Меню Закрыть

Промышленный шпионаж. Мифы и реальность.


Формы и методы промышленного шпионажа

Промышленный шпионажБольшинство людей слышали о таком понятии как промышленный шпионаж, но очень немногие имеют четкое представление о сущности данного явления, а тем более о реальных угрозах и последствиях его влияния.

В этой статье, опираясь на некоторые данные из отечественных и зарубежных публикаций, мы попробуем, в доступной форме, раскрыть содержание понятия промышленный шпионаж, его формы и методы. По ряду причин в современном мире практически любая людская деятельность (в частности ведение бизнеса) осуществляется в конкурентно ориентированном пространстве и становится предметом тщательного изучения и анализа. Проще говоря, если Вы осуществляете коммерческую деятельность – добро пожаловать в группу риска. Если Ваша компания входит в ограниченное число стабильно успешных – рано или поздно Вы станете мишенью. Главным инструментом для достижения цели при этом служит коммерческая разведка или промышленный шпионаж. На наш взгляд понятие коммерческой разведки более широкое, поскольку дополнительно включает в себя вполне законный механизм сбора и анализа данных из открытых источников.

Таким образом становится понятно, что главной целью промышленного шпионажа является информация, закрытая от публичного доступа. Коммерческая тайна гораздо более ценный продукт, чем «физические» активы компании. И не важно, в какой форме она выражена: базы клиентов, патенты или новые разработки ведущих сотрудников. Именно это становится предметом вожделения Ваших конкурентов и именно к нему они попытаются подобраться. Как они это делают? Существует всего два основных способа. Первый – с использованием инсайдера. Второй – с применением технических средств, представленных в виде специально разработанных программных продуктов для хищения электронных данных, а также аппаратных устройств для снятия акустической и визуальной информации.

Промышленный шпионаж – недешевый способ кражи данных. К примеру, средняя стоимость комплекса мероприятий по сбору закрытых данных о небольшой компании и ее сотрудниках находится в пределах 2.000 –  3.000 дол.США Установка аппаратуры съема информации в одном кабинете –  400 – 600 дол.США  Несмотря на это, в настоящее время наблюдается  устойчивая тенденция к росту случаев утечки информации. Почему? Ответ прост. Денежный эквивалент самой информации растет постоянно. Тем не менее многие владельцы компаний все еще не рассматривают эту проблему, как потенциальную угрозу, и, естественно не предпринимают никаких шагов для снижения рисков. Чаще всего это связанно с мифами о промышленном шпионаже, получившими широкое распространение.

Причины игнорирования угроз утечки информации

Миф 1: промышленный шпионаж меня не касается

Это самый распространенный миф. Большинство топ-менеджеров искренне полагает, что промышленный шпионаж угрожает только очень узкому кругу компаний, связанных с обороной, разработкой сверхсовременных технологий и промышленным гигантам. В реальности под прицелом оказывается гораздо больший спектр целей.
По данным статистики ежегодно в США компании теряют около 300 миллиардов долларов из-за краж интеллектуальной собственности. В мировом масштабе эта цифра составляет около 1,7 триллиона. Хищение данных – один из наиболее прибыльных способов мошенничества, и его распространение набирает обороты с каждым днем.

Миф 2: мы слишком маленькие, чтобы стать целью

В случаях кражи интеллектуальной собственности – размер не имеет значения. В большинстве случаев злоумышленники совершают атаки именно на маленькие компании, так как их системы безопасности находятся на самом примитивном уровне. На арене киберпреступлений около 30% жертв это компании с менее чем 150 сотрудниками. Не стоит также забывать о еще одной привлекательной черте маленьких целей – они часто сотрудничают с крупными организациями. Поэтому атака на местную фирму может стать всего лишь первым этапом в ловле большой рыбы — проникновении в информационный периметр «старшего» партнера. При этом катастрофический финансовый ущерб понесут абсолютно все и в равной степени.

Чтобы стать жертвой злоумышленников не обязательно быть транснациональной корпорацией, а хакерская атака – далеко не единственная угроза. Представители американских служб разведки провели тщательный анализ краж интеллектуальной собственности за последние 50 лет, и выяснили, что причиной утечки в 85% является инсайдер. Именно сотрудники компании, бизнес-партнеры или даже руководители способствуют «сливу» информацию конкурентам.

Недооценка опасности – первый шаг на пути к роли жертвы. Если компании есть, что продавать, значит, у нее есть то, что можно украсть.

Миф 3: защита цифровой информации – гарантированный щит от злоумышленников

Очень многие стратегии проникновения внутрь информационного периметра компании не связаны с прямыми хакерскими атаками. Использование инсайдеров уже стало классикой шпионажа. Кроме того, в последние годы появилась новая угроза – социальная инженерия. Объединяет обе стратегии два фактора: программные средства проникновения играют всего лишь роль второй скрипки, а успех достигается за счет использования человеческого фактора.

В 2012 году одно из крупных аэрокосмических агентств потеряло сверхважную коммерческую информацию, из-за того, что один из сотрудников «продался» конкурентам из Китая. Процесс кражи был предельно прост. Работник распечатал секретные данные на принтере и отправил их по факсу. К моменту обнаружения утечки инсайдер благополучно покинул страну. Аналитики считают, что главным катализатором утечки информации оставался и остается человек и его действия.

Миф 4: утечка данных – не причина для банкротства

Если ценная информация попадет в чужие руки – бизнес все еще будет прибыльным? К сожалению, ответ скорее всего однозначный – нет.

В 2014 один из крупных поставщиков специального оборудования для правительства США подвергся атаке хакеров, результатом которой стала крупная утечка информации. Правительство США, сделавшее за год до этих событий заказов на сумму в 340 миллионов долларов, моментально прекратило сотрудничество с компанией. Буквально в течение 3х месяцев фирма потеряла абсолютно всех заказчиков и обанкротилась. Вот так легко утечка данных может убить компанию с многомиллионным оборотом.

К защите от промышленного шпионажа необходимо применять системный подход с разработкой комплексной стратегии, включающей использования методов борьбы с программным вторжением, мониторинга перемещения цифровых данных, наблюдения за персоналом и защиты помещений от средств съема информации.

Вместо заключения — несколько интересных фактов, собранных американскими специалистами в области информационной безопасности.

  • Зарегистрированные атаки с использованием инсайдеров составили 47% от общего количества утечек информации. Онлайн атаки – 33,8%.
  • В среднем, за одну утечку информации компании теряют от 2400 до 8350 персональных данных (данные о клиентах, партнерах, медицинские карточки и т.д.).
  • В 66% случаев утечка информации остается необнаруженной в течение месяца или больше.
  • Средняя стоимость похищенного ноутбука составляет 49 246 долларов. 2% — стоимость замены ноутбука, остальное — цена похищенной информации.
  • К 2020 75% коммерческих или правительственных данных будут похищены.
  • В 70% случаев коммерческую информацию похищал инсайдер, собиравшийся уволиться в течение 30 дней.
  • 65% сотрудников, укравших информацию, на момент преступления уже получили предложение о работе у конкурента или начали свой бизнес. 20% — получили предложение после хищения данных.
  • 75% инсайдеров украли информацию, к которой у них было право доступа. В 52% данные были проданы конкурентам.
  • 54% инсайдеров использовали электрону почту, облачные сервера и файлообменники для передачи украденных данных. Остальные предположительно передавали сведения на материальных носителях.