DuPont обвиняет сотрудника в промышленном шпионаже

DuPont обвиняет сотрудника в промышленном шпионаже

Промышленный гигант, компания DuPont подала иск против своего сотрудника, по обвинению в планировании промышленного шпионажа и продаже коммерческих тайн компании в Китай, сообщает в новостной журнал The News Journal, Делавер.

Старший научный сотрудник химической лаборатории, Хонг Менг, признался руководителю службы безопасности DuPont, что в августе он скачал конфиденциальные файлы компании со своего рабочего ноутбука на дополнительный жесткий диск. Как сообщается в статье, цитирующей судебные документы, в файлах содержалась информация по научным исследованиям в области ОСИД технологий (органический светоизлучающий диод).

Как говорится в сообщении, Менг планировал передать интеллектуальную собственность компании DuPont в Пекинский Университет, который проводит исследования в области ОСИД технологий.
«Копирование секретных данных на дополнительный жесткий диск уже является нарушением безопасности, - комментирует ситуацию, директор компании TriGeo Network Security, Майкл Малуф в интервью SCMagazineUS.com. - Почему в момент подключения диска не сработала сигнализация?»
Несколько лет назад в компании DuPont уже был подобный случай, когда сотрудник, проработавший в 10 лет, скачал более чем 16,700 конфиденциальных документов и 22,000 научных рефератов, в период с августа по декабрь 2005 года, с намерением передать их конкуренту DuPont, компании Victrex. Обвиняемый по этому делу, Гари Мин, гражданин Китая, был приговорен к 18 месяцам лишения свободы. По словам Малуфа, прошлый случай ничему не научил компанию, оба сотрудника имели доступ к конфиденциальным данным, а утечки были обнаружены только спустя время. Компания DuPont отказалась от комментариев.

«Когда информация настолько дорога, что угроза поимки и последующего наказания не может остановить злоумышленного инсайдера, должна быть пересмотрена вся стратегия технической защиты информации, - комментирует инцидент главный аналитик компании InfoWatch, эксперта в области систем защиты данных от утечки, Николай Федотов. – Вместо отслеживания операций и теневого архивирования (эти задачи выполняет DLP-система) должны применяться такие технологии организации доступа к данным, чтобы у работников вообще не было технической возможности отправить информацию куда бы то ни было по какому бы то ни было каналу. Например, хранение и обработка всех данных только на сервере, к которому организован только терминальный доступ.»

По мнению заместителя генерального директора по стратегии безопасности Guardium, Фила Нери, защитить базу данных можно, но эта защита не поможет в случае авторизованного доступа. Большинство инсайдеров имеют доступ к данным, для возможности работать с ними. Смысл заключается в том, то у вас есть адекватные средства, чтобы идентифицировать сотрудника, который злоупотребляет своими полномочиями. У большинства компаний существует политика безопасности, но отсутствуют инструменты для ее защиты. В основном, внимание злоумышленников привлекает финансовая информация, но этот случай показывает, что у компаний есть информация, которая должна быть под защитой. «Не забывайте защищать базу данных с интеллектуальной собственностью».

Источник

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru