和舞弊有关的理论及研究


=Start=

缘由:

把宝宝哄睡了,闲来无事,简单学习一下最近在看文章的时候突然想到的一个内容——了解和舞弊有关的理论和研究文章,方便后面有需要的时候参考。

舞弊三角理论——压力、机会和借口(自我合理化)。

舞弊钻石理论——压力、机会和借口(自我合理化)+能力

舞弊风险因子理论——个别风险因子(道德品质&动机)+一般风险因子(舞弊的机会、舞弊被发现的概率以及舞弊被发现后舞弊者受罚的性质和程度)。

正文:

参考解答:

什么是舞弊?

舞弊是一个宽泛的概念,尽管不同的学科定义不完全相同,但基本含义大同小异,即以欺骗的方式获得他人好处的行为比如,美国注册舞弊审查师协会(ACFE)将舞弊定义为:为了个人利益,利用职务之便故意滥用工作单位资源和财产的行为,按性质不同,舞弊可分为资产滥用、腐败和虚假财务报表。《中国注册会计师审计准则第1141号——财务报表审计中与舞弊相关的责任》(2019),将舞弊定义为被审计单位的管理层、治理层、员工或第三方使用欺骗手段获取不当或非法利益的故意行为

为什么要反舞弊?

在一个竞争激烈的市场环境中,企业不仅要追求经济效益,更要注重社会效益。舞弊行为在企业中可能导致严重的经济损失、声誉损害和法律责任,进而影响企业的生存和发展。因此,企业有充分的理由和责任去防范和打击舞弊行为。反舞弊不仅是企业管理的必要手段,也是维护社会公平正义的重要举措

和舞弊有关的主要理论

关于企业舞弊行为的成因,理论界提出了四大著名理论,包括冰山理论、三角理论、GONE理论和企业舞弊风险因子理论。

  1. 舞弊冰山理论

舞弊冰山理论认为,人们可以看到的舞弊行为 only represents 一小部分,类似于冰山的一角,而更大的危险部分隐藏在水面下。这部分难以被观察到,但具有更大的破坏性。该理论强调,舞弊的结构部分(如组织内部管理问题)是客观存在的且容易鉴别的,而行为部分则更主观、个性化,更容易被刻意掩饰。

用冰山理论可以将各种导致舞弊行为的因素分为两大类,并将它们喻为海面的一座冰山。露出海平面的只是冰山的一角,是每个人都可以看见的客观存在部分,属于舞弊的结构部分,包含的内容是组织内部管理方面的问题;而潜藏在海平面下的部分,是更为主观化、个性化的内容,包括行为人的态度、感情、价值观念、满意度、鼓励等等,属于舞弊的行为部分,这些行为更容易被刻意掩饰起来,因而也更为危险。该理论强调在舞弊风险因素中,个性化的行为方面更为危险,需要更多的注意力。

  1. 舞弊三角理论(三因素论)

“舞弊三角论”中提出舞弊产生的原因由压力、机会和借口(自我合理化)三要素组成的,缺少了上述任何一项要素都不可能真正形成舞弊,就像必须同时具备一定的热度、燃料、氧气这三要素才能燃烧一样。

a. 压力要素是舞弊者的行为动机。刺激个人为其自身利益而进行企业舞弊的压力大体上可分为四类:经济压力,恶癖的压力,与工作相关的压力和其他压力。
b. 机会要素是指可进行舞弊而又能掩盖起来不被发现或能逃避惩罚的时机,主要有六种情况:缺乏发现舞弊行为的内部控制、无法判断工作的质量、缺乏惩罚措施、信息不对称、能力不足和审计制度不健全。
c. 在面临压力、获得机会后,真正形成舞弊还有最后一个要素——借口(自我合理化),即舞弊者必须找到某个理由,使舞弊行为与其本人的道德观念、行为准则相吻合,无论这一解释本身是否真正合理。舞弊者常用的理由有:这是公司欠我的,我只是暂时借用、肯定会归还的,我的目的是善意的,用途是正当的等。

  1. GONE理论(四因素论)
  • G(贪婪)因子
  • N(需求)因子
  • O(机会)因子
  • E(暴露)因子

GONE由4个英语单词的开头字母组成:贪婪(Greed)、机会(Opportunity)、需要(Need)、暴露(Exposure)。上述4个因子实质上表明了舞弊产生的4个条件,即舞弊者有贪婪之心且又十分需要钱财、自尊时,只要有机会,并认为事后不会被发现,他就一定会进行舞弊,导致”You can consider your money gone”(被欺骗者的钱、物、权益等离他而去)。

  1. 舞弊风险因子理论
  • 个别风险因子
    • 道德品质 (G(贪婪)因子)
    • 动机 (N(需求)因子)
  • 一般风险因子
    • 舞弊机会 (O(机会)因子)
    • 发现可能性(E因子)
    • 受惩罚的性质与程度(E因子)

该理论是G.Jack.Bologana等人在GONE理论的基础上发展形成的。它把舞弊风险因子分为个别风险因子与一般风险因子个别风险因子是指因人而异,且在组织控制范围之外的因素,包括道德品质与动机一般风险因子是指由组织或实体来控制的因素,包括舞弊的机会、舞弊被发现的概率以及舞弊被发现后舞弊者受罚的性质和程度当一般风险因子与个别风险因子结合在一起,并且被舞弊者认为有利时,舞弊就会发生。

以上这些理论提供了对舞弊行为背后动机和条件的深入分析,有助于理解和预防舞弊行为。

舞弊案中的“29岁现象”

目前我国舞弊案中的低龄化现象严重,特别是29岁左右的人占比最大,这应该引起社会的高度关注。本文采用舞弊钻石理论分析与讨论舞弊低龄化问题,认为该现象出现的主要原因是:环境压力、经济压力的增大以及青年人对待压力的不正确心态;企业制度建设特别是互联网技术条件下的内部控制存在漏洞;青年人实施舞弊的能力较强,诚信道德修养和自我约束力相对较弱等。故应“宽严相济、全面系统”地进行综合治理:首先,反舞弊关口前移,注意缓解青年人的压力、建立青年人的帮扶机制,并推动诚信、合规教育入心入脑;其次,制度设计时注意“29岁”这个关键点,扎紧制度的“笼子”;再次,采用大数据、区块链等新技术治理舞弊;最后,加快互联网领域建章立制,推进青年信用体系建设和市场信用产品推广应用,加大青年人舞弊联合惩戒和守信联合激励的力度。

舞弊正日益成为全球性的焦点问题。据美国注册舞弊审查师协会(ACFE)发布的全球舞弊调查报告(2020)称,舞弊给包括政府和企业在内的各类组织带来的经济损失约为全年总收入的5%。前联合国秘书长潘基文将腐败定性为与恐怖主义、气候变暖同等级别的“全球性威胁”。在我国,党的十八大以来,反腐倡廉取得了巨大的成就,企业反舞弊工作也进步显著。但同时也应该看到,我国企业反舞弊形势依然严峻。特别是最近的“两康事件”和瑞幸咖啡造假案等,再次重创了社会诚信基础、破坏了市场信心。目前,企业舞弊、诚信缺失已经成为阻碍我国经济与社会发展的重要问题,它导致人们之间互不信任,社会公德水平下降,交易成本增加,严重影响了社会主义市场经济的健康发展。

与市场化改革初期的一些官员在临近退休阶段受到“权力不用,过期作废”心理因素影响而发生舞弊的“59岁现象”不同,相当多的迹象表明,舞弊呈现出低龄化发展趋势。以2020年企业反舞弊联盟“不诚信黑名单”数据库的2000多名舞弊者为统计样本,笔者发现29岁左右的人数最多;而企业反舞弊联盟在2018、2019年连续两年的反舞弊调查结果也显示,30岁及以下舞弊者在各年龄段中占比最高(林斌、孙岩和陈莹,2020)。借用20世纪我国市场化改革初期出现的退休前腐败的“59岁现象”,本文将犯罪、舞弊者年龄分布集中在29岁左右的现象称为“29岁现象”。治理舞弊、推进诚信建设,不仅强调制度建设,更需要关注群体的特征,特别是对青年群体反舞弊的预防和治理。“青年兴则国家兴,青年强则国家强”。因此,“29岁现象”的治理研究具有重要的理论与实际意义。本文尝试利用舞弊钻石理论对“29岁现象”进行讨论与分析,进而提出治理建议。

上述企业舞弊者的行为主要包括收受贿赂、索取回扣、侵占资产、职务侵占、财务欺诈、偷窃或挪用资产、泄露公司机密谋利等从行业来看,信息传输、软件和信息技术服务业的舞弊者低龄化现象相对更为突出。以上一系列数据显示,我国近年来犯罪、舞弊呈现出较明显的低龄化趋势。

“29岁现象”既可能是一种特定年龄的特征,即在一定社会经济条件下,无论年代变更,特定年龄所具有的普遍性特征;也可能是一种年代特征,在相近的年龄中共同经历相似的事件而形成共同的思想认知和价值观,“社会变迁给不同的出生队列打上各自时代的烙印”(杨菊华等,2016)。对“29岁现象”的性质及其演变,还需基于一个更长的时间视角进行探究。就当前而言,为探索“29岁现象”的成因及其治理策略,遏制舞弊低龄化趋势,需要抓住主要矛盾的主要方面,因此本文聚焦“90后”分析这一群体的思想认知、价值观和所处的时代特征。

舞弊钻石理论(FDT)由Wolfe和Hermanson于2004年首次提出,被认为是犯罪学先驱Gressey著名的舞弊三角理论(FTT)的扩展。FTT认为,舞弊发生的成因是压力、机会和自我合理化(也称之为借口)。若这三个要素同时存在则很容易发生舞弊行为,正如热度、燃料、氧气同时存在就会燃烧一样。FDT在FTT的三个初始舞弊组件中增加了一个名为“能力”(Capability)的元素。Wolfe和Hermanson(2004)认为,即使感知压力、机会和自我合理化同时存在,也不会发生舞弊,除非第四个因素(即能力)也存在。换句话说,潜在的犯罪者必须具备舞弊的技能,才会导致舞弊的发生

2.未来研究方向。毋庸置疑,舞弊钻石理论对很多舞弊现象(包括“29岁现象”)都有很强的解释力,但对某些问题的解释力度则略显不足,该理论本身在结构、操作等层面也存在不足。因此,舞弊钻石理论也存在着修正与完善的空间。

(1)舞弊钻石理论没有揭示四个要素的内在结构关系,进而会影响舞弊治理绩效。比如四个要素中,哪些是舞弊发生的内因,哪些是外因?各要素之间是什么关系,四要素及其子要素的影响因子又是什么,如何运行?或者说四要素的前置变量、中介变量、调节变量是什么?四要素发挥作用的路径及其后果如何?这些可能都有赖于更严谨的实证讨论。也就是说,目前我们对舞弊钻石理论运行机理还不清楚,它还是一个“黑箱”。

(2)舞弊钻石理论未考虑四个要素(机会、压力、借口、能力)的权重以及顺序问题。事实上,这个问题非常复杂,针对不同的人群、不同的问题、不同的时间、不同的状况,这四个要素的关注点(即权重问题)也不同。例如,对于出身贫穷家庭的人士与富二代,其舞弊的动机可能差异很大。基于心理学角度分析,若涉及个人特质、价值观等隐性因素,则治理较难,比如借口、压力;若涉及机会、能力等显性因素治理相对容易一些。未来需要借助一系列案例研究、大样本实证研究,提供差异化的、有针对性的舞弊预防和治理机制。

(3)舞弊钻石理论没有考虑互联网时代、数字经济时代的影响,而这有可能是舞弊低龄化的重要诱因之一。互联网时代、数字经济时代涌现出一批新业务、新技术、新模式、新业态,青年人在适应新技术时代方面必然具有很多优势,这也为青年人进行舞弊提供了机会和可能。未来舞弊钻石理论的完善与修正必然需要融入互联网时代、数字经济时代相关的技术特征

(4)舞弊钻石理论是建立在短期博弈思维上的,该理论未考虑长期博弈的思路对舞弊问题的影响,因此,也不能较为合理地解释现阶段“59岁现象”已然较少存在的现象。当进入长期博弈的思维,个体的行为必将大为改变。无论是政府、事业单位还是企业,现行的一系列制度安排使得“59岁现象”在很大程度上减少。这一系列制度安排的特点在于:从短期博弈到长期博弈,换言之,将即将退休的官员、领导的福利、待遇等长期化,使得即将退休的官员、领导不再仅仅考量短期收益问题。

(5)舞弊钻石理论的原理论或上层概念依据仍不清晰。舞弊钻石理论源自舞弊三角理论,该理论来源于犯罪调查的经验总结,更多表现为工具性,缺乏严谨的理论推导和实证,学理依据论证不足。比如,钻石理论的上位概念或原理论是什么?由什么概念推导而来?这些问题的回答都有赖于更进一步的研究。

参考链接:

深度 | 舞弊案中的“29岁现象”
https://mp.weixin.qq.com/s/GltvAchEhAGGRFheQV85mQ

“29岁现象”的成因与治理—基于舞弊钻石理论的分析与讨论
http://www.acfechina.org/article/detail-925

关于舞弊的四大理论,你都学习了吗?
https://mp.weixin.qq.com/s/heK6V9Oi-UJCh5M3zTdf_A

廉洁课堂|这些舞弊动因理论你知道吗?
https://mp.weixin.qq.com/s/T4EXZjwTpbtXqQz97hM2WQ

=END=


《 “和舞弊有关的理论及研究” 》 有 5 条评论

  1. 2023年 舞弊风险管理指南第二版(中英双版)
    http://acfechina.org/annex/detail-30

    2020年反舞弊行动手册(中英双版)
    http://acfechina.org/annex/detail-21
    `
    ACFE联合Grant Thornton LLP重磅发布《反舞弊行动手册》,本手册包括十个章节,根据手册的五个关键舞弊风险管理(FRM)原则分为五个阶段,分别是:
    ① 舞弊风险治理;
    ② 舞弊风险评估;
    ③ 舞弊控制活动;
    ④ 舞弊调查和纠正措施;
    ⑤ 舞弊风险管理监控措施。

    打击舞弊是一个持续的挑战,但本手册将帮助您保持领先。
    `

  2. 企业反舞弊举报画像及其有效性机理研究║林斌 等
    https://mp.weixin.qq.com/s/TbwM0FQcWC7l5AEbU_WJug
    `
    一、引言

    举报(Whistle-blowing)主要指相关人员将组织中涉嫌违规的信息根据一定的程序向特定机构检举告发的行为。根据举报渠道的不同,举报行为可以分为外部举报和内部举报。外部举报一般是指企业外部人员(如客户、供应商、竞争对手、媒体、社会公众等),向企业或监管部门反映企业存在的不当行为、违法行为或违反商业道德的情形。而内部举报则主要是指员工在发现公司内部存在违法违规、损害公司利益或其他不正当行为时,按照规定的渠道或程序向公司特定机构或成员报告的行为。由此,内部举报人又被称为“吹哨人”或“揭弊人”等,他们按照规定渠道或程序举报公司内部的潜在问题,是识别和揭露公司内部违规行为的重要防线,在促进企业合规经营和社会责任履行中发挥了重要作用(Dyck等,2010;Stubben和Welch,2020)。

    举报是组织治理的重要内容,是反舞弊、反腐败的重要举措。2024年ACFE(美国注册舞弊审核师协会)发布的《全球职务舞弊调查报告》(简称“报告”)指出,**举报一直以来都是排名第一的发现舞弊的方式。“报告”显示,职务舞弊的发现43%来自举报,其中员工是举报的主要来源(52%)。**企业反舞弊联盟成立于 2015 年,原名中国企业反舞弊联盟,目前有成员企业超过 1300 多家,大多数是国内各行业的标杆企业,约一半企业是上市公司。该联盟由来自不同行业的知名企业发起成立,旨在通过搭建平台、资源整合、数据共享,建立职场的不诚信档案,以提高企业反舞弊能力,营造廉洁的商业环境。企业反舞弊联盟连续4次的问卷调查也得出了类似的结论,其中2024年的调查报告显示75%的舞弊行为是通过举报发现的。近年来,国内国际都十分重视举报在反舞弊中的作用。ISO(国际标准化组织)高度重视举报标准化管理,2021年7月发布了《举报管理体系——指南》(ISO 37002),为建立、实施和维护有效的举报管理体系提供了指导。2019年9月12日,国务院印发了《关于加强和规范事中事后监管的指导意见》,将视角转移到内部人举报这一特定查错防弊机制,在“构建协同监管格局”部分提出建立“吹哨人”、内部人举报等制度,对举报严重违法违规行为和重大风险隐患的有功人员予以重奖和严格保护。目前,我国超过80%的企业建立了内部人举报制度,但在执行中普遍存在一定的问题。因此,了解我国企业举报管理现状,探讨其有效性机理,对企业反舞弊及腐败治理具有重要的理论及现实意义。

    三、反舞弊举报画像

    为了了解和评估企业反舞弊联盟成员企业的舞弊发生情况以及反舞弊机制的建立和监管情况,笔者向企业反舞弊联盟成员企业设计并发放了调查问卷。本问卷涵盖了与内部人举报制度相关的问题,包括企业设立内部人举报制度的主要目的、对举报的重视程度、举报政策、企业官方举报平台设置情况的变化、举报信息处理情况和内部人举报制度执行效果等。截至2024年8月,共收到367份有效问卷,本文基于该问卷数据展开研究。根据问卷调查数据,有235家样本企业在2024年度发现了舞弊案件,而内部举报、内部审计和外部举报是企业发现舞弊的最主要方式。如图1所示:通过内部举报渠道发现舞弊的企业有176家,占比74.89%;通过内部审计发现舞弊的企业有175家,占比74.47%;通过外部举报渠道发现舞弊的企业有117家,占比49.79%。由此可见,内部人举报在揭露公司财务舞弊问题上发挥了重要作用。

    发现舞弊的渠道:
    1. 内部举报 74.89%
    2. 内部审计 74.47%
    3. 外部举报 49.79%
    4. 大数据分析 24.68%
    5. 对账 22.13%
    6. 管理者复核 14.04%
    7. 文件审查 13.62%
    8. 自首 11.91%
    9. 监控、监管 11.49%
    10. 自动化的交易、数据监控 8.51%
    11. 网络舆情 3.40%
    12. 执法部门告知 2.13%
    13. 其他 1.70%
    14. 偶然发现 1.70%
    15. 外部审计 1.28%
    `

  3. 网络安全中的内部威胁:如何检测和预防
    Insider Threats in Cyber Security: How to Detect & Prevent
    https://www.upguard.com/blog/insider-threat
    `
    # 什么是网络安全中的内部威胁? What is an insider threat in cybersecurity?

    In cybersecurity, an insider threat is any individual that exploits their internal credentials to facilitate unauthorized access to private systems and data.
    在网络安全方面,内部威胁是指任何个人利用其内部凭证,为未经授权访问私人系统和数据提供便利。
    Whenever access to internal systems is granted, that account has the potential to become an insider threat vector, making current employees, former employees, contractors, and even third-party vendors all potential insider threat actors.
    只要允许访问内部系统,该账户就有可能成为内部威胁的载体,使在职员工、前员工、承包商甚至第三方供应商都成为潜在的内部威胁行为者。

    # 内部威胁为何危险? Why are insider threats dangerous?

    Insider threats are very difficult to identify. They often require legitimate access to an organization’s sensitive resources, making roles-based access management ineffective. When an insider threat abuses their legitimate privileged access for malicious purposes, security teams struggle to filter out potentially suspicious activities, an issue likely driven by a lack of a baseline of normal user behavior.
    **内部威胁很难识别**。他们通常需要合法访问组织的敏感资源,这使得基于角色的访问管理变得无效。当内部威胁出于恶意目的滥用其合法特权访问时,安全团队很难过滤掉潜在的可疑活动,而这很可能是由于缺乏正常用户行为的基线造成的。

    Insider threat topped the list of most expensive initial attack vectors in 2024.
    **在 2024 年最昂贵的初始攻击载体中,内部威胁位居榜首**。

    The difficulty of identifying and managing insider threats makes this attack vector highly likely to cause a major cybersecurity incident, heightening its damage cost potential. According to the 2024 Cost of a Data Breach Report by IBM and the Ponemon Institute, malicious insiders topped the list of the most costly initial attack vectors at an average of 4.99 million USD.
    **由于难以识别和管理内部威胁,这种攻击载体极有可能引发重大网络安全事件,从而增加其潜在的破坏成本。**根据 IBM 和 Ponemon 研究所发布的《 2024 年数据泄露成本报告》,恶意内部人员以平均 499 万美元的成本高居成本最高的初始攻击载体之首。

    Insider threat detection is one of the most complicated aspects of a cybersecurity strategy.
    内部威胁检测是网络安全战略中最复杂的方面之一。

    # 内部威胁实例 Insider threat examples

    Here’s a list of real-life insider threat examples. Note that not all insider threat activity involves account compromise. When these events are intentional, insider threats commonly leak internal data to the public.
    以下是真实的内部威胁案例。请注意,并非所有内部威胁活动都涉及账户泄露。如果这些事件是有意为之,内部威胁通常会向公众泄露内部数据。

    ## 2023

    Tesla Data Leak Exposes 75,000 Employees
    特斯拉数据泄露暴露 7.5 万名员工
    Two former Tesla employees leaked sensitive personal information of over 75,000 current and former employees.
    两名特斯拉前员工泄露了超过 7.5 万名现任和前任员工的敏感个人信息。

    ## 2022

    Yahoo Employee Steals Trade Secrets
    雅虎员工窃取商业机密
    A Yahoo research scientist downloaded proprietary information after receiving a job offer from a competitor.
    雅虎的一名研究科学家在收到竞争对手的工作邀请后下载了专有信息。

    ## 2021
    Proofpoint Executive Steals Confidential Data
    Proofpoint 高管窃取机密数据
    A former Proofpoint employee stole sales enablement data, including competitor battle cards, before joining a competitor.
    一名 Proofpoint 前员工在加入竞争对手之前,窃取了包括竞争对手战牌在内的销售支持数据。

    ## 2019

    Capital One Data Breach Impacts 100 Million Individuals
    Capital One 数据泄露影响 1 亿人
    A former AWS engineer exploited insider knowledge to access Capital One servers, exposing sensitive data.
    一名前 AWS 工程师利用内部知识访问 Capital One 服务器,从而暴露了敏感数据。

    ## 2018

    Facebook Engineer Misuses Privileged Access
    Facebook 工程师滥用权限访问
    A Facebook security engineer abused access to internal data to stalk women online.
    一名 Facebook 安全工程师滥用内部数据访问权限,在网上跟踪女性。

    ## 2016

    Google Employee Steals Self-Driving Car Data
    谷歌员工窃取自动驾驶汽车数据
    A former Google employee downloaded thousands of files related to its self-driving car program before joining Uber.
    谷歌一名前员工在加入优步(Uber)之前,下载了数千份与其自动驾驶汽车项目相关的文件。

    # 如何发现内部威胁 How to detect insider threats

    CISOs and their security teams should monitor and detect common behaviors to stop active and potential insider threats.
    首席信息安全官及其安全团队应监控和检测常见行为,以阻止主动和潜在的内部威胁。
    A good rule of thumb is to consider any abnormal activity as evidence of a likely insider threat.
    一个好的经验法则是将任何异常活动视为可能存在内部威胁的证据。

    ## 潜在内部威胁的其他指标应包括 Additional indicators of potential insider threats should include:

    * Sudden negative changes in an employee’s mode, such as when they start feeling dissatisfied or resentful.
    员工的工作模式突然发生负面变化,如开始感到不满或怨恨。
    * When an employee suddenly starts performing more tasks requiring privileged access.
    当员工突然开始执行更多需要特权访问的任务时。

    ## 内部威胁的常见迹象 Common indicators of insider threats

    The common indicators of compromise of insider threats can be split into digital and behavioral warning signs:
    内部威胁的常见危害指标可分为数字预警信号和行为预警信号:

    ## 数字警告标志 Digital warning signs
    * Downloading or accessing unnatural amounts of data
    下载或访问非正常数量的数据
    * Accessing sensitive data not associated with their job
    访问与其工作无关的敏感数据
    * Accessing data that is outside of their usual behavior
    访问超出其惯常行为的数据
    * Making multiple requests for access to tools or resources not needed for their job
    多次申请使用工作中不需要的工具或资源
    * Using unauthorized external storage devices like USBs
    使用未经授权的 USB 等外部存储设备
    * Network crawling and searching for sensitive data
    网络抓取和搜索敏感数据
    * Data hoarding and copying files from sensitive folders
    囤积数据和从敏感文件夹复制文件
    * Emailing sensitive data to outside parties
    通过电子邮件向外部发送敏感数据
    * Scanning for open ports and vulnerabilities
    扫描开放端口和漏洞
    * Logging in outside of usual hours
    非正常时间登录

    ## 行为警示信号 Behavioral warning signs
    * Attempting to bypass access control
    试图绕过访问控制
    * Turning off encryption
    关闭加密
    * Failing to apply software patches
    未应用软件补丁
    * Frequently in the office during odd-hours
    零散时间经常在办公室
    * Displaying negative or disgruntled behavior towards colleagues
    对同事表现出消极或不满的行为
    * Violating corporate policies
    违反公司政策
    * Discussing resigning or new opportunities
    讨论辞职或新机会

    While human behavioral warnings can indicate potential issues, Security Information and Event Management (SIEM) or user behavior analytics tools are generally more efficient ways to detect insider threats as they can analyze and alert security teams when suspicious or anomalous activity has been detected
    虽然人为行为警告可以显示潜在问题,但安全信息和事件管理 (SIEM) 或用户行为分析工具通常是检测内部威胁的更有效方法,因为它们可以在检测到可疑或异常活动时进行分析并向安全团队发出警报
    `

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注