Audyt Umysłu Hackera : Wykrycie

Opierając się na naszych poprzednich badaniach, kluczem do wczesnego wykrywania informacji poufnych jest zrozumienie, w jaki sposób niezadowoleni pracownicy poruszają się po krytycznej ścieżce, wchodząc w interakcję ze swoim otoczeniem w sposób, który może łatwo doprowadzić ich do ataków. W tej sekcji opisano wyzwania związane z wczesnym wykrywaniem, wskazówki, że pracownik może być bardziej narażony na działania wewnętrzne, a także różne ścieżki, którymi podążyły różne typy insiderów na swojej drodze do agresji.

Wyzwania związane z wykrywaniem

Wcześniej podsumowano niektóre nowe wyzwania związane z wykrywaniem ryzyka wewnętrznego. Na przykład przejście z komunikacji twarzą w twarz i telefonu do formatów online ukrywa emocjonalne sygnały, które mogą wskazywać na obecność stresu lub niepokoju związanego z niezadowoleniem, Shaw (1999, 1998) Omówiliśmy również cechy podgrupy pracowników IT znajdujących się w grupie ryzyka, które sprawiają, że jest mniej prawdopodobne, że będą ujawniać swoje obawy normalnymi kanałami twarzą w twarz lub radzić sobie z niezadowoleniem w konstruktywny sposób. cechy te zmniejszają prawdopodobieństwo, że ich obawy zostaną odpowiednio wykryte i rozwiązane. Na przykład, przed ujawnieniem zastrzeżonych danych Globix, Rick potwierdził, że jest niezadowolony z powodu braku awansu, odrzucenia do pracy w dziale inżynieryjnym, braku uznania za wykorzystanie swoich umiejętności hakerskich do uwolnienia zamrożonej sieci, gdy inżynierowie zawiedli, i nie przypisywanie sobie uznania za wykorzystywanie swoich hakerów do kierowania potencjalnym kontraktem Globix. Omawiając ten ostatni incydent, zauważył, że zachowanie firmy „przekroczyło granicę”. Ale przyznaje również, że nie narzekał ani nie podejmował innych wewnętrznych kroków w celu naprawienia tych postrzeganych niesprawiedliwości. Zamiast tego zwierzył się z konsternacji swoim przyjaciołom ze społeczności hakerskiej, przygotowując grunt pod przyszłe problemy.

Wyzwania związane z wykrywaniem na ścieżce krytycznej

Po przeanalizowaniu 40 przypadków wykorzystania informacji poufnych, Shaw i in. glin. (1998) zaproponowali ogólną ścieżkę lub szablon narracji, który opisywał interakcję cech osobistych podmiotu, czynników stresogennych, interakcji z jego środowiskiem pracy i innymi czynnikami na drodze do działania poufnego. Nasza ostatnia dogłębna analiza 10 nowych przypadków potwierdziła i podkreśliła elementy tego modelu, dodając jednocześnie bardziej szczegółowe informacje w zależności od rodzaju tematu. Świadomość tych postępujących czynników ryzyka może pomóc pracodawcom w wykrywaniu problematycznych osób i sytuacji.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *