Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекц ї КСБКДП2010.doc
Скачиваний:
17
Добавлен:
11.11.2018
Размер:
2.17 Mб
Скачать

Розкрадання інформаційної власності

У попередніх лекціях ми вже перерахували багато джерел зовнішньої загрози для безпеки інформації фірми. У деяких випадках злочинці діють, використовуючи підтримку своїх спільників, котрих вони вербують з-поміж співробітників фірми-жертви.

Способи здійснення таких злочинів різні, але найчастіше зустрічаються такі:

  • крадіжка комп'ютерних дисків із записаною на них інформацією;

  • підкуп співробітника з метою перепису необхідної інформації;

  • впровадження своєї людини в середовище організації. Не випускайте з аналізу серед таких "пролісків" і прибиральників приміщень, які не мають обмежень на доступ у більшість приміщень, причому тоді, коли там нікого немає. Чи є у вас гарантія, що такий робітник не є асом-комп'ютерщиком?

  • оброблення вмісту сміттєвих кошиків, з яких можна отримати рештки цінної документації, чернетки важливих рішень фірми, зіпсовані чи зайві копії (для цього понад усе придатні прибиральники або сміттєзбирачі);

  • підслуховування розмов співробітників, які ведуться за стінами фірми;

  • уважний аналіз виступів, розмов, матеріалів, що роздаються на презентаціях і прес-конференціях. Цей прийом часто використовується при роботі з персоналом науково-дослідних підрозділів, зайнятих роздаванням таких матеріалів, крім того, це добре спрацьовує під час проведення професійними асоціаціями бухгалтерів, менеджерів з маркетингу, інженерів, спеціалістів-комп'ютерщиків та інших професіоналів своїх періодичних зустрічей, на яких можна поспілкува­тися з їх членами у невимушеній атмосфері і поставити, між іншим, питання, що вас цікавлять;

  • електронні засоби спостереження, яких виготовляється все більше і більше і чиї технічні характеристики постійно по­ліпшують - є з чого вибирати зацікавленій особі.

Однак, за наявності інших, більш простих способів одержання інфор­мації, до цього методу не звертаються, і ви можете зустрі­тися з ним тільки тоді, коли вашій організації приділяється особлива увага, викликана наступним злиттям її з іншою структурою, серйозними конфліктами з конкурентами, ви­конанням таємних робіт тощо. Якщо у вас з'явилося від­чуття, що у вас в організації завелися "жучки", є певні фірми, які спеціалізуються на перевірці приміщень та елек­тронного обладнання;

  • хакерство - злом комп'ютерних баз даних (якщо ваше обладнання підключене до Інтернету чи може працювати в діало­говому режимі з іншими користувачами, то ви потенційно ризикуєте);

  • офіційні відвідини представниками інших організацій чи служб з експлуатації, які зустрічаються не лише з вашими спеціалістами, але і з робітниками ваших конкурентів, з постачальниками і замовниками. Необачні розмови в їх присутності можуть бути передані, часто в перекрученому вигляді, далі, що може зашкодити вашій організації.

Схема операції "нігерійський фонд"

Багато організацій і окремих осіб одержували листи, в яких їм пропонувалися значні суми грошей в обмін на участь у сумнів­ній операції. Шахрайство (воно закладалося в основу) будувалося на тому, що існує багато жадібних людей, які готові поділити з будь-ким його гроші і не зупиняться перед виконанням угод, якщо вони навіть погано пахнуть.

Схема починається з отримання листа, якого адресат ніяк не ініціював, де розповідається, як відправник та його друзі стали власниками кругленької суми грошей. Щоб надати більшої віро­гідності своїй пропозиції, ці суми пов'язуються з державними установами чи корпораціями, що мають міжнародний статус (наприклад, Нігерійською національною нафтовою компанією). Проблеми, які стоять перед автором цього повідомлення і його дру­зями, пов'язані з подоланням труднощів переказу грошей, і для цього необхідна допомога ззовні, яку і повинен забезпечити адресат. Для цього автор просить його надати деякі документи, г обмін за що обіцяє частину від одержаної суми (близько ЗО відсотків). Найчастіше за все просять переслати такі документи і відомості: прізвище, номери телефонів чи факсів, номер банківського рахун­ку, прізвище банкіра, адресу банку і номер телексу, бланк фірми (чи окремої особи), формальний рахунок-фактуру.

Мабуть, багатьом вже зрозуміло, як закладається основа такого шахрайства, але щоб проілюструвати, як працює ця схема в повному об'ємі, покажемо три способи, як події будуть розвиватися далі. По-перше, документи компанії-жертви можуть бути використані для знімання грошей з її рахунку, адже шахрай вже має всі необхідні відомості, щоб зробити запит банку на переда­вання грошей. За іншого перебігу подій жертву можуть запросити до Нігерії під приводом того, що автор хоче продемонструвати йому на місці все, про що заявлено в пропозиції, але потім його затримають і не відпустять доти, доки не буде виплачена за його , звільнення потрібна сума. Третя можливість - прохання, висловлене після того, як переговори про переказ грошей з Нігерії вже і розпочалися, тобто, після того як жертва проковтнула наживку, і перевести в Нігерію деяку суму, яка необхідна "для підкупу деяких осіб, від яких залежить операція".

Поштові адреси найчастіше відсутні, шахраї вказують тільки номери телефонів чи факсів, через які з ними можна зв'язатися. У випадках, коли поштова адреса є, вона рідко вказується разом з відомостями фірмового бланку, а частіше є адресою автора листа, що, беручи до уваги зміст подібної пропозиції, не може нікого здивувати. Листи адресуються Виконавчому директору, Голові, Президенту чи директору і рідко супроводжуються особистими іменами, незважаючи на те, що далі йде фраза: "Вас нам рекомендували як надійного партнера, якому можна довіряти..."

Тепер, якщо ви одержите подібний лист з фантастично привабливими пропозиціями, ми маємо надію, віднесетесь до нього з певною недовірою. Може змінюватися країна, назва фірми, схема угоди, сума грошей, але суть шахрайства залишається незмінною.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]