Sicherheit 2012: Bereiten Sie für Rogue Mitarbeiter vor, bevor sie zuschlagen

2014-01-10  |  Comebuy News

Informationen, die elektronisch von Rogue Ex-Mitarbeiter können erkannt und in der Strafverfolgung verwendet werden, wenn Unternehmen geeignete zum Sperren von Computern und mobilen Geräten Schritte gestohlen beteiligt, nach einem Forensik-Ermittler.

Comebuy Verwandte Artikel: Threadneedle Systeme fangen £95m ' Rogue trader'Iranian Atomprogramm als Köder in Flash-basierte gezielte AttacksUBS schurkischen Händler Adoboli PleaUBS verzögert: unsere Risikomanagement-Systeme erkennen konnte £1 Mrd. Rogue TraderHow um schützen Sie sich gegen Räuber, die IT-Mitarbeiter

Rede auf Security 2012 in Sydney, sagte Klein & Co-Regisseur, Nick Klein, Delegierten, dass eine Reihe von Unternehmen, die ihn kontaktiert haben, nachdem Sie einen Datenverlust erlitten nicht über ein Daten-Recovery-Plans Platz.

Sicherheitsbedrohungen erläutert: interne übermäßige Privileg

"Wir Fragen Was passiert ist, auf den Computer, die verwendet wurde, um Informationen zu stehlen und finden heraus, dass sie es vor zwei Monaten an einen anderen Mitarbeiter verteilt," sagte er. "Dann bitten wir sie, was das Handy passiert ist, und sie sagen, sie ersetzt wurde."

Darüber hinaus hatten Unternehmen nicht backup-Daten gespeichert, die Ermittler auf Hinweise darauf, welche Daten, dass die Täter gestohlen hätten zeigen können.

Nach Klein ist der wichtigste Schritt, die Unternehmen ergreifen sollten, einen Plan für die Verletzung zu entwickeln.

"Überlegen, wo Ihre vertraulichen Daten, wie jemand geht, es zu stehlen, und wenn sie doch, wie würde Sie erkennen und untersuchen es?" sagte er.

Klein fügte hinzu, dass wenn EDV-Verantwortlichen wussten, wo ihre Daten war sie beginnen konnte, Einfügen von Steuerelementen wie z.B. protokollieren und überwachen.

Darüber hinaus sollten Führungskräfte, installieren, verbesserte Zutrittskontroll-Systeme oder Datenverlust Prävention Angebote zu erkennen, wenn jemand versucht, auf Informationen zuzugreifen.

"Wir hatten Kunden uns sechs Monate später anrufen und sagen, dass es wieder passiert ist," sagte er. "Aber diesmal haben sie setzen Sie den Computer im Speicher und das Mobiltelefon beschlagnahmt."

Während der Ermittlungen erstellen forensische Ermittler eine Chronologie der Geschehnisse in den Computer, einschließlich e-Mail-Daten und Zeitstempel in Word-Dokumenten.

"Oft finden wir Hinweise darauf, dass Menschen haben einen USB-Stick an ihren Computer angeschlossen und durchsucht Netzwerkordner für Informationen, die sie zugreifen sollten nicht," sagte Klein.

Wenn der Beweis genug ist, um einen Fall zu bauen, die für gerichtliche Verfahren wird fortgesetzt, sagte er, Firmen Rechtsanwälte kurze sollten, die ein Verständnis der IKT Beweise haben.

"Wenn es vor Gericht geht sicher, dass Ihr Anwalt zeigen kann, was die Beweise beweist, weil am Ende des Tages sie sind die präsentieren und behaupten den Fall vor Gericht zu," sagte er.

Hamish Barwick auf com/HamishBarwick folgen"Rel ="Nofollow"> @HamishBarwick

Folgen Sie CIO Australia auf Twitter und wie wir auf Facebook... facebook.com/pages/CIO-Australia/113718675362345 "Rel ="Nofollow"> Facebook: CIO-Australien, oder nehmen Sie Teil der CIO-Konversation auf LinkedIn: CIO-Australien

« Back