detected by non-technical specialists;
* The theft is preceded by key prerequisites: the main problems arise before the insider commits theft, and are the motivation for the insider. Previously, psychological prerequisites, stresses and appropriate behavior occur - all this can be an indicator of the risk of an insider attack;
* Demotion leads to plans to steal information: it is important to pay attention to when the employee begins to "think about it" and decides to go to action, or other people persuade him. This often happens in the event of a demotion or when career expectations are not met.
The report includes practical recommendations for managers and experts in the field of information security, allowing to prepare for the risks of theft of intellectual property. Among them:
* Create a team: in order to respond to the threat of insiders, organizations need to create a dedicated team consisting of specialists from HR, information security and lawyers who will formulate policies, conduct training and track the activities of problem employees;
* Organizational measures: companies need to assess what level of risk they are dealing with, based on related factors - employee morale, competitive risks, enemy actions, the presence of foreign rivals, engagement of contractors, etc .;
* Screening before hiring: information collected during the interview process will help HR managers make informed decisions and minimize the risk of hiring “problem” employees;
* Policies and practices: there is a list of specific policies and practices that should be implemented by the main structures of the company;
* Trainings and training: they are a necessary component to ensure the effectiveness of policies if they are not recognized, understood, or have insufficient effect. For example, most people stealing information actually signed a non-disclosure agreement. Organizations should conduct more detailed conversations with employees about what data can and cannot be transferred when switching to another job, explaining what the violation of these agreements may lead to;
* Continuous assessment: without monitoring the effectiveness of policies, compliance with them will decrease, and the risks of insider attacks will increase.
In addition to this, Symantec recommends:
* Take preventive measures, identifying the risky behavior of insiders, through the use of information security technologies, such as data loss prevention systems (DLP);
* Implement data protection policies by monitoring the unauthorized use of confidential information, as well as inform employees about violations - this will help to increase staff awareness, preventing them from data theft;
* Inform the managers, HR service and personnel responsible for information security when an existing or dismissed employee accesses important data or downloads it in an atypical way, thanks to file monitoring technologies such as Data Insight.
Original message
Как становятся шпионами: Symantec опубликовала исследование о психологических аспектах воровства данных
17.01.2012 Корпорация Symantec сообщает о результатах нового исследования “Индикаторы поведенческих рисков для выявления инсайдерских краж интеллектуальной собственности”.
Данный отчет был проведен, чтобы ответить на вопросы организаций, беспокоящихся о потенциальной возможности кражи важной интеллектуальной частной информации собственными сотрудниками. Исследование обнаруживает те условия, когда люди и организации становятся подверженными данным рискам. Документ был подготовлен Эриком Шоу (Eric Shaw) и Харли Стоком (Harley Stock), экспертами в области психологического тестирования и управления рисками, связанными с действиями сотрудников.
“Большинство организаций опасаются угроз информационной безопасности, исходящих из внешних источников, но злонамеренные действия инсайдеров, использующих свои права на некоторую внутрикорпоративную информацию, могут привести к еще большим рискам, - говорит Фрэнсис ДеСуза (Francis deSouza), президент группы корпоративных продуктов и сервисов Symantec. - В эпоху развития глобальных рынков, компании и государственные учреждения всех размеров сталкиваются со все большими сложностями при защите наиболее ценных ресурсов — интеллектуальной собственности — от конкурентов”.
Кража интеллектуальной собственности стоила бизнесу США более $250 миллиардов за один год, причем по данным ФБР, деятельность инсайдеров является основным инструментом оппонентов для кражи частных данных и главной причиной подобных утечек. Основываясь на эмпирическом исследовании, Эрик Шоу и Харли Сток определили ключевые модели поведения и индикаторы, свидетельствующие о краже интеллектуальной собственности инсайдерами. Некоторые шаблоны краж используются чаше всего:
* Кража интеллектуальной собственности инсайдерами часто происходит на технических должностях: основная масса сотрудников, крадущих информацию, представлена мужчинами в возрасте около 37 лет, занимающими различные должности, включая инженеров и ученых, менеджеров и программистов. Большая их часть подписали соглашения о неразглашении. Это означает, что наличие одних только политик, без понимания и эффективного применения их сотрудниками, не даст результата;
* Обычно информацию крадут сотрудники, получающие новую работу: около 65% сотрудников, совершивших кражу интеллектуальной собственности, переходят на новую позицию в компании-конкуренте, либо начинают свой бизнес во время кражи. Около 20% были наняты внешним злоумышленником, охотящимся за важными данными, и 25% передавали информацию в другую компанию или страну. В дополнение к этому более половины данных было украдено в последний месяц работы сотрудников;
* Инсайдеры в основном крадут ту информацию, к которой имеют доступ: субъекты копируют данные, которые они знают, с которыми они работают и доступ к которым так или иначе разрешен. В действительности 75% инсайдеров крадут материал, к которому им предоставлен легитимный доступ;
* Торговые секреты чаще всего передаются инсайдерами: в 52% случаев были украдены именно торговые секреты. Бизнес-информация, такая как данные биллинга, прайс-листы и другие административные данные, крадется только в 30% случаев. Исходный код копируется в 20% случаев, частное ПО – в 14%, информация клиентов – в 12% и бизнес-планы – в 6%;
* Инсайдеры используют технические средства, но большинство краж обнаруживаются нетехническими сотрудниками: большинство субъектов (54%) используют сеть и электронную почту, каналы удаленного доступа или службы передачи файлов, чтобы передать украденные данные. Однако большинство краж выявляется нетехническими специалистами;
* Краже и увольнению предшествуют ключевые предпосылки: основные проблемы возникают до того, как инсайдер совершает кражу, и являются мотивацией для инсайдера. Ранее происходят психологические предпосылки, стрессы и соответствующее поведение – все это может быть индикатором риска инсайдерской атаки;
* Понижение в должности приводит к планам о совершении кражи информации: важно уделять внимание тому, когда сотрудник начинает «думать об этом» и решает перейти к действию, либо его подговаривают другие люди. Это часто происходит в случае понижения по службе или когда карьерные ожидания не оправдываются.
Отчет включает в себя практические рекомендации для менеджеров и специалистов в области информационной безопасности, позволяющие подготовиться к рискам кражи интеллектуальной собственности. Среди них:
* Создайте команду: чтобы ответить угрозе инсайдеров, организациям необходимо создать выделенную команду, состоящую из специалистов от отделов HR, информационной безопасности и юристов, которые сформируют политики, проведут обучение и отследят деятельность проблемных сотрудников;
* Организационные меры: компаниям необходимо оценить, с каким уровнем риска они имеют дело, исходя из сопутствующих факторов – мораль сотрудников, конкурентные риски, действия врагов, наличие зарубежных соперников, привлечение контрагентов и т.д.;
* Скрининг перед наймом: информация, собранная в процессе собеседования, поможет менеджерам по персоналу принимать осознанные решения и минимизировать риск приема на работу «проблемных» сотрудников;
* Политики и практики: существует список специфических политик и практик, которые должны быть реализованы основными структурами компании;
* Тренинги и обучение: они являются необходимой составляющей для обеспечения эффективности политик, если они не признаются, не понимаются или приносят недостаточный эффект. Например, большинство людей, крадущих информацию, в действительности подписывали соглашение о неразглашении. Организациям следует вести более детальные беседы с сотрудниками о том, какие данные можно, а какие нельзя передавать при переходе на другую работу, объясняя, к чему может привести нарушение данных соглашений;
* Продолжительная оценка: без мониторинга эффективности применения политик, соответствие им будет понижаться, а риски инсайдерских атак - возрастать.
В дополнение к этому Symantec рекомендует:
* Принимайте превентивные меры, выявляя рискованное поведение инсайдеров, за счет применения технологий информационной безопасности, таких как системы предотвращения утечек данных (DLP);
* Внедряйте политики защиты данных, отслеживая неавторизованное использование конфиденциальной информации, а также информируйте сотрудников о нарушениях – это поможет повысить осведомленность персонала, удерживая их от кражи данных;
* Информируйте менеджеров, службу HR и персонал, отвечающий за ИБ, когда существующий или уволенный сотрудник обращается к важным данным или загружает их нетипичным образом, благодаря технологиям мониторинга файлов, например, таким как Data Insight.
17.01.2012 Корпорация Symantec сообщает о результатах нового исследования “Индикаторы поведенческих рисков для выявления инсайдерских краж интеллектуальной собственности”.
Данный отчет был проведен, чтобы ответить на вопросы организаций, беспокоящихся о потенциальной возможности кражи важной интеллектуальной частной информации собственными сотрудниками. Исследование обнаруживает те условия, когда люди и организации становятся подверженными данным рискам. Документ был подготовлен Эриком Шоу (Eric Shaw) и Харли Стоком (Harley Stock), экспертами в области психологического тестирования и управления рисками, связанными с действиями сотрудников.
“Большинство организаций опасаются угроз информационной безопасности, исходящих из внешних источников, но злонамеренные действия инсайдеров, использующих свои права на некоторую внутрикорпоративную информацию, могут привести к еще большим рискам, - говорит Фрэнсис ДеСуза (Francis deSouza), президент группы корпоративных продуктов и сервисов Symantec. - В эпоху развития глобальных рынков, компании и государственные учреждения всех размеров сталкиваются со все большими сложностями при защите наиболее ценных ресурсов — интеллектуальной собственности — от конкурентов”.
Кража интеллектуальной собственности стоила бизнесу США более $250 миллиардов за один год, причем по данным ФБР, деятельность инсайдеров является основным инструментом оппонентов для кражи частных данных и главной причиной подобных утечек. Основываясь на эмпирическом исследовании, Эрик Шоу и Харли Сток определили ключевые модели поведения и индикаторы, свидетельствующие о краже интеллектуальной собственности инсайдерами. Некоторые шаблоны краж используются чаше всего:
* Кража интеллектуальной собственности инсайдерами часто происходит на технических должностях: основная масса сотрудников, крадущих информацию, представлена мужчинами в возрасте около 37 лет, занимающими различные должности, включая инженеров и ученых, менеджеров и программистов. Большая их часть подписали соглашения о неразглашении. Это означает, что наличие одних только политик, без понимания и эффективного применения их сотрудниками, не даст результата;
* Обычно информацию крадут сотрудники, получающие новую работу: около 65% сотрудников, совершивших кражу интеллектуальной собственности, переходят на новую позицию в компании-конкуренте, либо начинают свой бизнес во время кражи. Около 20% были наняты внешним злоумышленником, охотящимся за важными данными, и 25% передавали информацию в другую компанию или страну. В дополнение к этому более половины данных было украдено в последний месяц работы сотрудников;
* Инсайдеры в основном крадут ту информацию, к которой имеют доступ: субъекты копируют данные, которые они знают, с которыми они работают и доступ к которым так или иначе разрешен. В действительности 75% инсайдеров крадут материал, к которому им предоставлен легитимный доступ;
* Торговые секреты чаще всего передаются инсайдерами: в 52% случаев были украдены именно торговые секреты. Бизнес-информация, такая как данные биллинга, прайс-листы и другие административные данные, крадется только в 30% случаев. Исходный код копируется в 20% случаев, частное ПО – в 14%, информация клиентов – в 12% и бизнес-планы – в 6%;
* Инсайдеры используют технические средства, но большинство краж обнаруживаются нетехническими сотрудниками: большинство субъектов (54%) используют сеть и электронную почту, каналы удаленного доступа или службы передачи файлов, чтобы передать украденные данные. Однако большинство краж выявляется нетехническими специалистами;
* Краже и увольнению предшествуют ключевые предпосылки: основные проблемы возникают до того, как инсайдер совершает кражу, и являются мотивацией для инсайдера. Ранее происходят психологические предпосылки, стрессы и соответствующее поведение – все это может быть индикатором риска инсайдерской атаки;
* Понижение в должности приводит к планам о совершении кражи информации: важно уделять внимание тому, когда сотрудник начинает «думать об этом» и решает перейти к действию, либо его подговаривают другие люди. Это часто происходит в случае понижения по службе или когда карьерные ожидания не оправдываются.
Отчет включает в себя практические рекомендации для менеджеров и специалистов в области информационной безопасности, позволяющие подготовиться к рискам кражи интеллектуальной собственности. Среди них:
* Создайте команду: чтобы ответить угрозе инсайдеров, организациям необходимо создать выделенную команду, состоящую из специалистов от отделов HR, информационной безопасности и юристов, которые сформируют политики, проведут обучение и отследят деятельность проблемных сотрудников;
* Организационные меры: компаниям необходимо оценить, с каким уровнем риска они имеют дело, исходя из сопутствующих факторов – мораль сотрудников, конкурентные риски, действия врагов, наличие зарубежных соперников, привлечение контрагентов и т.д.;
* Скрининг перед наймом: информация, собранная в процессе собеседования, поможет менеджерам по персоналу принимать осознанные решения и минимизировать риск приема на работу «проблемных» сотрудников;
* Политики и практики: существует список специфических политик и практик, которые должны быть реализованы основными структурами компании;
* Тренинги и обучение: они являются необходимой составляющей для обеспечения эффективности политик, если они не признаются, не понимаются или приносят недостаточный эффект. Например, большинство людей, крадущих информацию, в действительности подписывали соглашение о неразглашении. Организациям следует вести более детальные беседы с сотрудниками о том, какие данные можно, а какие нельзя передавать при переходе на другую работу, объясняя, к чему может привести нарушение данных соглашений;
* Продолжительная оценка: без мониторинга эффективности применения политик, соответствие им будет понижаться, а риски инсайдерских атак - возрастать.
В дополнение к этому Symantec рекомендует:
* Принимайте превентивные меры, выявляя рискованное поведение инсайдеров, за счет применения технологий информационной безопасности, таких как системы предотвращения утечек данных (DLP);
* Внедряйте политики защиты данных, отслеживая неавторизованное использование конфиденциальной информации, а также информируйте сотрудников о нарушениях – это поможет повысить осведомленность персонала, удерживая их от кражи данных;
* Информируйте менеджеров, службу HR и персонал, отвечающий за ИБ, когда существующий или уволенный сотрудник обращается к важным данным или загружает их нетипичным образом, благодаря технологиям мониторинга файлов, например, таким как Data Insight.