Промышленный шпионаж - угроза или «страшилка»?

Промышленным шпионажем сегодня принято называть получение любой закрытой информации о конкурентах, партнерах, подрядчиках и просто каких-то юридических лицах, заинтересовавших заказчика шпионажа. Промышленный шпионаж угрожает сегодня всем – от банков и страховых компаний до поставщиков компьютерной техники, потому что в каждой организации есть определенная информация, которая не должна быть доступна никому за её пределами.

Какого рода информация может интересовать промышленных шпионов? Практически любая, начиная с уже упоминавшихся промышленных разработок, и заканчивая разными формами финансовой отчетности. Особый интерес, как правило, представляют протоколы совещаний, переписка сотрудников с руководствам по бизнес-вопросам, бизнес-планы и прочая информация, которая может отразиться на дальнейшей деятельности организации. Также объектом охоты конкурентов будет информация о тендерах, в которых участвует компания, о её клиентах, планируемых рекламных и PR-акциях и т.д.

Промышленный шпион не работает со слухами

Промышленный шпион не работает со слухами – тех, кто заказывает получение закрытой информации об организации, интересует документальное подтверждение передаваемых им сведений. Поэтому при промышленном шпионаже те, кто его ведут, будут стараться раздобыть не просто интересующие их сведения, а документальные подтверждения полученной информации.
Среди приёмов, применяемых для борьбы с промышленным шпионажем, на первом месте должен стоять контроль всех электронных каналов коммуникации сотрудников с внешним миром при помощи качественной DLP-системы. Однако это условие, являющееся необходимым, вряд ли можно считать достаточным, потому что помимо той же электронной почты, ICQ, Skype и прочих электронных средств общения существует много других способов получить информацию о конкуренте.
Начать нужно, как и в случае с обнаружением неработающего прибора, образно говоря, с проверки того, воткнут ли тот в розетку.

Поясню на примере. В одной из минских организаций обнаружилась утечка документации, которую нашли в открытом доступе на одном из интернет-форумов. Информация, как показало проведенное разбирательство, оказалась за пределами компании из-за банального отсутствия пароля на доступ к беспроводной сети компании. Из-за халатности системных администраторов на протяжении нескольких месяцев мог беспрепятственно получить доступ ко всем корпоративным информационным ресурсам, подключенным к локальной сети. Поэтому в качестве первого этапа на пути к построению системы защиты от корпоративного шпионажа нужно выбрать проверку соблюдения базовых правил обеспечения информационной безопасности.

 

Другой интересный случай связан с применением обычного ноутбука для прослушивания совещания. Один из сотрудников организации взял с собой на важное совещание, посвященное вопросам участия в крупном зарубежном тендере, ноутбук, с помощью которого записывал всё происходящее и в режиме реального времени передавал через интернет сотрудникам конкурирующей организации. «Вычислить» его помогла внимательность системного администратора, который заметил резко возросшее значение исходящего трафика и принялся искать причину этого необычного явления. В то же время, если бы в организации была установлена DLP-система, то найти нарушителя можно было бы не благодаря удачному стечению обстоятельств, а с помощью отлаженных механизмов по обеспечению информационной безопасности.

В большинстве организаций не уделяется никакого внимания вопросам обеспечения безопасности данных при командировках сотрудниках.

К сожалению, до сих пор в большинстве организаций не уделяется никакого внимания вопросам обеспечения безопасности данных при командировках сотрудниках. Конечно, соглашения о неразглашении и прочие важные документы необходимы для того, чтобы в случае утечек информации можно было привлечь виновных к ответственности. Зачастую проблема состоит не столько в самих командированных, которые далеко не всегда жаждут передать конкурентам корпоративные секреты, а в обеспечении физической безопасности ноутбуков и портативных носителей информации, которые могут быть просто украдены. Большая часть таких краж, к счастью, оказывается банальным вокзальным воровством, произошедшим по причине недостаточной внимательности сотрудника к доверенным ему корпоративным техническим средствам. Но никто не может поручиться, что в данном конкретном случае статистика не сработает против вас, и именно ваша кража не окажется делом рук ваших же конкурентов. Поэтому на ноутбуках, флэшках, внешних жестких дисках нужно создавать специальные зашифрованные разделы, на которых и должна храниться конфиденциальная информация, чтобы в случае кражи или утери носителя можно было не беспокоиться за то, в чьи руки попадут в итоге важные документы.

Некоторые руководители, услышав о промышленном шпионаже, создают у себя в голове образ суперагентов, нанятых конкурентами. Такие суперагенты пользуются последними техническими достижениями – миниатюрной звукозаписывающей аппаратурой, мощными суперкомпьютерами, способными взломать любой шифр, и прочими атрибутами шпионской деятельности, присутствующими в кино. Вполне понятно, что для того, чтобы защититься от подобного промышленного шпиона, вооруженного до зубов и даже больше, необходим соответствующий по мощности арсенал технических средств защиты. Но подобные средства стоят немалых денег, и далеко не всякая организация в состоянии их приобрести. Именно это часто используется руководителями в качестве аргумента против защиты от промышленного шпионажа.

Действительно, подобная дорогостоящая защита вряд ли себя окупит в среднестатистической белорусской организации. Но и корпоративные секреты этой организации также вряд ли будут интересны супершпионам, против которых и нужна суперзащита. Намного эффективнее и проще купить корпоративные секреты у кого-то из сотрудников организации или, в крайнем случае, выкрасть их с помощью атаки на копоративную сеть, чем связываться с дорогостоящим оборудованием, которое, кроме того, будет ещё и менее эффективным, поскольку не предназначено для получения информации из электронных документов.

Поэтому самым главным и одновременно самым дорогостоящим инструментом борьбы с промышленным шпионажем должна стать установленная в организации DLP-система. И, конечно, простая бдительность.

Вадим Станкевич

Версия для печатиВерсия для печати

Рубрики: 

  • 1
  • 2
  • 3
  • 4
  • 5
Всего голосов: 0
Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!

Читайте также

 

Комментарии

Аватар пользователя Al

Я бы сюда добавил работу по повышению лояльности сотрудников. Начиная с повышения зарплаты. ))) Хорошо прикормленный сотрудник не будет сливать инфу при первой же возможности.