укр  |  рус 
Додати статтю | Реєстрація
Безпека бізнесу
Бізнес-розвідка
Безпека в торгівлі
Захист комерційної таємниці
Контролюючі органи
Небезпеки й погрози підприємницької діяльності
Шахрайство та крадіжки
Безпека банків
Безпека особистості
Безпека помешкання
Безпека та персонал
Безпека туризму та відпочинку
Документи для роботи
Захист інформації
Захист автомобіля
Зброя та спецзасоби
Пожежна безпека
Системи безпеки
Принципы разработки и отладки защищенного программного обеспечения управляющих систем 
Охоронне відеоспостереження. Скільки коштує й види охоронного відеоспостереження. 
Типи крадіжок на підриємстві та їх причини 
Угрозы информации в компьютерных системах 
ДОГОВІР на монтаж та наладку охоронно-тривожної сигналізації 
Як поводитися в екстремальних ситуаціях - пожежа 
Вимоги безпеки на гірськолижних трасах 
Промислове шпигунство. Джерела конфіденційної інформації. 
Кілька порад по забезпеченню безпеки в Інтернеті 
Небезпеки й погрози підприємницької діяльності. Внутрішні погрози. 
Як вибрати пожежний датчик 
Захист автомобіля: Імобілайзер. Питання й відповіді. 
Безпека на лижних маршрутах 
Захист й комбінована техніка з використанням гумового ціпка 
Переваги систем захисту від крадіжок різних технологій 
Каталог
Цифровые системы
Видеокамеры
Объективы
Устройства обработки
Оповещатели и указатели
Домофоны
Контроль доступа, замки, защелки
Корпуса, кожухи, аксессуары
Мониторы
охраны   собственником   агрес¦?   розкраданнями   обязанности   воздуха.   роботи   техники   ПОДРЯДА,   каких   видах   пожарной   техники   противопожарного   оборудования,   применяемых   предотвращения   пожаров   тушения,   должен   быть   государственный   сертификат   качества.   состояние   спостереженн   применяемых   Конспект  
Зберегти сторінку Зробити стартовою Відправити другу
 укр
 рус
Захист комерційної таємниці
Самые необычные случаи утечки данных на предприятиях
Если несколько лет назад сообщения об утечках информации в СМИ сами собой были событием неординарным, сегодня большинство инцидентов ИБ расценивается как некий "информационный фон". Халатность сотрудников, выложивших базу данных в открый доступ или потерявших ноутбук с корпоративными секретами, уже не вызывает реакции иной как грустный вздох.



   
   Прошедший год ознаменовался обилием самых разнообразных утечек информации. Большую часть можно назвать типовыми, однако есть и исключения.
   Если несколько лет назад сообщения об утечках информации в СМИ сами собой были событием неординарным, сегодня большинство инцидентов ИБ расценивается как некий "информационный фон". Халатность сотрудников, выложивших базу данных в открый доступ или потерявших ноутбук с корпоративными секретами, уже не вызывает реакции иной как грустный вздох. Тем не менее, ежедневно изучая большое количество инцидентов, сотрудники аналитического центра Perimetrix натыкались на весьма любопытные происшествия, сюжет которых и лег в основу данной статьи.
   
   Кража в отместку
   Настоящая детективная история случилась в начале ноября в канадской фирме C-W Group, предоставляющей своим клиентам профессиональные услуги в области маркетинга и информационных технологий, а также занимающейся хостингом корпоративных баз данных.
   Утечка в C-W Group имела собственную предысторию. Она началась в августе 2008 г. – именно тогда скончался бывший президент компании Рэндалл Тимер (Randall Thiemer). В руководстве фирмы произошли перемены, и несколько ставленников Тимера тут же оказались в опале. Один из них, вице-президент по информационным технологиям Ник Бельмонте (Nick Belmonte), не смог перестроиться под стиль нового руководства и продолжал опаздывать на работу и ходить на ланч с друзьями в течение рабочего дня.
   Такое поведение Бельмонте не понравилось новому руководителю компании Глории Эванс (Gloria Evans), и та поспешила избавиться от неконтролируемого сотрудника. Бельмонте решил отомстить и украсть у компании клиентские базы (вернее, клиентские базы клиентов C-W Group). 4 ноября он заказал у своих подчиненных три резервных ленты, на которых хранилась крайне ценная информация.
   Однако Бельмонте забыл, что в его департаменте работает сын Глории Эванс Кит (Keith Evans), который рассказал об этом маме. Однако та обнаружила в кабинете Бельмонте только две ленты из трех. В телефонном разговоре Бельмонте утверждал, что понятия не имеет о том, куда пропала последняя лента. На ней находились персональные сведения 3,2 млн человек, а также 800 тыс. транзакций по банковским картам.
   В конце концов, пропавшую ленту все-таки нашли, однако Бельмонте по-прежнему обвиняется в ее краже. Но как бы не закончилась эта история, репутация C-W Group в любом случае серьезно упадет.
   
   Автошантаж
   Итальянский производитель спортивных автомобилей Maserati чуть было не пострадал от действий 60-летнего мошенника. Американский пенсионер Брюс Менглер (Bruce Mengler) проделал ряд действий, весьма нетипичных для людей его возраста. Пользуясь методом брутфорса, Менглер взломал промо-сайт Maserati и закачал на свой компьютер персональную информацию состоятельных клиентов.
   Узнав о том, что попавшая ему в руки информация весьма ценна, Менглер решил использовать шантаж. По электронной почте он направил в офис Maserati North America ряд писем, в которых угрожал придать широкой огласке имеющуюся на сайте уязвимость и передать контакты потенциальных покупателей конкурентам Maserati, в том случае, если ему не будет выплачена достаточная сумма денег.
   Однако американское представительство Maserati обратилась в ФБР и спустя две недели 60-летний мошенник был задержан и отправлен за решетку.
   
   
   Миллионы "с молотка"
   ИТ-специалист из Оксфорда Эндрю Чепмен (Andrew Chapman) решил по дешевке купить на аукционе eBay старенький компьютер. Однако он и предположить не мог, что всего за 35 фунтов стерлингов можно приобрести актив стоимостью в миллионы долларов.
   Включив только что приобретенный компьютер, Чепмен обнаружил там содержимое, оставшееся от предыдущих владельцев. Изучив его, он увидел базу данных с как минимум миллионом записей о банковских картах American Express, NatWest и Royal Bank of Scotland и сообщил о своей находке в полицию.
   Как выяснилось, проданный компьютер принадлежал компании Mail Source, входящей в корпорацию Graphic Data, которая предлагает финансовым структурам услуги по обработке информации. Довольно быстро компания сумела выяснить имя сотрудника, который выставил злополучный компьютер на аукцион, но тот отказался назвать свои мотивы.
   
   Дерзкое похищение
   В конце сентября Национальный банк Канады (NBC) продемонстрировал всему мировому сообществу отличный пример безалаберного отношения к безопасности. Грабитель, решивший похитить ноутбук, не только оставил "с носом" всю службу безопасности крупнейшего канадского банка, но и сделал это издевательски легко – в самый разгар рабочего дня.
   Предприимчивому мошеннику не помешала ни охранная сигнализация, ни закрытая на замок дверь, ни стальной трос, с помощью которого компьютер был прикреплен к столу. Похитив ноутбук из штаб-квартиры NBC, преступник получил не только ценный кусок железа, но и сведения о тысячах клиентах банка – участников ипотечных программ. Можно не сомневаться, что именно этот грабитель сумеет воспользоваться данной информацией с умом и материальной пользой для себя.
   
   Сломанный принтер
   Весьма необычная утечка была зафиксирована в американском штате Пенсильвания в начале нынешнего сентября. Тамошнее министерство общественного благосостояния рассылало квитанции о государственных пособиях для жителей, которым эти пособия были предназначены. Вполне естественно, что на квитанциях был приведен полный комплект персональной информации для каждого из получателей письма.
   Проблема оказалась только в том, что при печати квитанций заело бумагу и из-за этого произошло смещение листов. Титульные листы с адресами были прикреплены к внутренностям для других получателей, и письма в итоге отправились по совершенно неправильным адресам. В итоге, банальное заедание бумаги привело к масштабной утечке, от которой пострадали почти 3 тысячи человек.
   
   "Пропитая" флешка
   29-летний ИТ-аналитик Даниэль Харрингтон (Daniel Harrington) успешно работал в крупной интеграционной фирме Atos Origin, которая оказывала ИТ-услуги английскому правительству. Однажды после работы Харрингтон решил немного развеяться и посетить с друзьями местный паб. На автостоянке около паба Харрингтон потерял маленькую флешку с кодами доступа к гигантской правительственной базе Governement Gateway (более 12 млн записей), участие в создании которой принимала Atos Origin. Носитель содержал в себе некие "коды доступа", программное обеспечение по информационной безопасности и даже часть исходных кодов системы. По заверениям представителей правительства, с помощью этой информации трудно, однако вполне возможно взломать портал. Проконсультировавшись с экспертами, чиновники приняли решение на время закрыть Government Gateway, однако в настоящее время он снова работает.
   Выброшенные коробки
   Весьма забавная утечка информации случилась в крупнейшем американском штате Калифорния. Доктор медицины Ральф Каммингс, практиковавший в городке Лагуна Хиллс, выбросил в мусорный контейнер сразу несколько коробок с конфиденциальными бумагами.
   По словам Каммингса, подавляющее большинство документов содержали только его личные персональные данные, и лишь на одном листе хранилась информация о пациентах. Но даже если это утверждение является правдой (что достаточно странно, поскольку в мусорном баке были найдены не просто бумажные листы, а целые коробки с документами), то действия Каммингса все равно являются нарушением акта HIPAA, регламентирующего действия по обращению с медицинской информации.
   Дальнейшее поведение Каммингса оказалось не менее странным и противоречивым. На вопрос журналистов об утечке он ответил, что ничего не помнит о ней и никогда не выбрасывает приватные документы. Позже Каммингс все-таки вспомнил инцидент, но отказался признать факт выброса документов с медицинскими историями пациентов.
   
   


Автор: donlegion.com | Відгуки: 0 | Перегляди: 3052 | 11/02/2012 Безпека бізнесу - Захист комерційної таємниці

Ссылка на статью:


Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
Інші статті цього автора
Промислове шпигунство. Білі комірці.
Вихід країни на світовий ринок і активний розвиток науки й технологій привели й до революцій у злочинному світі. Тепер уже було недостатньо грубої сили, потрібні були мізки, інтелектуальна перевага над супротивниками. Але ж, як відомо, попит народжує пропозицію.

Автор: donlegion.com |Відгуки:0 | Перегляди:4563 | 07/06/2011 Безпека бізнесу - Захист комерційної таємниці
Концепция управления жизненным циклом конфиденциальной информации как основа для защиты информации вне систем хранения данных
Проблема защиты информации в бизнесе возникла не сегодня и даже не вчера. Поэтому неудивительно, что различные производители программного обеспечения проблему эту решают, и решают достаточно успешно. Информационные системы корпоративного уровня – ERP, CRM, СУБД и другие – вполне надежно защищают данные, которые в них хранятся.

Автор: donlegion.com |Відгуки:0 | Перегляди:3131 | 11/02/2012 Безпека бізнесу - Захист комерційної таємниці
Промислове шпигунство. Джерела конфіденційної інформації.
Отже, припустимо, що Ви з'ясували, що на Вашому підприємстві утримується інформація, яка складає комерційну таємницю, і твердо вирішили, що Вам необхідна система заходів щодо захисту цієї інформації. Ви навіть знайшли людей, які безпосередньо будуть займатися створенням цієї системи на Вашому підприємстві ( звичайно, хоча б для початку бажане, щоб це були фахівці в цій області).

Автор: donlegion.com |Відгуки:1 | Перегляди:5442 | 07/06/2011 Безпека бізнесу - Захист комерційної таємниці
Комерційна таємниця. Способи одержання інформації від людини.
Розглянемо найпоширеніші способи одержання інформації від людини.
   На відміну від інших джерел, способи одержання інформації від людини, мало змінилися за минулі століття. Якщо Ви прочитаєте прадавні книги по агентурній роботі, то зможете легко переконатися, що більшість положень можна з успіхом застосовувати й у наші дні. І це не дивно.
   

Автор: donlegion.com |Відгуки:0 | Перегляди:4314 | 07/06/2011 Безпека бізнесу - Захист комерційної таємниці
Характеристика каналів витоку інформації про підприємство
Основний обсяг інформації комерційної організації циркулює в її організаційних, юридичних і фізичних кордонах. Однак економічна діяльність завжди пов'язана з виходом інформації в зовнішнє середовище. Тому добування інформації про організацію може здійснювати через об'єкти цього середовища з наступних каналів.

Автор: donlegion.com |Відгуки:0 | Перегляди:6639 | 01/09/2011 Безпека бізнесу - Захист комерційної таємниці
NVC-HC520ZL черепаха DVR-16 Купол Катало? CNB-G1310PF видеопанель панель зако? ДУ Квадрато sts-300 Каталог ir безопасность NVC-HC370HZL-2 HDD мультиплексо sts sdvr-1601-100 замк аудиопанель Катало sts SDVR-404 Купо Интеграл CNB-D1310P -2.1 аудиопанел? -2 видеокамер?
Copyright © «donlegion.com», 2004-2011