Audyt Umysłu Hackera : Skuteczne materiały instruktażowe

Nasze doświadczenie w zakresie badań i konsultacji wskazuje, że działania insiderów nie powstają z zaskoczenia, ale składają się z rozwijającej się historii z określonymi etapami obejmującymi interakcje wielu graczy. Ta krytyczna ścieżka zostanie opisana bardziej szczegółowo. Najbardziej efektywne materiały instruktażowe pomogą uczestnicy rozpoznają, gdzie się znajdują w często złożonej, rozwijającej się historii ryzyka wewnętrznego, rolach odgrywanych przez różne zaangażowane strony i jak wyprzedzić krzywą Scenariusze Insider rzadko są prostą kwestią rozpoznania czynników ryzyka i usunięcia pracownika z środowisko pracy. Na przykład w ośmiu z dziewięciu dogłębnych przypadków zbadanych przez Trybunał istniały poważne organizacyjne lub osobiste czynniki stresogenne, które miały wpływ na zarządzanie problemem. W przypadku Billa jego fabryka była na skraju zamknięcia z powodu braku produktywności, a jego żona umierała na raka. W Askit.com, gdzie były CTO zaatakował witrynę internetową i system telefoniczny oraz zagroził menedżerom, pracownicy otrzymywali obniżone płace, ponieważ firma starała się przetrwać po pęknięciu bańki internetowej. Stresory organizacyjne i osobiste często przyczyniają się do występowania ataków wewnętrznych i komplikują zdolność kierownictwa do radzenia sobie z tymi wyzwaniami. Jeśli czynniki stresogenne są częścią większej branży lub trendu społecznego (jak pękająca bańka biznesowa w Internecie), pracownicy, przełożeni i menedżerowie mogą odczuwać podobny stres. W sześciu z dziewięciu przypadków miały miejsce trwające konflikty społeczne lub kulturowe, które również skomplikowały i zintensyfikowały zarządzanie przypadkami, w tym socjodemograficzne różnice między badanym a innymi pracownikami i przełożonymi, a także różnice edukacyjne i finansowe, które miały wpływ na przedmiot. Co być może najważniejsze, w ośmiu z dziewięciu przypadków organizacja bardzo się uzależniła od tematu, co komplikowało jej zdolność do zarządzania sprawą. Na przykład Bill skonstruował bardzo specyficzne kontrole bezpieczeństwa i regulacyjne w zakładzie przetwórstwa ropy, w którym pracował przez 15 lat. Niewielu innych zrozumiało, że istnieje system ochrony fizycznej integralności roślin. Podobnie jak Bill, były CTO w Askit.com, miał jedyne hasło do systemu, którym kiedyś rządził – w tym przypadku hasło firmy do witryna internetowej i systemu telefonicznego. Jeszcze bardziej komplikując zarządzanie przypadkami, wielu z tych podmiotów sprawowało niezależną władzę polityczną, dając im możliwość przechytrzenia lub opóźnienia wysiłków przełożonego. Przełożony Tim Lloyd w Omega Engineering próbował zwolnić Lloyda, zanim skasował produkcyjną bazę danych, ale został zatrzymany przez Lloyda. -terminowe relacje z właścicielem. Lloyd wykorzystał swoją moc, aby wyeliminować wszystkie rozproszone możliwości tworzenia kopii zapasowych w systemie komputerowym firmy i scentralizować go pod swoim zwierzchnictwem. Dzięki temu mógł bezkarnie przeprowadzić próbę ataku i być pewnym całkowitego zniszczenia wszystkich kopii zapasowych. Ojciec Billa był byłym brygadzistą zakładu, w którym pracował i miał koneksje w całej firmie, których używał do ochrony swojego syna.Aby jeszcze bardziej skomplikować sprawę, we wszystkich dziewięciu rozpatrywanych przez nas sprawach z udziałem pracowników temat albo został zakończony lub na zawieszeniu w czasie napadu. Jak dowiesz się z następnej sekcji, zidentyfikowanie problemu i sankcjonowanie lub nawet zwolnienie pracownika może nie wystarczyć, aby uciec przed atakiem. Może tylko otworzyć nowy rozdział w rozwijającej się walce z poufnymi informacjami.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *