ТОП-7 причин для увольнений в 2011 году

ТОП-7 причин для увольнений в 2011 году

Специалисты аналитического отдела компании Falcongaze на основе данных, полученных с помощью системы SecureTower, предназначенной для контроля утечки информации, а также детального анализа рабочего времени персонала, провели масштабное исследование причин, по которым чаще всего увольняли сотрудников в 2011 году.



Как оказалось, одной из самых веских причин для увольнения служило нецелевое использование рабочего времени и интернета (33%). Что только не творят сотрудники на своем рабочем месте: посещение развлекательных сайтов, чтение новостей, постоянное общение в мессенджерах, просмотр фильмов – это только мелкие прегрешения. Многие умудряются в рабочее время смотреть непристойные фильмы, в конце которых главные герои отнюдь не женятся, или играть в онлайн-игры, которые съедают гигабайты корпоративного трафика.

А вот другая ситуация: как оказалось, 21% сотрудников предприятий не отказывает себе в удовольствии отпустить парочку едких замечаний в адрес компании или своего руководителя. Отсюда и следующая причина увольнения: обсуждение компании или её руководящего состава в интернете. В общем, сотрудникам следует задуматься, прежде чем высказать колкость по поводу связей директора компании с новым молодым бухгалтером.
На третьем месте разместилась проблема, с которой в России борются со времен Ивана III, а именно коррупционные процессы, откаты и взятки. По этой причине потеряли свою работу около 14% уволенных работников.

Следующая причина – поиск новой работы (12%). Вот так сурово и беспощадно. В современных реалиях работу можно потерять в процессе поиска новой. Очевидно, что разговоры о новой работе, рассылка резюме, частое посещение сайтов о трудоустройстве способны отнимать немалую долю рабочего времени, к тому же, сотрудники, вознамерившиеся покинуть «отчий дом», очень любят прихватывать с собой «сувениры на память», такие как важные документы, или базы данных контактов.

Вот еще одна веская причина для увольнения: безответственность в обращении с конфиденциальными данными (11%). Сотрудник мог ошибиться почтовым адресом, или потерял флешку с важными разработками, как правило, такая ситуация складывается без злого умысла, но убытки компании от этого меньше не становятся.

А вот, по сути, и обратная сторона той же медали: промышленный шпионаж в пользу конкурентов (6%). В любой компании найдется информация, разглашение которой приведет к прямым убыткам. И, к сожалению, иногда попадаются неблагочестивые сотрудники, готовые набить свой карман за счет таких данных.
Последней причиной в рейтинге, составленном специалистами Falcongaze, оказалось нарушение внутренних правил компании (3%). Нарушение устава, внутренних правил, касающихся работы компании, часто приводит к ухудшению атмосферы в коллективе и снижению эффективности работы.

Все вышеперечисленные причины, несомненно, являются весомым аргументом в пользу увольнения провинившегося сотрудника. Но запятую во фразе «казнить нельзя помиловать» предстоит ставить самому руководителю.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru