Scenari di insider malevolo

Un insider ha rubato dati per promuovere un interesse competitivo.

Ci sono alcuni casi in cui un individuo è stato chiaramente accusato di prendere dati per avviare o sostenere la sua nuova attività che compete con il suo ex datore di lavoro. Simile alla categoria del sabotaggio, anche questo confonde la linea tra “insider” e “ex dipendente”.

Ci sono anche casi in cui un concorrente ha in qualche modo ottenuto la fuga di notizie da un dipendente (Outside In).

Illinois Locomotive Company: Yao ha iniziato a lavorare per il produttore nell’agosto del 2014. Entro due settimane, Yao ha presumibilmente scaricato più di 3.000 file elettronici unici contenenti informazioni proprietarie e segreti commerciali relativi al sistema che gestisce le locomotive del produttore. Nei sei mesi successivi, Yao ha presumibilmente scaricato numerosi altri file elettronici contenenti informazioni proprietarie e segreti commerciali, compresi documenti tecnici e codici software. Durante questo periodo, Yao avrebbe cercato, negoziato e accettato un impiego con un’azienda in Cina che forniva sistemi di assistenza telematica per automobili. Il produttore di Chicago ha terminato Yao nel febbraio del 2015 per motivi non legati al presunto furto, che a quel tempo non era stato
scoperto. Poco dopo, Yao ha presumibilmente fatto copie delle informazioni rubate. Ha presumibilmente viaggiato in Cina nel 2015 e ha iniziato a lavorare
per l’azienda cinese. Il 18 novembre 2015, Yao ha viaggiato dalla Cina a Chicago. A quel tempo, avrebbe avuto in suo possesso le informazioni rubate, tra cui nove copie complete del codice sorgente del sistema di controllo del produttore di Chicago e le specifiche di sistema che spiegavano il funzionamento del codice. Sinovel ha convinto Karabasevic, che era a capo del dipartimento di ingegneria di automazione di AMSC Windtec a Klagenfurt, Austria, a lasciare AMSC Windtec, per unirsi a Sinovel, e a rubare la proprietà intellettuale dal sistema informatico AMSC scaricando segretamente il codice sorgente il 7 marzo 2011, da un computer AMSC in Wisconsin a un computer a Klagenfurt. Sinovel ha poi commissionato diverse turbine eoliche in Massachusetts e ha copiato nelle turbine il software compilato dal codice sorgente rubato da AMSC. I costruttori statunitensi di queste turbine del Massachusetts hanno aiutato a consegnare Sinovel alla giustizia. Su e Zhao sono cittadini cinesi che vivono in Cina, e Karabasevic è un cittadino serbo che ha vissuto in Austria, ma ora vive in Serbia

Invertendo lo scenario precedente, un dipendente insider ha corteggiato un concorrente interessato ai dati. (Inside Out)

Walmart: ha accusato i dipendenti di Compucom di passare al setaccio la corrispondenza interna di Walmart alla ricerca di informazioni che potrebbero dare all’azienda un vantaggio sui concorrenti. In almeno un caso, l’archiviazione dice, i dipendenti di Compucom hanno ottenuto informazioni che potrebbero aver aiutato l’azienda a presentare un’offerta vincente … Gli investigatori hanno scoperto che uno dei dipendenti del contraente aveva ottenuto l’accesso agli account di posta elettronica dell’amministratore delegato di Walmart e altri coinvolti nell’approvazione dei contratti con i fornitori come Compucom, dice l’archiviazione. L’impiegato di Compucom, secondo l’F.B.I., scorreva le email di Walmart per ottenere informazioni sulle offerte degli appaltatori concorrenti e poi passava ciò che aveva imparato ai suoi manager.

Gillette: DAVIS, era impiegato come ingegnere di controllo del processo per Wright Industries, Inc, un progettista del Tennessee di attrezzature di fabbricazione, che era stato assunto da Gillette per assistere nello sviluppo del nuovo sistema di rasatura. Il progetto del nuovo sistema di rasatura era estremamente riservato ed è stato trattato così sia da Gillette che da Wright Industries. DAVIS ha detto alla corte che in preda alla rabbia verso un supervisore e temendo che il suo lavoro fosse in pericolo, decise di rivelare informazioni segrete ai concorrenti di Gillette. Le rivelazioni sono state fatte a Warner-Lambert Co., Bic, e American Safety Razor Co.

Oppure, stanno solo progettando di competere.

Google/Waymo (Prove) : Stroz ha identificato molteplici ricerche internet condotte nel gennaio 2016 sull’iMac di Ron riguardanti la distruzione dei dati, come, “come cancellare segretamente i file mac”, “cancellazione sicura del cestino su mac” e “come cancellare definitivamente i file di google drive dal mio computer”. Stroz Friedberg ha anche recuperato un messaggio cancellato tra Ron e Levandowski il 9 marzo 2016 in cui Levandowski istruiva Ron a cancellare tutti i messaggi sul suo PC e sul telefono – “Assicurati di cancellare tutti i messaggi stasera sia sul tuo PC che sull’iPhone” Vedi Reperto 79.

Rigzone.com: KENT ha cospirato per accedere alle informazioni appartenenti a Website-1 senza autorizzazione e per frodare Company-1. KENT ha avuto accesso al database dei membri di Website-1 senza autorizzazione e ha rubato le informazioni dei clienti, comprese le informazioni di oltre 700.000 account dei clienti. KENT ha poi sfruttato queste informazioni invitando i membri di Website-1 ad aderire a Oilpro. Allo stesso modo, uno dei dipendenti di Kent di Oilpro che in precedenza lavorava per Website-1 (“CC-1”) ha avuto accesso alle informazioni dell’account Google Analytics di Website-1 senza autorizzazione e ha inoltrato le informazioni a KENT. Nel frattempo, KENT ha tentato di frodare Company-1 travisando durante le discussioni su una potenziale acquisizione di Oilpro da parte di Company-1 che Oilpro aveva aumentato i suoi membri attraverso metodi di marketing standard.

IBM: Xu è stato arrestato nel dicembre 2015 dopo aver incontrato un ufficiale sotto copertura in un hotel di White Plains, dove le autorità hanno detto che è stato registrato dicendo che ha usato il codice proprietario di IBM per fare software da vendere ai clienti, secondo i pubblici ministeri.

Allen & Hoshall: Needham ha ammesso di accedere ripetutamente, per un periodo di quasi due anni, ai server di Allen & Hoshall per scaricare schemi di ingegneria resi digitali e più di 100 documenti PDF contenenti proposte di progetto e documenti di bilancio. Needham ha anche ammesso di aver avuto accesso, in centinaia di occasioni, all’account di posta elettronica di un ex collega di Allen & Hoshall, che ha fornito a Needham l’accesso ai piani di marketing dell’azienda, alle proposte di progetto, alle strutture delle tariffe aziendali e alle credenziali di rotazione dell’account per il sistema interno di condivisione dei documenti della società. Secondo il patteggiamento, Needham ha usato il suo accesso non autorizzato per visualizzare, scaricare e copiare informazioni aziendali proprietarie del valore di oltre 500.000 dollari

Apple (denuncia): Di conseguenza, un team investigativo di Apple (composto da dipendenti delle Relazioni con i Dipendenti e della Sicurezza Globale a me noti) ha parlato con Chen. Secondo i dipendenti della Global Security di Apple con cui ho parlato, Chen ha ammesso di aver scattato fotografie nello spazio di lavoro di Apple. Inoltre, Chen ha ammesso di aver fatto il backup del suo computer di lavoro Apple su un hard-drive di sua proprietà. Dopo che Apple ha chiesto di esaminare i dispositivi di proprietà di Chen che contenevano materiale Apple, Chen ha fornito ad Apple un computer e un hard-drive di proprietà personale. Chen ha dato il consenso a Apple di esaminare questi dispositivi. Inoltre, Chen ha permesso, con Chen presente, ad Apple di esaminare il suo telefono di proprietà personale. L’esame da parte di Apple dell’hard-drive di proprietà di Chen ha dimostrato che Chen ha condotto un backup del suo intero computer di lavoro su un hard-drive di proprietà personale, in violazione della politica di Apple, poiché il computer di lavoro di Chen conteneva materiali riservati e proprietari di Apple.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *