DZIŚ NA ŻYWO - 21.00 CZĘŚĆ 1 MATERIAŁ REPORTERSKI WYWIAD Z PIOTREM RYBAKIEM I JEGO WSPÓŁPRACOWNIKIEM ANDRZEJEM KRAWCZYKIEM - MARSZ 11.11.2019 + JACEK MIĘDLAR KIM JEST TEN CZŁOWIEK ? NA PEWNO NIE JEST PATRIOTĄ ! ZAPRASZAM MATERIAŁ WŁASNY REPORTERSKI JACK CALEIB22 listopada 2019
22 godziny pozostały.

M-forum A.V Live.

Najnowsze informacje , Polska i świat artykuły przedruki filmy zdjęcia i dokumenty.Unikatowe informacje i materiały które na innych portalach są cenzurowane z przyczyn politycznej poprawności..Do dyspozycji czytelników i widzów chat obsługujący wszystkie formaty multimediów które można załączać w dyskusji.Ponadto możliwość zakładania indywidualnych imiennych kont z możliwością publikowania wszelkich materiałów i multimediów BEZ CENZURY

Arabska rekrutacja pracowników Twittera odzwierciedla ryzyko osób z wewnątrz

OCEŃ TEN WPIS !
DZIĘKUJĘ ZA OCENĘ

Zarzuty, że dwóch byłych pracowników Twittera szpiegowało użytkowników dla rządu Arabii Saudyjskiej, zwróciło uwagę na zagrożenie ze strony osób, które wykorzystują swój dostęp do gór poufnych danych firm technologicznych.

images1

Bez tytułu 3

Sprawa na Twitterze dodaje niepokojący wymiar międzynarodowy do długotrwałego problemu nieuczciwych pracowników, którzy kradną informacje lub szpiegują innych.

„Głupotą jest sądzić, że zagraniczne służby wywiadowcze wydałyby dziesiątki milionów prób włamania się do firmy takiej jak Twitter, gdy mogą zapłacić mniej niż 100 000 $ łapówkom” – powiedział w czwartek ekspert ds. Cyberbezpieczeństwa Robert Graham z Errata Security.

Eksperci twierdzą, że wykrywanie dostępu do informacji poufnych nie jest łatwe, pomimo dostępności odpowiednich narzędzi. Jednak bogactwo danych, które te firmy zamieniły w lukratywne cele.

Firmy, które zapewniają pocztę elektroniczną, media społecznościowe, wyszukiwanie i inne usługi, posiadają dane osobowe, w tym lokalizację użytkowników, hobby, poglądy polityczne i połączenia z innymi użytkownikami. Wiele usług ma również prywatne e-maile użytkowników i inne rozmowy.

Podczas gdy działacze obawiający się reperkusji mogą używać pseudonimu w publicznych postach, ostatecznie jest to powiązane z prawdziwym kontem. Pracownik może sprawdzić adres e-mail lub numer telefonu użyty do rejestracji oraz lokalizacje użyte do uzyskania dostępu do aplikacji.

Śledczy podali, że skoordynowane działania szpiegowskie ujawnione w środę obejmowały dane użytkowników ponad 6000 użytkowników Twittera, w tym co najmniej 33 nazw użytkowników, dla których organy ścigania z Arabii Saudyjskiej przesłały Twitterowi żądania ujawnienia w nagłych wypadkach.

Większość dużych platform technologicznych już teraz podejmuje środki, aby zapobiec nadużywaniu przez pracowników swojej pozycji w celu szpiegowania zakochanej w Tinderze.

Wykrywanie dobrze wyszkolonych moli pracujących dla obcych rządów to „zupełnie inny problem”, ponieważ mogą być bardziej sprytni w kwestii tego, do jakich danych mają dostęp i jak je uzasadnić, powiedział John Scott-Railton, badacz z internetowym organem nadzoru Citizen Lab.

Powiedział, że firmy mogą zerwać współpracę i zaufanie, jeśli postawią zbyt wiele silosów, ale staną się celem, jeśli postawią zbyt mało.

W środową skargę federalną w San Francisco twierdzono, że pracownicy Twittera mieli dostęp do prywatnych danych, w tym konta e-mail użytkownika, pomimo posiadania pracy, która nie wymagała dostępu do prywatnych informacji użytkowników Twittera. Naruszało to zasady firmy, zgodnie ze skargą.

Ahmad Abouammo i Ali Alzabarah zostali oskarżeni o działanie jako agenci Arabii Saudyjskiej bez rejestracji w rządzie USA. Prokuratorzy twierdzą, że zostali nagrodzeni przez saudyjskich królewskich urzędników designerskim zegarkiem i dziesiątkami tysięcy dolarów wpłaconych na tajne konta bankowe.

Twitter oświadczył w oświadczeniu, że „ogranicza dostęp do poufnych informacji o koncie do ograniczonej grupy przeszkolonych i sprawdzonych pracowników”, ale odmówił wyjaśnienia, w jaki sposób doszło do naruszenia opisanego przez prokuratorów. Rok temu, po tym, jak po raz pierwszy pojawiły się doniesienia o autorytetach Twittera atakujących saudyjskich dysydentów na platformie, firma powiedziała, że „żaden inny personel nie ma dostępu do tych informacji, bez względu na to, gdzie prowadzą działalność”.

Nie jest jasne, w jaki sposób praktyki bezpieczeństwa Twittera porównują się z innymi gigantami technologicznymi lub czy poprawiły się od 2015 roku, kiedy Abouammo i Alzabarah przestali pracować w firmie San Francisco.

Google, Facebook i Apple nie odpowiedziały na e-maile i telefoniczne prośby o komentarz w czwartek, w jaki sposób uniemożliwiają nieuczciwym pracownikom dostęp do poczty elektronicznej użytkowników i innych usług online. Microsoft, który jest właścicielem LinkedIn, odmówił komentarza.

„Nie powinniśmy zakładać, że rząd saudyjski jest jedynym rządem, który pomyślał o tym”, powiedziała Suzanne Spaulding, była podsekretarz ds. Bezpieczeństwa cybernetycznego w Departamencie Bezpieczeństwa Wewnętrznego USA.

Spaulding powiedział, że firmy technologiczne, które przechowują tak wiele prywatnych danych, muszą lepiej segregować te dane i ograniczać liczbę osób, które mogą je zobaczyć. „Są to ludzie, którzy nie potrzebowali dostępu do tych informacji, aby wykonywać swoją pracę”, powiedziała o oskarżonych byłych pracownikach Twittera.

Jake Williams, prezes Rendition Infosec i były haker rządu USA, powiedział, że nikt nie powinien być zaskoczony, gdy zagraniczne służby wywiadowcze infiltrują dużą firmę technologiczną. Powiedział, że lepszy audyt w sieciach firmowych może wykryć szpiegostwo.

„Zbyt często rejestrowanie jest pisane wyłącznie w celu rozwiązywania problemów z awariami i problemami z usługami, a nie śledzenia osób wewnętrznych” – powiedział.

Ale Tarik Saleh, inżynier ds. Bezpieczeństwa w DomainTools, powiedział, że firma potrzebuje zasobów, aby szukać anomalii w dostępie pracowników do danych. Chociaż systemy sztucznej inteligencji w ostatnich latach odniosły umiarkowany sukces w automatycznym skanowaniu w poszukiwaniu nietypowych działań, „kiedy już jesteś w chwastach, jest to niezwykle trudne”, powiedział. „Bardzo niewiele organizacji potrafi to zrobić dobrze, nawet te wyrafinowane, takie jak NSA lub CIA.”

Tony Cole, dyrektor techniczny Attivo Networks, powiedział, że zamiast skupiać się wyłącznie na wykrywaniu nieautoryzowanego dostępu, lepiej dla firm ograniczyć dostęp do danych upoważnionym osobom. Takie systemy mogą również oznaczać nieautoryzowane próby, powiedział.

Niektóre firmy zajmujące się cyberbezpieczeństwem oferują nie tylko monitorowanie, ale także aktywne środki w celu wykrycia niewłaściwego zachowania pracowników – takie jak wprowadzanie fałszywych danych przynęt o wartości komercyjnej i sprawdzanie, czy pracownicy podejrzewani o wcześniejsze wykroczenia biorą tę przynętę, powiedział Alex Holden, dyrektor ds. Bezpieczeństwa Hold Security w Milwaukee.

Eksperci twierdzą, że firmy technologiczne – zwłaszcza media społecznościowe i dostawcy poczty e-mail – muszą uznać, że będą celami zagrożeń wewnętrznych ze względu na rodzaj posiadanych informacji.

„Rozmawialiśmy z nimi o tym od lat i być może słuchali pół ucha” – powiedział były agent kontrwywiadu FBI, Frank Montoya.

Holden powiedział, że nowe przypadki nadużywania danych, które pojawiają się co miesiąc, wskazują na „pewną nieostrożność wśród firm”.

Facebook ostatnio pojawił się w nagłówkach, gdy ujawnił, że pozostawił miliony haseł użytkowników w sieci jako jawny tekst, który powinien był zostać zaszyfrowany.

Potem nastąpił hack CapitalOne, w którym była pracownik Amazon Web Services, która znała swoją sieć, jest oskarżona o uzyskanie rekordów około 100 milionów ludzi.

Do niedawna firmy technologiczne rutynowo pozwalały pracownikom i wykonawcom sprawdzać interakcje audio użytkowników z asystentami cyfrowymi. Chociaż zrobiono to w celu poprawy usług, wiele rozmów wyciekło. Firmy ograniczyły swoje praktyki i zaoferowały lepsze ujawnianie informacji dopiero po pojawieniu się wiadomości.

___

Ta historia została zaktualizowana o poprawną nazwę firmy jako Attivo Networks, a nie Attiva.

 

zrodlo:apnews.com

Wyraź swoją opinię ! TO WAŻNE !!

%d bloggers like this: