10 шпионских хитростей: серия офисного шпионажа — Строительство

 10 шпионских хитростей: серия офисного шпионажа

Я провожу много времени, работая с очень конфиденциальной и конфиденциальной информацией. За прошедшие годы я заметил, что многие учреждения, с которыми я работал, очень старались и считают приемлемым убедиться, что их компьютерные системы оснащены современными брандмауэрами и системами защиты от взлома. Тем не менее, они продолжают утекать данные, как сито!

Как это может быть? Просто они охраняют воздуховод кондиционера вместо входной двери.

Итак, что я знаю об этом? Мои знания в этой области довольно закулисны по своей природе.

Прежде всего, я много работаю с людьми, которые любят не больше, чем разжигание ненависти и недовольства, куда бы они ни шли. Они будут непреднамеренно раскрывать и публиковать конфиденциальную информацию. Это весело для них. Чтобы выяснить, почему они это делают, я провожу с ними много разборов, когда происходит инцидент.

Во-вторых, у меня есть два брата, которые сделали перевозчиков из правоохранительных органов. Один из моих братьев много лет служил государственным солдатом, а другой — заместителем шерифа. Они оба были чрезвычайно успешны в расследовании этой работы, и я собираюсь рассказать вам, почему. Тогда вы можете увидеть, если вы уязвимы для такой же атаки.

Источники потери данных, в произвольном порядке, заключаются в следующем.

1. Отходы археологии.
Проще говоря, тот, кто действительно хочет узнать ваши секреты, пройдет через ваш мусор. И угадай что? Это полностью законно. Купите шредер за 20,00 $ и используйте его.

2. Отводы.
Серьезно, если у вас есть беспроводная система, довольно просто подслушать через ноутбук из соседней кофейни.

3. Поп-ины.
Будьте крайне осторожны с обслуживающим персоналом и обслуживающим персоналом, к которым вы не обращались. Проверьте ID. Также будьте в курсе того, кто задает много вопросов. Вы можете быть удивлены тем, что персонал на стойке регистрации скажет тому, кто хорошо улыбается и просит.

4. Взлом.
Знаете ли вы самый простой способ взломать в безопасной системе? Украдите пароль, прикрепленный к экрану компьютера на рабочей станции Эда. Поверь мне, я вижу это каждый день. Вы знаете что еще? Большинство людей используют один и тот же пароль для каждой системы, к которой им необходим доступ.

5. Беспроводные телефоны.
Помните, что большинство беспроводных телефонов и сотовых телефонов — в основном модные радиоприемники. Если он выдает сигнал, сигнал может быть получен с помощью сканера.

6. Тикающие бомбы.
Автоответчики, голосовая почта, факсимильные аппараты могут быть взломаны все, что требует код доступа (помните пароль, прикрепленный к компьютеру?).

7. Старбакс.
Никогда не обсуждайте конфиденциальную информацию в общественном ресторане! Если я хотел узнать о корпоративном бизнесе, я бываю в закусочной на ланче и читаю газету за кофе. Вы не поверите тому, что слышите (если вы учитесь, в залах для учителей поднимаются волосы!).

8. Мозговые спазмы.
Незапертые шкафы, кабинеты, столы, бумажные работы не учитывались, отвечая на глупые вопросы по телефону. Привет?

9. Предатели.
Посмотрим правде в глаза, некоторые люди будут продавать вас по правильной цене. Правильная цена может быть такой же простой, как если бы кто-то спросил: «Итак, над какими конфиденциальными вещами вы работаете в эти дни? Вы действительно не поверите тому, что люди сказали мне в ответ на этот вопрос. Храните конфиденциальную информацию по мере необходимости.

10. Описание шпиона.
Типичный шпион — низкий, толстый, высокий, худой человек с вьющимися лысыми волосами. Она часто носит вызывающе консервативную одежду и либерально консервативна. Другими словами, ЛЮБОЙ — типичный шпион.

Теперь я подробно остановлюсь на каждом разделе.

Часть 1

Одной из первых областей, которые я упомянул в нарушениях безопасности, был «нарезной» мусор. Я считаю, что это главный метод кражи конфиденциальной информации. На самом деле это даже не воровство. В Калифорнии по сравнению с Гринвудом Верховный суд постановил, что Конституция не запрещает проводить меньше обысков и конфисковывать мусор, оставленный для сбора за пределами здания (закрытая территория, непосредственно окружающая дом или жилище) дома. Это может включать места бизнеса.

Вот некоторые активные шаги, которые вы можете предпринять.

1. Не передавайте конфиденциальные документы поставщикам утилизации.

2. Если у вас есть копир, установите измельчитель рядом с ним.

3. Приобретите мульчер для сквозной резки для особо чувствительных документов.

4. Уничтожьте всю макулатуру.

5. Получите измельчители для каждого человека. Люди не будут ждать в очереди, чтобы использовать массовый измельчитель.

6. НЕ СОХРАНЯЙТЕ КАРТОННЫЕ КОРОБКИ НЕИНВЕНТОРИРОВАННЫХ СТАРЫХ ДОКУМЕНТОВ, КОТОРЫЕ ВНУТРИ.

Часть II.

Помните, Джеймс Бонд не интересуется вашими секретами.

При этом конкуренты, недовольные сотрудники, бывшие супруги и другие любители хаоса интересуются вашими секретами.

Есть много методов "глючить" там.

Пять основных категорий в алфавитном порядке: акустические, оптические, радиочастотные, врезные и ультразвуковые.

1. Акустика — низкотемпературное стекло для стены, вентиляция, электрическая розетка, выход из окна, стойка у двери, прослушивание на близком расстоянии.

2. Оптический — высокого класса и дорогой.

3. RF — радиочастотные и приемные устройства.

4. Врезка — подключение непосредственно к телефонной линии. Коробка обычно легко доступна на наружной стене.

5. Ультразвуковой — думаю, передатчик, приемник, но с звуковым давлением, а не радиоволны.

Самые распространенные и опасные из них перечислены в алфавитном порядке и наиболее разрушительно. Всегда помните о своем ближайшем окружении при обсуждении конфиденциальной информации.

Часть III

Всегда проверяйте личность людей, которые приходят, чтобы выполнить техническую работу в вашем офисе. Это особенно верно, если вы ЛИЧНО не вызвали их для обслуживания. Эти люди известны как "призраки".

Видите ли, «Spooking» — это простой способ получить доступ к конфиденциальной информации

Похоже, что при переносе буфера обмена можно получить доступ к большинству мест, даже тех, которые защищают конфиденциальные данные.

Но есть и другие распространенные инструменты, которые может использовать призрак, чтобы увеличить их подлинность: двухстороннее радио, Maglight, каска для строителей и мой любимый мобильный телефон. Теперь этот конкретный уловок означает, что у привидения есть партнер, но он более впечатляющий, чем этот тон из «базового офиса», проверяющего техников & # 39; статус?

Тем не менее, самая мощная, безусловно, методика предоставления доступа (я имею в виду, что это приведет вас куда угодно) — это набор Dickies. Да, Дики. То же самое вы делали на летних работах в средней школе и колледже. Они являются виртуальным плащом невидимости в нашей культуре.

Наиболее распространенные облики:

1. Специалисты по телефонной связи / связи (обычно в синих / серых Dickies)

2. Техники по обслуживанию компьютеров — (рубашка поло и коричневые штаны Dickies)

3. Техники копировальной техники — (рубашка поло и синие штаны Dickies)

4. Хранители — (как правило, любой, у кого есть набор сине-серых Дикки, получает доступ в корзину)

5. Курьерские услуги — (обычно в коричневых Dickies)

6. Специалисты по кондиционированию воздуха (обычно в сине-зеленых Dickies)

Красота этого типа «напугать» — никто никогда не бросает вызов этим людям. И если какой-то особенно старательный человек задает им вопросы, то напрашивается на его: «Хорошо, но пройдет не менее четырех недель, пока я не смогу вернуться сюда. Мы действительно поддержали». Этого обычно достаточно, чтобы запугать даже самого главного сотрудника.

Я обычно не рекомендую проверять эти методы наблюдения, в силу Tricky Dickie нельзя верить, если вы действительно не увидите это в действии. Итак, возьмите своего ленивого шурина с набором Дики и отправьте его через свой офис. Вы не поверите результатам. После этого заставьте ленивого бродягу выполнять работу во дворе, чтобы получить деньги на инвестиции Дики.

Часть IV

Есть много способов кражи компьютерных файлов. На самом деле существует целый нишевый рынок, посвященный не более чем разработке и распространению новых типов шпионских программ. Кроме того, существует еще один нишевый рынок, посвященный продаже средств защиты от этих вредоносных программ. Люди, я говорю миллионы долларов каждый год, связаны с этими двумя предприятиями. Вас удивит, что многие из тех же людей, которые пишут программное обеспечение для защиты, также пишут вредоносное ПО?

Кто-нибудь, как эти коварные вредоносные программы могут проникнуть в ваши системы? Просто, вы или один из ваших партнеров, поместите их туда.

Я знаю, о чем вы думаете: «Не я! Я бы никогда не сделал такую ​​саморазрушительную вещь. И, по крайней мере, намеренно, вы правы. Но взгляните на наиболее распространенные пути вступления и подумайте». через ваш ответ снова.

Наиболее распространенные источники шпионского ПО:
1. Заставки
2. Смайлики
3. Клип Арт
4. Спам
5. Вложения электронной почты
6. Незащищенный просмотр веб-страниц (куки)
7. Одноранговые приложения (mp3-файлы)
8. Условно-бесплатная
9. Бесплатное программное обеспечение
10. Принудительная загрузка (может представлять собой фиктивную ошибку, которую необходимо нажать, чтобы исправить)
Итак, вы когда-нибудь добавляли что-либо из этого в свою систему, даже в электронную почту? Я знаю себя тоже.
О, хорошо, как говорила Маэлла (моя бабушка): «Однажды укушенная, дважды застенчивая».

Что мы узнали?

В принципе, не ставьте ничего непроверенного в вашу систему, даже если это действительно круто.

Кстати, кто-нибудь знает, где Маэлла получила "Однажды укушенная, дважды застенчивая"?

Часть V

Прежде всего, никогда не используйте беспроводной телефон ни для чего, кроме удобства ответа на вызов. Переключитесь на проводную линию для любых конкретных сообщений.

Мониторинг вызовов на беспроводные и сотовые телефоны стал хобби на миллион долларов в Америке. Некоторые даже продают свои контролируемые разговоры онлайн. Вспомните сайты бывших подруг.

Мобильные телефоны — еще большая ответственность. Имеются не только средства для мониторинга разговоров, но не особенно сложно отслеживать местонахождение сторон на основе их сигнала. Теперь это страшно.

Это отслеживание станет еще проще, когда появятся новые телефоны 3G, потому что их базовые станции еще ближе друг к другу.

Что ты можешь сделать?
1. Используйте обычную линию для повышения безопасности.
2. Выделите безопасную линию в вашем офисе для конфиденциального общения. Они не дешевые. Or-Com предлагает один, который имеет справедливые отзывы около $ 300,00.
3. Используйте имена на незащищенных линиях.
4. Говорите в общих чертах на небезопасных линиях.

Если вы думаете, что это предшествует полностью параноику, вы можете быть правы. С другой стороны, просмотрите Spy Emporium для обзора всего лишь нескольких доступных устройств наблюдения.

Часть VI

Если вы работаете с конфиденциальными данными и используете любую из следующих технологий, это лишь вопрос времени, когда ваша конфиденциальность будет нарушена.

1. Одноразовые рулонные факсимильные аппараты.
Используемые рулоны содержат копии каждого предмета, полученного машиной.

2. Необслуживаемые факсимильные аппараты.
Оставшиеся факсимильные аппараты являются отличным источником кражи конфиденциальных данных. Когда я ожидаю факс, я предупреждаю сотрудников офиса, чтобы они поместили его в папку в моем почтовом ящике.

3. Диктофоны.
Если вы используете диктофоны и оставляете записи секретарям & # 39; Стол для расшифровки не следует шокировать, когда пропадает кассета (честно говоря, это уже произошло, не так ли?).

5. Автоответчики.
Большинство доступно с 3 или 4-значным кодом. Большинство людей не меняют заводской набор «3, 4 и 5». Это легко взломать.

6. Беспроводные микрофоны.
Кристально чистые сигналы около 1300 футов или четверть мили.

Часть VII

Одним из наиболее популярных и надежных методов сбора информации от организации является «разведка периметра». Хотя это не так сексуально, как методы «миссия невыполнима», оно очень популярно и очень эффективно.

Вот ваши самые частые слабые места.

1. Фирменный обеденный зал. Многие люди на самом деле несут конфиденциальные файлы с ними для просмотра во время обеда.
2. Соседний кофейный клатч. Это верно по той же причине, что и выше.
3. Парень, который всегда у газетного киоска, когда вы берете свою газету. Вы знаете того, с кем обсуждаете текущие офисные события, потому что он все равно не знает людей.
4. Болтливый новый друг, которого только что сделал ваш супруг. Подумайте об этом при обсуждении бизнеса с вашим супругом.
5. Любые места встречи за пределами площадки. Обеды, окружные офисы и т. Д.

Часть VIII

Помимо прохождения мусора, наиболее уязвимой областью для эксплуатации является человеческий мозг.
Основные преступники:
1. Необеспеченные офисы, шкафы, ящики и двери.
2. Файлы, оставленные на столе на ночь.
3. Групповые пароли.
4. Телефонные справочники компании.
5. Настольные ролодексы.

Часть IX

Другой источник скомпрометированной конфиденциальной информации — офисный предатель. У большинства людей есть цена. Цена, возможно, была заплачена в последний раз, когда они были оскорблены, унижены или недооценены в офисе. С другой стороны, может существовать реальная денежная цена, за которую можно обратиться к доверенному сотруднику.

Вот некоторые характеристики, которые вам могут понадобиться.

1. Те, которые перешли на рейсы, перешли на повышение.
2. Те, кто испытывает значительные финансовые трудности.
3. Те, кто играет.
4. Те, которые используют рекреационные фармацевтические препараты (включая алкоголь).
5. Лица, вовлеченные в трудовые и управленческие споры.
6. Те, кто, кажется, всегда в поисках следующей крупной сделки.

Часть X.

По сути, если вы посмотрите на квалификацию полевого агента для ЦРУ, вы сможете составить точный профиль того, как может выглядеть «офисный шпион».

1. Степень бакалавра, редко больше.
2. Твердый академический отчет, не выдающийся.
3. Интерес к меж бизнесу и международным делам.
4. Твердые навыки межличностного общения.
5. Твердые навыки общения.
6. Частый путешественник.
7. Интерес к иностранным языкам.
8. Предварительное проживание за пределами области.
9. Возможен предыдущий военный опыт.
10. Опыт работы в бизнесе и / или экономике (но с дефицитом навыков в собственном управлении финансами).
11. Человек обычно в возрасте от 21 до 35 лет.
12. Предыдущая работа в правоохранительных органах или исправления.
13. Может считаться одиночкой, а не столяром.
14. Нет записи в полиции.
15. Увлечения включают боевые искусства, подводное плавание, охота, умение владеть огнестрельным оружием, шахматы, математика, заядлый читатель, может много писать или играть на музыкальном инструменте и т. Д.
16. Человек может быть заинтересован в учебных пособиях и полевых руководствах.

Другими словами, примерно любой, кто станет хорошим работником. Ключ должен искать необычные группировки этих навыков. Большинство людей будут соответствовать 3 или 4 критериям. Те, кто встречает 6 или более, должны рассматриваться как возможные кандидаты.

Этот раздел завершает серию из десяти частей, касающихся конфиденциальности и безопасности.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *