Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Ищу работу инсайдера

Прочитали: 16972 Комментариев: 50 Рейтинг: 69

16 сентября 2019

Маленькая зарплата? Нужно найти подработку. И желательно, чтобы она не особо отвлекала от основной работы. И действительно, действующие сотрудники некоторых компаний очень востребованы. Естественно, для определенных задач.

#drweb

#drweb

И так далее. Естественно, в первую очередь от сотрудников сотовых компаний требуется «пробив» – получение информации о клиентах компаний. Но иногда такими простыми задачами не ограничиваются.

«Инсайдер» — достаточно широкое определение, под которое может попасть практически любой сотрудник компании: секретарь, легко выдающая важную информацию первому встречному; обиженный сисадмин, установивший шпионское ПО; менеджер, решивший работать на конкурентов или развивать свой бизнес. Как бы то ни было, выявлять придется каждую из этих угроз.

Источник

Иногда от инсайдеров требуется установить в сеть компании вредоносное ПО.

…он просил сотрудников установить кейлоггер в сеть сотового оператора. С апреля по октябрь 2013 г. это ПО просто собирало данные о том, как работает инфраструктура.

Вторая разновидность вредоносного ПО, использовала учетные данные сотрудников, чтобы отдавать внутреннему приложению компании автоматические команды по разблокировке телефонов. Это ПО использовало данные, собранные первой программой.

Однако в ноябре 2014 г. у сообщников возникли проблемы с контролем этого ПО. Тогда Фахд снова подкупил сотрудников AT&T, попросив установить в call-центре аппаратные точки беспроводного доступа. Эти устройства дали возможность злоумышленнику получить доступ к сети и внутренним приложениям сотового оператора, чтобы продолжать разблокировку телефонов.

В общей сложности преступная схема действовала с апреля 2012 г. по сентябрь 2017 г. За это время было разблокировано более 2 млн телефонов.

Источник

5 лет работало вредоносное ПО, сотрудники проворачивали свои махинации, и никто ничего не замечал!

#Dr.Web #вредоносное_ПО #корпоративная_безопасность #криминал

Антивирусная правДА! рекомендует

Рядовые сотрудники не должны иметь возможность установки нового ПО. В вышеупомянутом случае просто антивирус, скорее всего, не помог бы. Наверняка перед установкой завербованные сотрудники сообщили, какой антивирус используется на работе, и вредоносная программам была создана под определенную сеть компании и конкретный антивирус. И поскольку эта вредоносная программа не распространялась среди иных злоумышленников, в руки аналитиков она не попала.

Чтобы подобное не произошло в вашей компании, мы рекомендуем два решения. Сотрудники должны работать только из-под учетных записей, не позволяющих установку нового ПО. А администраторы сети должны либо составить список разрешенных к установке программ (белый список), либо в реальном времени контролировать состав установленного на компьютерах ПО.

Вот так, например, это выглядит в готовящемся к релизу Центру управления Dr.Web: для управления списками приложений используются профили пользователей. Профили с заданными настройками Контроля приложений могут быть назначены как станциям и группам станций, так и отдельным пользователям.

Что разрешено пользователю:

#drweb

Что видит администратор сети:

#drweb

Естественно, это не весь функционал – приглашаем вас принять участие в тестировании Dr.Web Enterprise Security Suite версии 12! Активным участникам тестирования полагаются призы ☺

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей