¿Qué compañías, aparte de Zynga, oyen paquetes de comunicaciones de sus empleados mientras están en el trabajo?

Hay toda una industria dedicada a observar la comunicación de un empleado con el mundo exterior y buscar contenido no permitido: Prevención de pérdida de datos. Casi todas las grandes corporaciones financieras tendrán DLP desplegado, tanto por los requisitos reglamentarios (GLBA, los acuerdos de Basilea, etc.) como para evitar que los empleados se vayan con información de alto valor (código fuente, listas de clientes, información de precios, no información pública).

DLP generalmente no “olfatea todos los paquetes”, pero se implementa en los servidores proxy de la compañía, los servidores de correo electrónico y quizás las puertas de enlace NAT de la compañía, aunque la mayoría de las corporaciones en este nivel no permiten el acceso NAT directo. Estos dispositivos a menudo se entrenan con información confidencial conocida, y los datos ocultos se pueden agregar de manera estenográfica a los recursos clave para etiquetarlos como no permitidos. Las implementaciones de DLP realmente buenas incluyen que la compañía empuje una CA raíz de Enterprise a todos los sistemas administrados, y use esa CA para controlar dinámicamente y silenciosamente todas las conexiones TLS salientes. Esto generalmente se realiza mediante un dispositivo acelerado por hardware separado que luego redirige el tráfico descifrado al sensor DLP.

El líder en este espacio en Vontu, ahora parte de Symantec.

He escuchado mucho sobre la vigilancia de los empleados por parte de los miembros de mi familia que trabajan para contratistas del gobierno en el área de Washington, DC.

Muchas empresas no necesariamente rastrean paquetes, sino que obviamente monitorean los correos electrónicos de trabajo de sus empleados y bloquean fervientemente Internet para evitar que accedan al correo web externo. A menudo citan el aparente propósito de prevenir fugas: ¡algunos llegan a deshabilitar los puertos USB en las computadoras portátiles de trabajo!

Además de tales medidas, algunas de estas compañías están considerando comenzar a leer los mensajes instantáneos de los empleados. También escuché una anécdota sobre una directiva oficial de no leer Wikileaks … seguida de una lista de IP de trabajo que habían ido a Wikileaks (la lista se estaba recopilando o de alguna manera se hizo pública, no entendí cuál).

Oler paquetes es una forma segura de NO ver lo que están haciendo sus empleados. Desde gmail personal usando ssl, hasta proxies, tor y un millón de otras formas de filtrar información (¿Lady Gaga CDs-Wikileaks?), Una solución similar a un cable metálico a escala empresarial solo le dirá una fracción de lo que están haciendo sus empleados. Una mejor solución (además de la educación) es el uso de software de monitoreo diseñado para capturar todas las formas de tráfico de Internet Y el uso de la computadora con keyloggers / captura de pantalla rápida. Herramientas como el CNE de Spectorsoft funcionan a escala empresarial para ver el uso web en tiempo real, transferencias de archivos o cualquier otra cosa que pueda desplazarse por la pantalla de su empleado y en su bolsillo. Volviendo a la pregunta, muchas compañías usan estas herramientas, pero no les gusta admitir públicamente debido a preocupaciones de moral, pero si está buscando algunos detalles, consulte algunos de los sitios web de los proveedores de monitoreo, les gusta presumir.

More Interesting

¿El GFW de China socava la viabilidad de la computación en la nube?

¿Se puede hackear SSL en una red wifi pública?

¿Cómo se puede hackear un correo electrónico?

¿Qué tipo de medidas de seguridad se requieren para que los sitios web, como el IRCTC del gobierno indio, creen un sitio web seguro?

¿Qué cuenta de correo electrónico los ingenieros de Google consideran más segura que Gmail, ya que Google requiere correo de recuperación y no puedo conectar en cadena múltiples cuentas de Gmail?

Cómo saber si tengo un virus informático

Encontré una escapatoria que revela 10000 direcciones de correo electrónico de clientes en un sitio web. ¿Qué tengo que hacer?

¿Qué es la inclusión remota de archivos en la seguridad de las aplicaciones web?

¿Cómo fortalecer la seguridad de la red? Por qué

Ley de Internet: ¿es ilegal pedir a los usuarios sus nombres de usuario y contraseñas de Amazon?

Cómo recuperar mi cuenta de Twitter pirateada

Comencé a profundizar en el pentesting porque quiero hacer esto para vivir. Empecé a usar Kali Linux, pero quiero entender qué hay detrás de todo eso. ¿Cómo puedo leer un código de explotación? ¿Qué lenguaje de programación se usa generalmente para escribir un exploit? ¿Y cómo puedo escribir un exploit yo mismo?

¿Cómo ayuda a los no expertos en tecnología a evitar estafas y malware?

PCI del mundo real: ¿qué necesitamos realmente, qué tan difícil es realmente y cuánto cuesta realmente?

¿Por qué el ataque cibernético Wanna Cry se llama ataque de ransomware?