Войти как пользователь
Вы можете войти на сайт, если вы зарегистрированы на одном из этих сервисов:

вход/регистрация

Информационная безопасность. Хакеры-инсайдеры. Часть вторая

21.04.2012г. Текст: Александр Флоранский Фото: vad1.com, fbi.gov

Утечка информации как результат деятельности инсайдеров
Утечка информации как результат деятельности инсайдеров

Поведенческие признаки

Поведение некоторых служащих может свидетельствовать о том, что они ведут шпионскую деятельность и/или систематически похищают то, что принадлежит организации.

Теоретически любой служащий может без получения предварительного разрешения посредством документов, USB флеш-накопителя, жестких дисков, либо электронной почты унести секретные или другие сведения.

- Руководству следует обращать внимание на интерес работников к вопросам, не касающихся их прямых обязанностей, в особенности, интерес к иностранным юридическим лицам, компаниям-конкурентам.
- Копирование материалов без какой-либо служебной необходимости. Удаленный доступ к компьютерной сети во время выходных или отпуска.
- Игнорирование компьютерной политики компании по установке собственного программного или аппаратного обеспечения, доступ к определенным сайтам, осуществление несанкционированного поиска или загрузка конфиденциальной информации.
- Работа вне графика без предварительного согласования, заметный энтузиазм к сверхурочной работе, работе по выходным, либо в то время, когда сложно проследить тайную активность.
- Контакты с иностранными гражданами (в частности, с иностранными правительственными чиновниками или офицерами разведки), либо поездки за границу, о которых служащий не сообщил.
- Короткие путешествия в другие страны по непонятным либо странным причинам. Жизнь не по средствам: покупка дорогостоящих вещей, не соответствующих семейному бюджету.
- Наличие подозрительных личных контактов, таких как партнеры по бизнесу, конкуренты, и другие подобные личности.
- Необычный интерес к личной жизни сотрудников, неуместные вопросы, касающиеся финансовой или частной стороны.

У многих людей в различной степени может проявляться вышеперечисленное, однако большинство людей, в силу определенных личных качеств, не решиться участвовать в шпионаже против собственной компании.

Компаниям и организациям следует предпринимать усилия для того, чтобы препятствовать краже интеллектуальной собственности:

- Проводить регулярные тренинги и обучать служащих.
- Следить за тем, чтобы информация была защищена надлежащим образом.
- Использовать соответствующие методы проверки при поступлении на работу новых служащих.
- Предоставить возможности рабочим сообщать о своих подозрениях в отношении коллег.
- Осуществлять мониторинг компьютерных сетей в поиске подозрительной активности.
- Следить за тем, чтобы у персонала, ответственного за безопасность, имелись все необходимые для этого средства.
- Беспрерывно напоминать служащим, что необходимость сообщать о проблемах по части безопасности является чрезвычайно важной для защиты интеллектуальной собственности компании, ее репутации, финансового благополучия и дальнейшей деятельности. Они защищают свое рабочее место, потому следует регулярно напоминать служащим о необходимости сообщать обо вех подозрительных ситуациях.

Будучи осведомленным о потенциальной опасности, руководители компаний смогут провести соответствующее расследование, чтобы определить, есть ли среди служащих шпион. Однако, если вы полагаете, что один из представителей вашей организации тайно работает на другую компанию и похищает производственные секреты, не сообщайте этому человеку о ваших подозрениях, а обратитесь за помощью к экспертам в вопросах контрразведки. Соответствующие государственные ведомства, если к ним обратиться с просьбой провести расследование, помогут минимизировать потенциальный ущерб вашему бизнесу и сохранить секретную информацию, и конфиденциальность.

Недавние случаи похищений данных инсайдерами

Майкл Митчел, продавец и инженер был уволен с работы из-за профнепригодности. Митчел подписал документ, согласно которому он вернул все сведения, принадлежащие своему работодателю, и не имел права разглашать производственные секреты. Однако, как оказалось, Митчел хранил много компьютерных файлов, и заключил договор с корейской компанией, затем он передал представителям корейской стороны производственные секреты своего прошлого работодателя. В марте 2010 года он был приговорен к 18-месячному сроку тюремного заключения и выплате штрафа предыдущему работодателю в размере 187 тысяч долларов.

1 Шалин Жавери, технический оператор, передавший производственные секреты человеку, который, как он полагал, являлся инвестором, планировавшим финансировать венчурную компанию в Индии. Жавери сообщил инвестору, что информация, которую он получил от своего бывшего работодателя, позволяла организовать новый бизнес. В ходе расследования Жавери дал признательные показания, и рассказал правоохранительным органам о том, что маскировал свои действия с целью избежать ареста. В январе 2011-го его приговорили к одному году и 15 дням тюремного заключения, трехлетней пробации и выплате штрафа в размере 5 тысяч долларов и еще 100 долларов в качестве платы за специальный налоговый сбор.

2 Дэвид Йен Ли был принят на работу 27 февраля 2009 года конкурирующей фирмой в Китае, однако он не уволился с предыдущего места работы до марта 2009-го. Ли сознался в том, что похитил из компьютеров своего работодателя производственные секреты за несколько месяцев до своего увольнения. Похищенная информация была оценена в пределах от 7 до 20 миллионов долларов. В декабре 2010-го Ли приговорили к 15 месяцам тюрьмы, по отбытии заключения ему придется в течение трех лет проходить специальную проверку.

3 Сергей Олейников, программист компании на Уолл-Стрит с мая 2007 по июнь 2009 года. Во время последних трех дней работы он скачал и отослал 32 мегабайта компьютерных кодов, эта кража могла стоить его работодателю миллионы долларов. Он намеревался использовать эти коды во время работы в новой фирме в Чикаго. Программист пытался скрыть свои действия, однако представителями нью-йоркской компании посредством обычной проверки с помощью компьютерной системы были обнаружены определенные несоответствия. В декабре 2010-го Олейникова признали виновным в краже производственных секретов и передаче похищенной собственности.

4 Крег Чанг осуществлял шпионскую деятельность в пользу Китая с 1979 по 2006 год. В федеральном обвинении, предъявленном Чангу, упоминается о том, что он похитил секреты производства космического шатла, материалы, касающиеся ракеты Delta IV и грузового лайнера C-17. Он был инженером, который украл сотни тысяч документов. Чанг поехал в Китай под предлогом, что будет читать лекции, однако на самом деле он встречался с официальными лицами китайского правительства. Чанга арестовали в феврале 2008-го, а в феврале 2010-го его приговорили к более, чем 15 годам тюрьмы.

5 Чи Мак сознался в том, что он был послан в Соединенные Штаты в 1978-м с целью получить работу в оборонном секторе и в дальнейшем похищать секреты, имеющие отношение к оборонной промышленности, чем он и занимался в течение более 20 лет. Не так давно он передал сведения о двигателях для американских субмарин, информацию о радарной системе Aegis, а также сведения, касающиеся военных кораблей, разработанных с использованием технологии «Стэлс». Мак использовал членов своей семьи с целью тайной передачи информации в Китай. В мае 2007-го Чи Мака признали виновным в участии в тайном сговоре, попытке нарушения экспортного законодательства и даче ложных показаний. Его приговорили к 24 годам тюрьмы, четыре члена его семьи также получили тюремные сроки до 10 лет.

Комментарии (2):

18.06.2017

Mossi N lniz

Why don’t you let bygones be bygones and forget about what he said?

Добавить комментарий:

CAPTCHA
Введите код с картинки:

тематика

новинки каталога

анонсы событий

новости партнеров


2