Институт внутренних аудиторов

RSS
Интересные примеры компьют. преступлений, Cсылки на новости по компьют. преступл.
 
получил ссылку от своего коллеги на новость о судебных слушаньях в США по делу 3х индийских хакеров, замешанных в манипуляциях акциями на американских биржах. вообще в новостях, а особенно в российских, трудно встретить подробные описания преступлений. во-первых, из-за нежелания компаний излишней огласки; во-вторых, из-за нежелания властей показывать схемы преступлений; и в-третьих, просто недостаточной пронырливости наших журналистов.
порой же, в работе аудиторов, бывает нужно привести пару ярких примеров о реальных ИТ-рисках. я подумал, что было бы не плохо собирать в форуме подобные новости, если кто случайно наткнется на подобное в нашей прессе.

поскольку мои коллеги, в основном, англогворящие, то мои ссылки будут, в большинстве своем, на английском и за рубежом.

ниже привожу пример интересных фактов мошенничества с использованием интернета.

в статье журнала "Information Week" (кстати, по-моему раньше можно было подписаться, даже в России, на его бумажную версию бесплатно) описывается несколько схем мошенничества в интернет.

в частности, трое индусов заработали на рынке акций более $121500, манипулируя ценами на акции по крайней мере 14 компаний, включая Sun Microsystems и Google. а делали это так.
сначала, создав фиктивный интрернет сайт, украли несколько логинов с паролями онлайн инвесторов.
потом якобы от имени этих инвесторов начали покупать опционы компаний, пока не начала расти цена на опционы. после того, как цена поднимается, они продают опционы, которые они купили до этого на свои деньги, получив свою маржу.
пострадавшие стали обнаруживать уплывшие деньги. один из таких, уезжая на неделю на рыбалку, имел у себя на счету 180тыс. долл. а вернувшись, обнаружил убытков на 200тыс. долл.
Штатовскому Department of Justice удалось таки прижучить мошенников: Jaisankar Marimuthu, Chockalingam Ramanathan, and Thirugnanam Ramanathan, которые сейчас в американском суде.

ссылка на статью:
http://www.informationweek.com/news/showAr...cleID=198000201

просьба писать сюда известные вам схемы преступлений или ссылки на соответствующие статьи.
Максим Иванов
 
в России еще не очень распространены вознаграждения менеджеров в виде опционов на акции и акций. все же многие транснациональные компании уже используют этот метод поощрения руководителей. ниже приводится пример, как можно воспользоваться недостаточным контролем за распределением опционов.

вкратце, один из сотрудников компании Wireless Facilities Inc (WFI), имея доступ к программному приложению, которое управляет распределением опционов, совершил 27 переводов за 13 месяцев акций компании на имя своей жены на общую сумму около 7.7млн. долл. США. попался он только в результате аудита через несколько лет.


Оригинальная статья:
SEC: WFI Insider Stole $7.7M

MAY 3, 2007 | The Securities and Exchange Commission (SEC) has filed charges against a stock options manager at Wireless Facilities Inc. for using software and online services to steal $7.7 million in stock from his company.

Vencent Donlan, 44, was charged with using the company's Equity Edge stock plan management and reporting application and E*Trade to route more than 700,000 shares of his company's stock into an account held by his wife, Robin Colls Donlan. He also is accused of falsifying entries in Equity Edge to cover his tracks.

WFI, ironically, is an outsourcing provider in the wireless industry that provides (among other offerings) "security systems and engineering services." The alleged theft, which took place between 2002 and 2003, was spotted during an audit and forensic analysis of the company's stock option plan.

According to the SEC documents, Donlan held administrative rights to Equity Edge -- a program used by company stock administrators to track and dole out shares to employees -- to create an E*Trade account in his wife's name. He then allegedly made false entries in Equity Edge to create, and then hide, stock options grants to his wife, and then lied to E*Trade to cover his activities.

Donlan made some 27 transfers to his wife's account over a 13-month period, the SEC says. He is said to have falsified software entries to make it look like the transfers were authorized, and he allegedly hid the activity by listing some of the stock options in accounts that were nicknamed after company executives -- but held his wife's Social Security number.

Once the shares were in his wife's account, Donlan exercised the options and sold the stock on the open market, the SEC asserts. He and his wife allegedly then transferred the proceeds out of her account, using wire transfers, checks, and ATM withdrawals. The money is now spread out through several accounts in Donlan's name, including a TD Ameritrade account that holds approximately $1.83 million, the SEC says.

The SEC is asking for Donlan to return the money and pay civil fines. The documents did not say whether WFI or law enforcement will press criminal charges.

— Tim Wilson, Site Editor, Dark Reading
http://www.darkreading.com/document.asp?f_...e&doc_id=123231

Максим Иванов
 
Спрятаться от прослушки нельзя даже в лесу: интервью гендиректора агентства безопасности "Альфа-Квант"


ИА REGNUM продолжает серию публикаций, посвященных вопросам безопасности в сфере высоких технологий. О проблеме нарушения конфиденциальности пользователей мобильной связи в беседе с корреспондентом ИА REGNUM рассказал генеральный директор московского Агентства безопасности "Альфа-Квант" Валерий Бочков.

ИА REGNUM: Валерий Александрович, в последнее время в СМИ появляется все больше материалов, посвященных новым угрозам, с которыми сталкиваются пользователи мобильной связи в нашей стране. По вашему мнению, такая тревога оправдана?

Вполне оправдана. Еще в начале 90-х годов прослушать сотовый телефон было проблемой даже для правоохранительных структур. Аппаратура, которая позволяла это делать, производилась только на Западе, и даже спецслужбы Германии не могли позволить себе потратить миллион долларов на ее приобретение. Но потом у нас появились олигархи, которые могли купить такое оборудование и слушать даже Кремль. В середине 90-х они уже вовсю использовали материалы прослушки как весомый аргумент в своих спорах. Сейчас эта процедура еще более облегчилась. Появилась аппаратура нового поколения, которая позволяет осуществлять перехват разговоров по сотовому телефону, в том числе и стандарта GSM, который раньше считался безопасным.
Если раньше выкинуть миллион долларов на такое оборудование могли только люди очень богатые, то сейчас цены таковы, что средний бизнес уже может позволить себе воспользоваться такой услугой. Прослушивание одного телефона в сутки стоит около полутора тысяч долларов. Перехват SMS сложнее и дороже, но и это возможно.
ИА REGNUM: Кто имеет право на законных основаниях осуществлять прослушивание телефонов?
Прослушивание может осуществляться только с санкции суда и только теми правоохранительными структурами, которые имеют право заниматься оперативно-розыскной деятельностью. Круг их строго ограничен, то есть даже не всякая силовая структура имеет право этим заниматься. Всякое иное прослушивание телефонов незаконно.
ИА REGNUM: С какими целями чаще всего производится незаконное прослушивание телефонов?
Основных направлений использования перехвата три. Во-первых, коммерческий и промышленный шпионаж, рейдерство, получение конфиденциальной информации для подрыва экономической устойчивости конкурента. Во-вторых, чисто бандитские дела - отъём бизнеса, крышевание, шантаж, рэкет и даже прослушивание разговоров правоохранительных структур. Третье - использование полученной информации в пиар-акциях для того, чтобы опорочить оппонента. Это выборы, политика. Взять, скажем, современную Украину. Там газеты сейчас просто пестрят перехватами телефонных разговоров. Есть все основания утверждать, что важным звеном подготовки абсолютного большинства заказных убийств, произошедших в России за последние 10 лет, была прослушка мобильного телефона будущей жертвы. Однако заказные убийства, как бы ни росло их число, все же остаются явлением "штучным", а масштабы незаконной прослушки сегодня гораздо шире. По имеющимся оценкам, массив информации, накопленной криминальными структурами в результате прослушки, полнее, чем базы данных, созданные правоохранительными структурами, имеющими право заниматься оперативно-розыскной деятельностью. Это позволяет утверждать, что криминальный СОРМ (система оперативно-розыскных мероприятий) не только существует, но и во многом "переигрывает" СОРМ милицейский.
ИА REGNUM: А обычный пользователь мобильной связи - не бизнесмен и не политик, может оказаться жертвой незаконного прослушивания?
Конечно. Часто происходит вмешательство в частную жизнь. Прослушивание разговоров или перехват SMS-сообщений могут заказывать, например, ревнивые супруги, причем случаев, когда муж хочет прослушивать телефон жены, и когда жена заказывает прослушку телефона мужа, примерно поровну.
ИА REGNUM: Можно ли как-то спрятаться, скрыться от прослушивания? Если, скажем, человек для того, чтобы провести конфиденциальный разговор, уедет далеко от города, в лес, это ему поможет?
Абсолютно не поможет. Вспомните, что случилось с Джохаром Дудаевым. Кроме того, прослушка обычно используется в комплексе с другими мерами. Если человек попал под колпак, его может сопровождать наружное наблюдение, рядом с ним могут находиться специальные люди. Прежде, чем прослушивать, проводится определенный комплекс действий, чтобы стимулировать его, вывести из пассивного состояния, заставить говорить, суетиться, доказывать что-то. Организованная таким образом прослушка - это очень серьезное мероприятие.
ИА REGNUM: Короче говоря, скрыться от прослушивания невозможно?
Практически да.
Обычный сотовый телефон можно прослушивать двумя основными способами - путем перехвата сигнала в эфире и путем внедрения непосредственно в оборудование телефонной компании. Физически скрыться от этого нельзя, но, используя технические средства, защитить себя, свою жизнь и свой бизнес от такого рода вторжений все-таки можно. Если есть опасения, что ваш разговор может быть перехвачен, лучше всего использовать специальные средства связи с функцией шифрования, которые невозможно прослушать, - криптосмартфоны. Сейчас они стали вполне доступны. Если раньше устройство для шифрования телефонных разговоров весило несколько десятков килограммов, и его надо было перевозить в багажнике машины, то теперь криптосмартфон внешне не отличается от обычного сотового телефона.
В этой сфере, как и в других, происходит постоянная гонка технологий. Та система защиты информации, которую использовали до последнего времени сотовые компании, в случае необходимости легко могла быть отключена. Но расшифровать сигнал современного криптосмартфона, не зная ключа к алгоритму шифрования, уже невозможно.
ИА REGNUM: На нашем рынке есть такие устройства?
Если говорить о профессиональных криптосмартфонах, то они используются для государственного, а не частного или коммерческого применения. В целом же мире существует несколько ведущих фирм, разрабатывающих технику, позволяющую бороться с прослушкой, но российские шифраторы являются самыми эффективными. По уровню безопасности, который обеспечивает наша техника, она превосходит иностранные аналоги.
ИА REGNUM: На ваш взгляд, действующего законодательства достаточно для эффективной борьбы с незаконной прослушкой, или требуется его дальнейшее совершенствование?
Нет, я не думаю, что требуются еще какие-то законы. Дай Бог выполнять то, что есть. Хотя бы процентов на восемьдесят.

Постоянный адрес новости: www.regnum.ru/news/718195.html
08:15
09.10.2006
 
Софт-клуб / Новости IT


22.08.2007 09:38

Работу Интернета прервали пули

В минувший понедельник в Соединенных Штатах произошло очередное происшествие - после повреждения в Кливленде магистрального кабеля сразу несколько крупных американских интернет-провайдеров сообщили о серьезных сбоях в своих сетях, а некоторые более мелкие провайдеры полностью оказались блокированными, сообщает CyberSerurity.ru.



Кабель был поврежден оружейными выстрелами, и провайдеры утверждают, что это саботаж, так как в нерабочем состоянии оказался его участок длиной более километра.
Первыми о сбое сообщили представители TeliaSonera AB - 19 августа в 7 часов вечера по времени тихоокеанского побережья США. После этого была практически парализована работа одного из крупнейших хостинг провайдеров США Level 3 Communications. Местная телекоммуникационная компания Cogent Communication также столкнулась с проблемами. Масса пользователей не могла зайти на свои сайты и проверить электронную почту.
В настоящее время кабель полностью заменен, а неполадки практически полностью устранены.
Обрывы и повреждения кабелей происходят относительно часто. Например, в конце сентября 2005 года обрыв кабеля затруднил работу Рунета (правда, говорят, что трудности со связью были вызваны разногласиями между российскими операторами). А в августе 2006 года кабель, проходящий по дну Черного моря, был перерезан сборщиками металлолома с украинского корабля.
Не менее курьезен и другой случай: в мае нынешнего года работа сверхскоростной сети передачи данных Abilene Network была прервана пожаром, который вызвала непотушенная сигарета, выброшенная бомжом.

 
Проделки инсайдеров: что замалчивают компании

Безопасность
09.10.07, Вт, 14:55,

Первый месяц осени оказался сравнительно бедным на утечки данных. В общей сложности было зафиксировано 19 общеизвестных инцидентов. По сравнению с августом, их количество сократилось более чем в полтора раза, однако общая сумма ущерба, напротив, существенно выросла. От сентябрьских утечек пострадали около 9 млн человек, а долгосрочные издержки на их ликвидацию приближаются к отметке в 2 млрд долларов. Еще одной тенденцией является замалчивание компаниями информации об утечках.
В прошедшем месяце обозначился ряд тенденций, первые признаки которых можно было наблюдать и раньше. Прежде всего, продолжилась волна компьютерных краж – в сентябре стабильно пропадали ноутбуки, стационарные компьютеры и другие носители информации. Более половины (11 из 19) инцидентов произошли вследствие краж, а также потерь различного оборудования. В десятке наиболее масштабных утечек нашлось место для семи таких инцидентов.
Вторая тенденция менее очевидна. Во второй раз подряд на первом месте рейтинга оказалась компания, потерявшая свою клиентскую базу в результате действий злоумышленников. И эта компания снова долго отвергала факт утечки. И если лидер августа – рекрутинговый сервис Monster.com – осознал плачевность ситуации сравнительно быстро, то брокерская фирма TD Ameritrade тянула с признанием утечки практически календарный год.

Брокерская фирма TD Ameritrade тянула с признанием утечки практически календарный год
"Дыра" в защите TD Ameritrade обнаружилась в результате внутреннего расследования. Это расследование было инициировано благодаря клиентам компании, которые прочитали в своей почте спам с "биржевым" содержанием. Интересно, что этот спам рассылался в течение длительного периода - еще с октября прошлого года. Другими словами, взлом сети и проникновение в базу данных могло произойти более года назад. Долгое время TD Ameritrade не прислушивалась к запросам возмущенных клиентов, пока один из них, известный адвокат Скотт Камбер (Scott Kamber), не подал на брокерскую компанию в суд. Это событие произошло в мае нынешнего года, а об утечке стало широко известно только в середине сентября. Такое развитие событий наводит на мысль о том, что TD Ameritrade скрывала факт утечки, до тех пор, пока ее не прижал к стенке суд.
Очевидно, что непродуманные действия компании по замалчиванию факта утечки приведут к еще большим репутационным потерям. А репутация, как известно, является одним из основных активов любой финансовой организации.
По итогам сентября в группу особого риска попали медицинские компании (5 инцидентов), государственные учреждения (4 инцидента) и учебные заведения (5 инцидентов). Однако наиболее масштабные утечки обычно происходят с розничными сетями или финансовыми организациями с серьезной клиентской базой. Впрочем, и государственные структуры часто теряют базы данных с огромным количеством записей. "Студенческие" и "медицинские" утечки пока не настолько масштабны.

Топ-10 утечек корпоративных данных, сентябрь, 2007

№ Инцидент Дата занесения в базу Количество пострадавших Ущерб
1 Неизвестные взломали корпоративную сеть компании TD Ameritade и похитили приватную информацию о 6,3 млн клиентах 14 сентября 6,3 млн человек 1,2 млрд долл.
2 Кадровое агентство, оказывавшее услуги компании GAP, потеряло ноутбук с приватными данными соискателей 28 сентября 800 тыс человек 260 млн долл.
3 Работник администрации г. Колумбус, штат Огайо, потерял резервные ленты с персональными данными госслужащих 13 июня* 1,3 млн человек 239 млн долл
4 Министерство соцобеспечения Пенсильвании (Pennsylvania Public Welfare Department) не уследило за двумя настольными компьютерами, которые хранились в собственном офисе 11 сентября 375 тыс человек 35 млн долл.
5 Ноутбук с приватными данными, принадлежащий компании Gander Mountain, был украден у одного из ее сотрудников 11 сентября 112 тыс человек 23 млн долл.
6 Курьерская служба потеряла компакт-диск, содержащий базу медицинской программы Tenncare 12 сентября 67 тыс человек 10 млн долл.
7 Инсайдер из компании Pfizer скопировал конфиденциальную базу данных на собственный ноутбук. Таким образом, концерн допустил третью утечку за три месяца 4 сентября 34 тыс человек 9 млн долл.
8 Приватные данные "ипотечных" клиентов банка ABN Amro обнаружились в P2P-сети Gnutella 21 сентября 5 тыс человек 900 тыс долл.
9 В учебном госпитале им. Джона Хопкинса (John Hopkins Hospital) пропал настольный компьютер с приватными данными 1 сентября 6 тыс человек 560 тыс долл.
10 Неизвестные грабители украли ноутбук инструктора калифорнийского колледжа Де Анца (De Anza College). На компьютере находились приватные данные студентов ВУЗа 6 сентября 4,5 тыс человек 330 тыс дол.
Источник: InfoWatch, 2007
* - предварительная информация об инциденте была известна еще в июне, однако окончательные данные о количестве пострадавших появились только в сентябре
В сентябре в очередной раз "отличилась" компания Pfizer, допустившая уже третью утечку за последние три месяца. Она же оказалась и самой масштабной – в результате халатности сотрудника Pfizer пострадали 34 тыс человек. Этот сотрудник скопировал корпоративную базу данных на собственный ноутбук еще в прошлом году, не согласовав своих действий с руководством. Что происходило с данными на ноутбуке до сих пор точно неизвестно.
В Америке продолжают ловить инсайдеров и кардеров, многие из которых являются выходцами из стран бывшего Советского Союза. В начале месяца американские блюстители порядка поймали некоего Грегори Копылоффа (или Григория Копылова?), который воровал приватную информацию через P2P-сеть. А в конце месяца другой выходец из России Роман Карелов признался в использовании конфиденциальных данных для оформления дорогостоящих покупок в Интернет-магазинах. Общая сумма ущерба, которую нанес Карелов находится в интервале от 200 до 400 тыс долларов.
Как подсчитывать убытки?
Ущерб от утечек определяется по-своему в каждом конкретном случае. Тем не менее, существует общая методика, с помощью которой можно посчитать ориентировочные убытки. В основе схемы лежит общее число пострадавших людей либо скомпрометированных документов, и характер утечки. Далее оценивается предварительный ущерб.

В сентябре в очередной раз "отличилась" компания Pfizer, допустившая уже третью утечку за последние три месяца
Это можно сделать, базируясь на актуальном для США законе, который требует уведомлять граждан, чьи персональные оказались раскрыты. Уведомления об инциденте рассылает организация, которая допустила утечку. В некоторых случаях одни только почтовые расходы тяжелым бременем ложатся на бюджет компаний. Средние расходы на извещение каждого потерпевшего можно взять из различных исследований. Далее определяется число граждан, которые станут жертвой мошенников из-за конкретной утечки. Число жертв различается для каждой страны и сферы деятельности организации. Обычно, это значение составляет от нескольких десятых процентов до нескольких процентов от общего числа людей, чья информация скомпрометирована. Если какие-то из показателей не могут быть определены однозначно, берутся усредненные величины на основе численной или эмпирической оценки. Когда посчитан и этот ущерб, учитываются дополнительные обстоятельства каждого случая. Например, для коммерческой компании убытки вследствие потери имиджа будут значительно выше, чем для государственного университета. Не последнюю роль играет и мнение местных экспертов относительно перспектив дела.
Рассмотрим для ясности пример с утечкой из компании GAP. Напомним, что ноутбук этой компании с приватными данными был украден неизвестными злоумышленниками, и в результате кражи пострадали 800 тыс граждан США, Пуэрто-Рико и Канады, пытавшихся устроиться на работу GAP. После обнаружения утечки, GAP предприняла комплекс мер для ее ликвидации. Во-первых, был создан специальный сайт, призванный помочь пострадавшим гражданам. Во-вторых, всем жертвам инцидента предлагается услуга Triple Advantage от компании ConsumerInfo.com, которая включает в себя кредитный мониторинг, а также страхование риска компрометации данных в течение одного года. В-третьих, пострадавшим уже высылаются уведомления и предоставляется бесплатная телефонная линия для консультаций.
Согласно данным сайта ConsumerInfo.Com, стоимость одного месяца кредитного мониторинга составляет 11,95 долл., года – 143,4 долл. Таким образом, общие расходы GAP на бесплатное предоставление подобных услуг составят примерно 114 млн долл. Для подсчета остальных прямых издержек обратимся к исследованию "2006 Annual Study - Cost of a Data Breach". Согласно расчетам Ponemon Institute, средние расходы на выявление и исследование инцидента, а также уведомление пострадавших составляют 11,27 и 25,19 долл. на одну учетную запись. Таким образом, в масштабах утечки получается сумма в 29 млн долл.
Далее следует учесть ущерб от потери привлекательности бренда и дальнейшие мероприятия по ликвидации утечки. По данным Ponemon Institute, средние издержки от снижения привлекательности бренда и дальнейших мероприятий по ликвидации составляют 98,32 и 47,29 долл. на каждого пострадавшего соответственно. Для конкретной утечки – 116 млн долл.
Итого имеем 29 млн долл. - предварительные расходы, 114 млн долл. – расходы на кредитный мониторинг, 116 млн долл. – дальнейшие мероприятия по ликвидации и репутационные потери. В результате, получается сумма примерно в 260 млн долл.
Конечно, приведенные цифры не обязательно совпадают с реальными убытками в каждом конкретном случае. Однако эти значения дают представление о масштабах ущерба и в целом соответствуют настоящему положению дел.

Алексей Доля

 
Количество пострадавших от взлома TJX удвоилось


Дата: 26.10.2007 17:14:50




Ситуация вокруг крупнейшей утечки в истории человечества продолжает активно развиваться. На днях стало известно, что количество скомпрометированных записей в «деле TJX» оказалось примерно в два раза выше, чем было заявлено изначально. Согласно документам, поданным в федеральный суд Бостона (именно там слушается дело TJX), общее число пострадавших в результате утечки составляет 94 млн., а не 45,7 млн. Эксперты аналитического центра InfoWatch предполагают, что эта новость станет не последним откровением в расследовании нашумевшего инцидента.

В документах, поданных рядом банков в суд, указано, что в результате утечки из TJX пострадали 94 млн. приватных записей о кредитных картах: 65 млн. из них принадлежали платежной системе Visa, а 29 млн., соответственно, MasterCard. Совокупные потери Visa и MasterCard в результате утечки уже находятся в промежутке от $68 млн. до $83 млн. Эксперты InfoWatch предполагает, что в будущем эти потери неизбежно вырастут. В официальном заявлении банкиров, в частности, сказано, что «несмотря на огромные расходы на ликвидацию утечки, TJX продолжает замалчивать ее реальные последствия». Руководство самой компании TJX отказалось предоставить какие-либо комментарии. В отличие от банков, отраслевые эксперты выступают с менее категоричной позицией. Директор по технологиям компании Trigeo Network Security Майкл Малуф полагает, что разница в оценках количества пострадавших объясняется тем, что TJX не имел достаточно количества данных (log-файлов) для верной оценки ситуации. Ему вторит исполнительный директор компании Aveksa Дипак Танеха, считающий, что определить точное количество пострадавших весьма непросто, даже имея на руках полные данные логов.

Источник: Cnews.ru

 
Хакеры взломали Коммерческий банк США

Источник: http://www.lenta.ru
Дата: 12.10.2007 15:08:57




Хакеры украли из Коммерческого банка США персональную информацию двадцати клиентов.

По словам представителей банка, база данных, которую взломали злоумышленники, содержала имена, адреса, номера социального страхования, телефонные номера и, в некоторых случаях, номера счетов клиентов. Все 20 клиентов, чьи данные были украдены, проживают в штате Миссури (банк занимается обслуживанием жителей четырех американских штатов). В общей сложности взломанная база данных насчитывает около трех тысяч записей. Также стало известно, что взлом банковской информационной системы произошел немногим больше недели назад и расследованием инцидента уже занимается ФБР. Всем клиентам, чьи данные были украдены, банк обязуется предоставить бесплатный мониторинг кредитных счетов в течение ближайших двух лет.

 
Source: http://datacenterjournal.com/index.php?opt...sk=view&id=1391
Wednesday, 12 December 2007
Опять только на английском.
вкраце, говорится о том как несколько злоумышленников назвавшись полицейскими, ловящими бандитов, скрывающихся на крыше вычислительного центра, попросили охрану впустить их. после чего связали охранников, и, воспользовавшись их ключами вытащили из выч. центра техники на 2 млн. долл. при этом выч. центр был полностью оснащен системами охраны, как ССTV, биометрия, магн. карты. сыграл, как всегда, человеческий фактор.

UK Data Center Heist – How is your Security?
Written by Staff Writer
Wednesday, 12 December 2007
Imagine a group of police officers storming the doors of your data center demanding entry because of suspected thieves on the roof of your building. Would you let them in if they showed some form of credential and looked the part? That is exactly what happened to Verizon Business in King’s Cross, north London. Does it make you wonder what type of existing security the building had? Well, it has round-the-clock guards, CCTV and electronic access such as biometric hand-scanners at all entrances. How did they get in?
All it took was getting past the initial entry point by convincing the security guard that they were police and according to reports the thieves tied up the security team and went off and stole over $2 million in computer equipment.
One item that seems to stand out about the reports from the UK and that is if the building contained biometrics and card readers then how did the intruders get into the actual data center facility to steal equipment?
None of the reports detail what area the intruders invaded and if they utilized the security guards badges or even forced one of the guards to open the doors to get passed the biometric security.
Makes you wonder about what you would do in a similar situation. Are you prepared for such a possibility? Is your staff trained to know what to do? Is your facility designed to keep out those who do not have access privileges?
You may want to look into your physical security of your facility. Information is valuable and crippling a company is not difficult if you can access an important data center to that company. Be sure that you have the correct security measures in place for your level of availability and avoid being the next data center facility to be held up.

[b]
Максим Иванов
 
Полная версия:
http://www.rbcdaily.ru/2008/04/17/world/337113



Жучок в рекламном сувенире
Промышленный шпионаж стал изощреннее
По мнению экспертов, ущерб только немецкой экономики от промышленного шпионажа может составить в этом году порядка 20 млрд евро. На более точные цифры рассчитывать не приходится, так как жертвы охотников за чужими секретами сообщают об инцидентах лишь в 25% случаев. Одно можно сказать наверняка: в глазах иностранных спецслужб и концернов-конкурентов курс технологий Made in Germany снова сильно вырос. В зоне особого внимания находятся фирмы, занимающиеся обработкой информации и коммуникационной техникой, микроэлектроникой, автомобилестроением, авиационной и космической техникой, технологией производства, биотехнологиями и медициной, а также энергетическим и экологическим оборудованием.
 
Не совсем компьютерное преступление, но с использованием компьютерных технологий. Бывший вице-президент по Финансам и Финансовый директор подразделения ProQuest Company's Information and Learning Division был пойман Комиссией по ценным бумагам (SEC) на том, что подделывал финансовую отчетность для улучшения финансовых показателей компании в течение 5 лет. при этом он использовал скрытые поля и белый фонт в Excel таблицах, в которых проводились расчеты для отчетов. когда обнаружили мошенничество в отчетности в 2006 году, капитализация компании упала на $437млн. долларов за 2 месяца. теперь Фин. Директора подвергли штрафу в $400тыс. долларов, чтобы больше так не делал.

имеет смысл проверять таблицы на скрытые поля и белый фонт при аудите:))
ниже приводится оригинал статьи.

SEC Charges Ann Arbor-Based Company and Former Executive in Accounting Fraud Scheme

FOR IMMEDIATE RELEASE
2008-147
Washington, D.C., July 22, 2008 — The Securities and Exchange Commission today charged an Ann Arbor, Mich.-based company and a former executive in an accounting fraud scheme that ultimately cost the company more than $437 million in market capitalization and caused its stock price to drop by more than half its value during a two-month period in early 2006.
--------------------------------------------------------------------------------
Additional Materials
Litigation Release No. 20650
SEC Complaint
--------------------------------------------------------------------------------
The SEC alleges that Scott Hirth of Carleton, Mich., the former Vice President of Finance and CFO for ProQuest Company's Information and Learning Division, made fraudulent manual journal entries at the end of monthly and quarterly reporting periods in order to favorably alter ProQuest's financial results over a five-year period. ProQuest, which produces electronic databases of archived information, is now known as Voyager Learning Company. The company has agreed to settle the SEC's charges, and Hirth will pay more than $400,000 to settle the charges against him.

"This case demonstrates the Commission's willingness to take strong action against those who commit financial fraud and the public companies that fail to prevent fraud through effective internal controls," said Linda Chatman Thomsen, Director of the SEC's Division of Enforcement.

Merri Jo Gillette, Director of the SEC's Chicago Regional Office, said, "As alleged in our complaint, Hirth engaged in an egregious and extensive accounting fraud by single-handedly making hundreds of false manual journal entries on the company's books and then going to great lengths to conceal his deceptive techniques. Our tenacious investigative work and enforcement action in this case should serve as a stark lesson to those seeking to commit fraud and harm investors."

According to the SEC's complaint, filed in federal court in Detroit, Hirth made false accounting entries that materially inflated ProQuest's reported "Earnings Before Interest and Taxes" for 2001 through 2004 and the first three quarters of 2005. The SEC alleges that Hirth created false documentation to purportedly support the balances in the manipulated accounts and used "hidden rows" and "white font" functions in spreadsheets to conceal his false accounting entries. According to the SEC's complaint, after ProQuest disclosed the accounting scheme in its public filings, it lost more than $437 million in market capitalization and its stock price dropped from $29.41 to $12.31 per share between February and April 2006.

The SEC also alleged that ProQuest failed to devise and maintain a system of internal accounting controls that could have prevented Hirth's scheme and failed to properly apply other basic accounting principles.

ProQuest and Hirth settled the charges without admitting or denying the allegations of the SEC's complaint. Under the settlement, Hirth is permanently enjoined from committing future violations of the federal securities laws, and will pay $233,676 in disgorgement, $54,474.25 in prejudgment interest, and a penalty of $130,000. Hirth also consented to be permanently barred from serving as an officer and director of a public company and from practicing as an accountant before the Commission. ProQuest is permanently enjoined from future violations of the internal controls, books and records, and reporting provisions of the federal securities laws.

Максим Иванов