¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Oficina en el bolsillo

Офис в кармане

Otras ediciones de este tema (3)
  • añadir a favoritos
    Añadir a marcadores

Mining corporativo

Consultas: 1556 Comentarios: 1 Ranking: 8

jueves, 24 de mayo de 2018

Muchas empresas no desean comprar antivirus para la protección de servidores corporativos – «nuestros administradores de sistemas son cualificados».

Un administrador de sistemas en pequeña o mediana empresa frecuentemente es casi una persona todopoderosa. Instala cualquier tipo de software (casi a su discreción), cambia la configuración de acceso a la red, crea las reglas de comportamiento en Internet y, como dispone de todas las contraseñas, puede acceder a los documentos de cualquier nivel de confidencialidad.

A veces, una vez despedidos, los administradores de sistemas siguen disponiendo del acceso a la red local.

El hombre nacido en 1981 anteriormente trabajó allí como administrador de sistema. En los últimos días de su trabajo, usando el acceso a la información del equipo, creó un clon con mecanismo “snooze” que un mes más tarde, después del despido del inventor, se activó automáticamente y borró todos los datos sobre los clientes de la empresa.

http://kazan.ru/novosti/sistemnyjj-administrator-iz-naberezhnykh-chelnov-podozrevaetsja-v-rasprostranenii-vredonosnykh-kompjuternykh-programm

En la empresa hubo recortes del personal, cuatro administradores de sistemas fueron despedidos, y Yung-Hsun Lin se asustó pensando que lo mismo le podría pasar a él.

En caso de funcionamiento correcto, la “bomba” podría borrar la información en 70 servidores, así mismo, los datos sobre la tolerancia de pacientes a varios fármacos que la empresa vendía.

https://www.securitylab.ru/news/283202.php

Un administrador de sistemas de Nizhniy Novgorod, despedido de una sucursal de la empresa importante, proveedor de chicle, se vengó y sus compañeros se quedaron sin trabajo todo el mes.

A este administrador de sistemas le ofrecieron un despido “por su propia voluntad” porque solía emborracharse en el trabajo.

Lo aceptó, y al mismo tiempo borró todos los datos de contabilidad de los servidores de la empresa.

https://www.yaplakal.com/forum7/topic630533.html

La culpa del empleado se confirma:

... durante la comprobación oficial del acceso no autorizado en otoño 2012 - verano 2013 a la información en los equipos de trabajo de los directivos y el personal de la empresa que contenía los datos confidenciales sobre la actividad de la empresa, así mismo, sobre la preparación y la toma de decisiones por la dirección de la empresa, sobre las transacciones financieras de la empresa, sobre las obligaciones de la deuda de la empresa y la preparación de negociaciones con sus socios de negocio, por lo cual la empresa «****» sufrió daños;

www.mos-gorsud.ru/mgs/cases/docs/.../bf620bfd-689c-4aec-b479-9c6ef0bf5aab

Hay muchas historias de este tipo.

Normalmente los expertos técnicos suelen gozar de mucha confianza en empresas. Pero no siempre resultan ser personas de confianza.

Nuev de diez diversiones se realizan por las personas vinculadas a las tecnologías de la información

Los saboteadores con formación técnica son culpables de un 86% de incidentes. Entre ellos, hay 38% administradores de sistema, 21% informáticos, 14% ingenieros, 14% expertos en IT.

En cuanto a los saboteadores que no trabajan en departamentos técnicos, 10% son editores, managers, auditores etc, y 3% trabajan en servicios, en particular, se comunican con clientesа.

#drweb

http://citforum.ru/security/articles/sabotage/

Hasta hace poco, la mayoría de diversiones estaban vinculadas con acciones destructivas, tales como la destrucción de los datos después del despido. Para prevenir los incidentes similares, se puede tomar medidas de antemano: normalmente, los saboteadores se comportan de forma no adecuada antes de ser despedidos.

Pero los miners lo cambiaron todo.

  • Los servidores de la empresa siempre deben tener reservas de potencia que no se usan normalmente.
  • Solo los administradores de red tienen acceso a los servidores de la empresa.
  • Normalmente no hay antivirus en los servidores.

La gente que parece muy normal y fiel a la empresa se dedica a mining. Simplemente lo hacen usando los recursos de su empleador.

En general, en cada tercera empresa registramos los incidentes cuando los empleados del departamento de IT instalan los miners en el equipamiento del servidor.

En la segunda mitad del año 2017 el número de incidentes realizados por los administradores de IT de empresas subió bastante (de 25,6% a 31,3%). Podemos suponer que esto se debe al control poco estricto de estos empleados (o la capacidad de los mismos para esquivar los medios de protección técnicos).

https://habrahabr.ru/company/solarsecurity/blog/352338/

Y ahora empieza lo más interesante. Según el Código Penal, art. 273, se supone la responsabilidad por «el uso de programas informáticos ..., destinados para la destrucción no autorizada, el bloqueo, la modificación, el copiado de la información o neutralización de los medios de protección de información». De forma similar, el art. 274 supone la responsabilidad por «la violación de las normas de uso de los medios de almacenamiento, procesamiento o transferencia de la información protegida o de las redes de telecomunicaciones y el equipamiento final, así como las normas de acceso a las redes informáticas de telecomunicaciones, que causó la destrucción, el bloqueo, la modificación o el copiado de la información».

Pero ¿si el programa instalado no sirve para destruir, bloquear etc. y no neutraliza los medios de protección?

#mining #seguridad_corporativa

El mundo de antivirus recomienda

El Código penal y administrativo no siempre pueden seguir los cambios tecnológicos. Por lo tanto, en cualquier empresa son necesarias las normas que establecen la responsabilidad por el uso de programas no autorizado, así como las listas de software que puede ser instalado. Y, por supuesto, los antivirus deben ser instalados también en los servidores. Así mismo, su configuración debe excluir la instalación del software nocivo por el personal.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios