Escenarios maliciosos de Insider

Un insider ha robado datos para promover un interés competitivo.

Hay algunos casos en los que un individuo ha sido claramente acusado de tomar datos para iniciar o apoyar su nuevo negocio que compite con su antiguo empleador. Al igual que en la categoría de sabotaje, esto también difumina la línea entre «insider» y «ex empleado».

También hay casos en los que un competidor ha provocado de alguna manera la filtración de un empleado (Outside In).

Illinois Locomotive Company: Yao comenzó a trabajar para el fabricante en agosto de 2014. En el plazo de dos semanas, Yao supuestamente descargó más de 3.000 archivos electrónicos únicos que contenían información de propiedad y secreto comercial relacionada con el sistema que opera las locomotoras del fabricante. Durante los seis meses siguientes, Yao supuestamente descargó otros numerosos archivos electrónicos que contenían información de propiedad y de secreto comercial, incluyendo documentos técnicos y códigos de software. Durante ese tiempo, Yao supuestamente buscó, negoció y aceptó un empleo en una empresa de China que ofrecía sistemas de servicio telemático para automóviles. El fabricante de Chicago despidió a Yao en febrero de 2015 por razones no relacionadas con el presunto robo, que en ese momento no había sido
descubierto. Poco después, Yao supuestamente hizo copias de la información robada. Al parecer, viajó a China en 2015 y comenzó a trabajar para la empresa china. El 18 de noviembre de 2015, Yao viajó de China a Chicago. En ese momento, supuestamente tenía en su poder la información robada, incluidas nueve copias completas del código fuente del sistema de control del fabricante de Chicago y las especificaciones de los sistemas que explicaban el funcionamiento del código. Yao supuestamente regresó a China en algún momento posterior.

AMSC: A través de Su y Zhao, Sinovel convenció a Karabasevic, que era jefe del departamento de ingeniería de automatización de AMSC Windtec en Klagenfurt, Austria, para que dejara AMSC Windtec, se uniera a Sinovel y robara la propiedad intelectual del sistema informático de AMSC descargando secretamente el código fuente el 7 de marzo de 2011, desde un ordenador de AMSC en Wisconsin a un ordenador en Klagenfurt. A continuación, Sinovel encargó varios aerogeneradores en Massachusetts y copió en las turbinas el software compilado a partir del código fuente robado a AMSC. Los constructores estadounidenses de estas turbinas de Massachusetts ayudaron a llevar a Sinovel ante la justicia. Su y Zhao son ciudadanos chinos que viven en China, y Karabasevic es un ciudadano serbio que vivía en Austria, pero que ahora vive en Serbia

Invertir el escenario anterior, un empleado con información privilegiada ha cortejado el interés de un competidor en los datos. (Inside Out)

Walmart: acusó a los empleados de Compucom de hurgar en la correspondencia interna de Walmart en busca de información que pudiera dar a la firma una ventaja sobre sus competidores. En al menos un caso, según la presentación, los empleados de Compucom obtuvieron información que podría haber ayudado a la empresa a presentar una oferta ganadora… Los investigadores descubrieron que uno de los empleados del contratista había accedido a las cuentas de correo electrónico del director general de Walmart y de otras personas implicadas en la aprobación de contratos con proveedores como Compucom, según la presentación. El empleado de Compucom, según el FBI, se desplazaba por los correos electrónicos de Walmart para obtener información sobre las ofertas de los contratistas de la competencia y luego pasaba lo aprendido a sus gerentes.

Gillette: DAVIS, estaba empleado como ingeniero de control de procesos para Wright Industries, Inc, un diseñador de equipos de fabricación de Tennessee, que había sido contratado por Gillette para ayudar en el desarrollo del nuevo sistema de afeitado. El proyecto del nuevo sistema de afeitado era extremadamente confidencial y así lo trataron tanto Gillette como Wright Industries. DAVIS declaró al tribunal que, enfadado con un supervisor y temiendo que su puesto de trabajo estuviera en peligro, decidió revelar información de secreto comercial a los competidores de Gillette. Las revelaciones se hicieron a Warner-Lambert Co, Bic y American Safety Razor Co.

O simplemente están planeando competir.

Google/Waymo (Pruebas) : Stroz identificó múltiples búsquedas en Internet realizadas en enero de 2016 en el iMac de Ron en relación con la destrucción de datos, tales como, «cómo eliminar secretamente archivos mac», «eliminación segura de la basura en mac» y «cómo eliminar permanentemente los archivos de google drive de mi ordenador.» Stroz Friedberg también recuperó un mensaje borrado entre Ron y Levandowski el 9 de marzo de 2016 en el que Levandowski le indicaba a Ron que borrara todos los mensajes de su PC y de su teléfono: «Asegúrate de borrar todos los mensajes esta noche tanto en tu PC como en tu iPhone » Ver Prueba 79.

Rigzone.com: KENT conspiró para acceder a información perteneciente al Sitio Web-1 sin autorización y para defraudar a la Compañía-1. KENT accedió a la base de datos de miembros del Sitio Web-1 sin autorización y robó información de clientes, incluyendo información de más de 700.000 cuentas de clientes. A continuación, KENT explotó esta información invitando a los miembros del Sitio Web-1 a unirse a Oilpro. Del mismo modo, uno de los empleados de Kent en Oilpro que anteriormente trabajaba para Website-1 («CC-1») accedió a la información de la cuenta de Google Analytics de Website-1 sin autorización y remitió la información a KENT. Mientras tanto, KENT intentó defraudar a la Compañía-1 al tergiversar durante las discusiones sobre una posible adquisición de Oilpro por parte de la Compañía-1 que Oilpro había aumentado su número de miembros a través de métodos de marketing estándar.

IBM: Xu fue arrestado en diciembre de 2015 después de reunirse con un oficial encubierto en un hotel de White Plains, donde las autoridades dijeron que fue grabado diciendo que usaba código propietario de IBM para hacer software para vender a los clientes, según los fiscales.

Allen & Hoshall: Needham admitió haber accedido en repetidas ocasiones, durante un periodo de casi dos años, a los servidores de Allen & Hoshall para descargar esquemas de ingeniería digitalizados y más de 100 documentos PDF con propuestas de proyectos y documentos presupuestarios. Needham también admitió haber accedido, en cientos de ocasiones, a la cuenta de correo electrónico de un antiguo colega de Allen & Hoshall, que proporcionó a Needham acceso a los planes de marketing de la empresa, a las propuestas de proyectos, a las estructuras de honorarios de la compañía y a las credenciales de la cuenta rotativa para el sistema interno de intercambio de documentos de la empresa. Según la declaración de culpabilidad, Needham utilizó su acceso no autorizado para ver, descargar y copiar información comercial patentada por valor de más de 500.000 dólares

Apple (Demanda): Como resultado, un equipo de investigación de Apple (compuesto por empleados de Relaciones con los Empleados y de Seguridad Global conocidos por mí) habló con Chen. Según los empleados de Seguridad Global de Apple con los que hablé, Chen admitió haber tomado fotografías en el espacio de trabajo de Apple. Además, Chen reconoció que había hecho una copia de seguridad de su ordenador de trabajo de Apple en un disco duro de su propiedad. Después de que Apple solicitara examinar los dispositivos de propiedad personal de Chen que contenían material de Apple, Chen proporcionó a Apple un ordenador y un disco duro de su propiedad. Chen dio su consentimiento para que Apple revisara esos dispositivos. Además, Chen permitió, con Chen presente, que Apple revisara su teléfono personal. La revisión por parte de Apple del disco duro de propiedad personal de Chen demostró que Chen realizó una copia de seguridad de todo su ordenador de trabajo en un disco duro de propiedad personal, en violación de la política de Apple, ya que el ordenador de trabajo de Chen tenía materiales confidenciales y de propiedad de Apple.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *