7 методов промышленного шпионажа, с которыми сложно, но можно бороться

Шпионаж и его виды: промышленный, государственный, мобильный, в интернете

Каждый гражданин своего государства обязан уважать законы своей страны и не нарушать их. Однако так бывает далеко не всегда.

Преступники могут с пренебрежением относиться к тем нормам, которые устанавливает общество, предавать интересы своей страны.

Например, они могут осуществлять шпионаж — вид преступления, который существенно вредит государству. Естественно, необходимо рассмотреть этот вопрос более тщательно.

Понятие представленного преступления

Итак, для начала следует разобраться с самим термином. Шпионаж — вид преступления, который предусматривает противозаконный сбор и передачу какой-либо информации государственной важности третьему лицу. При этом клиентом чаще всего выступает иностранец, достигший 16-летнего возраста.

Нужно учитывать, что представленные сведения могут составлять государственную тайну или не являться ею, однако быть очень интересными для противоположной стороны.

Обратите внимание

Шпионаж — вид преступления, который предусматривает разные способы передачи информации. Это может быть личный контакт, электронные средства связи, посредник или же другие тайные методы общения.

Естественно, шпион должен быть максимально осторожным в своей деятельности. За работу он получает определенное вознаграждение. Однако если преступник попадет в руки правоохранительных органов, то обязательно поплатится своей свободой.

Субъективная и объективная сторона проступка

Шпионаж — вид преступления, который имеет определенные составные части, характеризующие любое нарушение закона. Например, к объективной стороне преступления можно отнести похищение или сбор информации, ее хранение и передачу.

Что касается субъективной стороны, то она имеет одну важную особенность — прямой умысел. То есть нарушитель прекрасно осознает то, что он делает, понимает, какие последствия и ущерб могут быть.

Однако это для него не имеет значения, и преступник все равно совершит свои деяния.

Субъектом представленного нарушения закона является именно то лицо, которое стремится получить необходимую информацию, то есть тот самый шпион, подлежащий уголовному наказанию. Что касается объекта, то им как раз и являются необходимые преступнику сведения.

Особенности шпионажа как преступления

Итак, теперь надо разобраться с некоторыми нюансами этого вида нарушения закона. Государственный шпионаж является особо тяжким преступлением, которое предусматривает большое наказание. При этом абсолютно не учитываются мотивы или цели нарушителя закона. В любом случае его действия приводят к серьезным для государств последствиям.

Шпионаж (УК РФ называет его оконченным уже в момент передачи или похищения сведений) может быть предотвращен самим преступником. Для этого достаточно разрушить те условия, при которых информация попадет в руки заинтересованному лицу.

Виды шпионажа

Теперь перейдем к классификации представленного нарушения закона. Существуют такие виды шпионажа:

— Экономический. Он предусматривает передачу сведений о финансовых планах страны, а также о экономическо-проектных, опытно-конструкторских работах, которые могут иметь ценность для других стран.

— Политический. В этом случае может собираться информация о некоторых деятелях представленной сферы. Причем похищаться могут не только их рабочие планы, исследованию может подвергаться и личная жизнь людей. Полученные таким образом сведения считаются компроматом, способным заставить политика изменить свои решения в соответствии с требованиями противника.

— Военный. Он предусматривает сбор сведений о стратегических и оперативных планах страны, направлениях развития техники, технологические и производственные разработки вооружений.

Экономический шпионаж: особенности

Информация на сегодняшний день является очень дорогим продуктом. Поэтому похищение таких сведений может стать настоящей угрозой для бизнеса, причем как крупного, так и мелкого. Благодаря незаконным действиям конкуренты могут присвоить ваши средства, переманить клиентов и уничтожить вашу работу.

Для того чтобы получить информацию, злоумышленник может мониторить прессу, компьютерные системы фирмы, сайты корпораций, патентные заявки, базы данных. При этом получать сведения преступник может как легально, так и нелегально. В любом случае человек получает определенное количество чужой информации, которую может использовать против ее владельца.

Особенности работы агента

Итак, экономический шпионаж — это особый вид злодеяния, который направлен на ослабление позиций определенной фирмы или государства в общем на международном рынке. Естественно, для того чтобы информацию получить, нужно задействовать агентов. Ими может быть практически любой человек, который преследует меркантильные цели. Хотя шпионом можно стать и по принуждению.

Агентом обычно становится либо сотрудник, недовольный своим положением в компании, либо специально подготовленный человек. При этом в некоторых странах даже существуют обучающие центры для шпионов.

https://www.youtube.com/watch?v=TQTDStvaafk

Самым оптимальным вариантом является подготовленный инсайдер, который заранее знает, чего он хочет. Нередко агентами становятся представители бизнес-структур или студенты. Главное, чтобы они имели легальный и свободный доступ к тем помещениям, где может содержаться необходимая информация.

Сегодня в любой точке мира есть компьютерные системы. Практически все сведения сейчас переводятся в электронный вариант. Своровать такую информацию гораздо проще, несмотря на все современные средства защиты. То есть наличие агентов не всегда является обязательным условием получения сведений.

Уголовная ответственность за преступление

Однако есть случаи, когда наказание может не наступить. Например, уголовной ответственности можно избежать, если шпион своевременно и самостоятельно оповестил правоохранительные органы. Кроме того, человек может уничтожить те условия, при которых передача информации возможна.

Также уголовной ответственности можно избежать, если агент способствовал предотвращению дальнейшего ущерба.

Как видите, шпионская деятельность является очень тяжелым преступлением. Однако нужно учитывать, что завербовать можно любого человека, который имеет отношение к важной информации. Поэтому следует как-то оберегать себя от такой ситуации. Удачи!

Промышленный шпионаж

Клавиатурный шпион

Родительский контроль

Онлайн слежение

Вы всегда сможете подключиться к экрану через интернет с ноутбука или планшета

Статьи про слежение

Наша техподдержка

По любым вопросам, связанным с программой Вы можете обратиться в службу технической поддержки

Рейтинг ответов технической поддержки
4.4

Оцените работу технической поддержки

Источник: https://active-region.ru/drugoe/shpionazh-i-ego-vidy-promyshlennyj-gosudarstvennyj-mobilnyj-v-internete.html

Промышленный и коммерческий шпионаж

Конкурентная борьба — одна из ключевых движущих сил бизнеса. Стремление быть лучше других способствует тому, что каждый конкурент прикладывает усилия для более высоких показателей своей компании, предприятия или другой формы организации.

Однако нередко такие действия заходят за рамки действующих законов и моральных принципов.

Поэтому коммерческая разведка, представляющая собой честный и легальный конкурентный способ борьбы, превращается в промышленный шпионаж, который не имеет ничего общего с честной конкуренцией.

Важно

Охранная компания Легис предлагает свои услуги по борьбе с коммерческим шпионажем, о котором пойдет речь в этой статье.

Здесь дается общее описание явления, и охарактеризованы методы защиты от промышленного шпионажа, используемые с этой целью сотрудниками ЧОП.

Кроме того, отсюда Вы узнаете о преимуществах наших способов защиты от бизнес-шпионажа, включая уникальные разработки, которые выполнил инженерно-технический отдел ГК Легис.

Коммерческий шпионаж в наши дни: метод №1 в нечестной конкуренции

Современный бизнес не обходится без использования различных видов информации. Все данные, от секретных разработок, представляющих коммерческую тайну, до обычной записи в журнале посещений, могут иметь значение для конкурентов. Незаконное получение и использование такой информации является тем, что называют промышленным или бизнес-шпионажем.

На территории России и стран постсоветского пространства подобное явление возникло практически сразу после перехода к капиталистической модели общественных отношений в 90-х годах прошлого столетия. Изначально экономический или коммерческий шпионаж носил в большей степени примитивный характер и заключался в шантаже, угрозах физической расправы и рейдерских захватах.

С развитием технологий бизнеса развились и методы бизнес-шпионажа. Сюда активно подключились IT-технологии, что послужило поводом для расширения возможностей по защите информации.

Сегодня, когда речь заходит о таком понятии как коммерческая тайна, подразумеваются самые различные виды опасности и средства борьбы с промышленным шпионажем.

О наиболее распространенных методах такой защиты пойдет речь далее.

Заказать обратный звонок

Виды промышленного шпионажа и их особенности

Иногда можно позавидовать той изобретательности, которую проявляют некоторые лица, стремясь получить информацию путем бизнес-шпионажа.

При этом сложно понять людей, преднамеренно нарушающих закон вместо того, чтобы направить свою фантазию на разработку собственных уникальных технологий для повышения эффективности бизнеса.

Однако этот вопрос больше относится к области психологии, а наша задача заключается в поиске продуктивных методов защиты от промышленного шпионажа. Их существует немало, и они охватывают все ключевые направления, в которых действуют нарушители, а именно:

  • Работа с агентами. Для получения информации методом промышленного шпионажа конкуренты могут подкупать ответственных сотрудников и шантажировать их. Здесь возможно устройство на работу «своих людей» или внедрение агентов под видом партнеров, клиентов или инвесторов;
  • Хищение или кража. Для получения данных таким способом активно практикуется несанкционированный доступ. Злоумышленники могут проникать на территорию объекта под видом сотрудников различных сервисных или коммунальных служб. Более агрессивным методом является физическое нападение на курьеров или ответственных лиц, у которых находятся носители информации;
  • Технические средства. В эту категорию промышленных видов шпионажа попадают подслушивающие устройства, различные виды жучков, а также несанкционированный доступ в компьютерные сети. На этом уровне в работе участвуют опытные инженеры и IT-специалисты, что требует ответной реакции от охранной службы;
  • Наблюдение или слежка. В данном направлении можно выделить два распространенных метода. Первый из них, «классический» подразумевает отслеживание специалистами по наружному наблюдению с использованием традиционных технических средств (автомобиль, оптические устройства, фото и видеосъемка). Второй, более «продвинутый» вариант промышленного шпионажа с кражей данных — использование технических средств удаленного слежения (GSM-трекеры, БПЛО).

Используя один или несколько из перечисленных вариантов, недобросовестные конкуренты успешно овладевают информацией, являющейся коммерческой тайной. Задача сотрудников охранного агентства заключается в защите клиента от промышленного шпионажа любыми доступными способами. О них Вы узнаете из следующего раздела этой статьи.

Заказать услугу

Методы защиты от бизнес-шпионажа

В зависимости от характера всех вероятных видов опасности на объекте, специалисты охранной службы подбирают оптимальные способы защиты от промышленного шпионажа. Направления деятельности ЧОП по защите коммерческой тайны можно условно обозначить следующим образом:

  • Организация доступа на объект. Здесь используются услуги физической охраны, КПП и технические СКУД. В частности, компания Легис предлагает своим клиентам уникальную разработку биометрической системы контроля доступа, идентифицирующую по отпечатку пальца;
  • Работа с персоналом компании-заказчика. В качестве противодействия промышленному шпионажу среди собственных сотрудников используются персональные проверки, инструктажи и тестирование на полиграфе. К этому же направлению относится проверка кандидатов на вакансии;
  • Контроль за информационными данными, представляющими собой коммерческую тайну. Сюда входит самый разнообразный комплекс мер, обеспечивающих защиту внутренних компьютерных сетей, серверов, съемных носителей и облачных ресурсов;
  • Антислежение. По данному направлению выделяется борьба с физическим слежением и нейтрализация технических средств, которые используются для коммерческого шпионажа. Особенно эффективным средством здесь является система Антидрон, позволяющая обезвреживать одно из самых опасных современных средств хищения информации.

К перечисленным направлениям можно добавить комплексную организацию системы безопасности данных на объекте. По желанию заказчика сотрудники ЧОП могут разработать готовый проект, внедрение которого обеспечит максимальную защиту от кражи информации любыми методами промышленного шпионажа.

Услуги ЧОП Легис по борьбе с промышленным шпионажем

Группа компаний Легис — это более четверти века успешной борьбы с коммерческим шпионажем на объектах Москвы, Санкт-Петербурга, Краснодара и других населенных пунктов.

Наши специалисты применяют индивидуальный и профессиональный подход к обслуживанию. Для каждого клиента мы подбираем оптимальные методы и средства, среди которых отмеченные выше собственные разработки компании.

При этом Легис предлагает лояльные расценки, гарантируя положительный результат.

Вы можете уточнить детали обслуживания у специалиста, написав свои вопросы на email нашей службы поддержки. Сотрудники оперативно предоставят необходимую информацию и помогут Вам с заказом услуги.

Написать сообщение

Источник: https://www.Legis-s.ru/clients/articles/promyshlennyy-i-kommercheskiy-shpionazh/

Промышленный шпионаж

В cлoве «шпиoнаж» для мнoгих из наc пoдразумеваютcя приключения, авантюры, краcивые женщины и не менее привлекательные мужчины – вcе этo навеяли нам шпиoнcкие фильмы. В реальнocти вcе гoраздo банальнее. Шпиoнаж – этo пoлучение предcтавляющих oпределенный интереc cведений незакoнным cпocoбoм.

В cлучае, кoгда речь идет o шпиoнаже промышленном, то добываемая информация каcаетcя cведений о конкурентах, клиентах, партнерах, технологиях и т.п. Необходимоcть выживания и повышения конкурентоcпоcобности заставляет как крупные, так и молодые начинающие компании разрабатывать различные способы сбора информации о конкурентах.


Владеющий большей информацией всегда будет опережать работающих в той же области, но это вовсе не повод для незаконных действий. Вполне легальна конкурентная разведка.

Читайте также:  7 уроков от майкла блумберга по созданию настоящей команды

Это понятие подразумевает такие методы, как анализ товаров и материалов фирмы-конкурента, лежащих в открытом доступе; изучение рынка, рекламы, финансовых отчетов и исследований брокеров фондовых бирж. Любое из этих действий не является противозаконным, но, как сказал в одном из фильмов «бондиады» главный герой: «Я никогда не доверял цифровому анализу».

Так и недобросовестные предприниматели, невзирая на грозящую уголовную ответственность, прибегают к промышленному шпионажу. Основным побудительным мотивом служит чаще всего экономия времени и средств, которые необходимо затратить для того, чтобы догнать лидирующего конкурента.

Совет

В случае, когда нет явного лидера, остается угроза, что при разработке новой перспективной технологии он появится. Для любого предприятия важно не просто сохранить позиции на рынке, но и расширить ареал. Для этого, однажды достигнув хороших результатов работы, ни в коем случае нельзя успокоиться и почивать на лаврах.

Существует всего два пути: развиваться (разрабатывать и внедрять новые технологии и методы работы) или украсть идеи у конкурента. К сожалению, не все выбирают первый, цивилизованный способ борьбы. Кстати, несмотря на то, что термин «промышленный шпионаж» звучит внушительно, не стоит думать, что угрозы существуют только у гигантов отрасли.

Даже у небольшой торговой компании есть наработанная клиентская база, которую могут захотеть использовать в своих целях аналогичные фирмы. Иногда, узнав реальную картину конкурентной борьбы, предприниматели впадают в пессимизм: если этого невозможно избежать, то с этим не стоит и бороться. Это не совсем так.

Зная способы добывания информации, всегда можно предусмотреть методы противодействия.

Методы промышленного шпионажа можно условно разделить на агентурный и технический. Первый – классика жанра (вербовка, внедрение своего агента на предприятие конкурента, шантаж, подкуп и т.п). В современном мире с быстро развивающимися технологиями, с обилием различной аппаратуры технический метод добывания информации становится все более применяемым. Хотя старая русская поговорка «Болтун – находка для шпиона» актуальна, как и прежде.

К техническим методам шпионажа можно отнести акустический, электромагнитный и оптический. К акустическим относятся все способы перехвата речи (чаще всего это переговоры) с помощью направленных микрофонов, «жучков» и т.п. Для этих целей могут использовать даже не предназначенную для этого аппаратуру, например, медицинский стетоскоп.

При помощи специальных средств можно снимать информацию с электромагнитных волн, которые возникают вокруг проводов, офисной техники и т.д. Такой способ относится к электромагнитным.

И последний: в случае, когда носителем информации являются электромагнитные колебания в диапазонах видимого света, инфракрасного или ультрафиолетового излучений, можно говорить о подсматривании или визуальном наблюдении. Способов перехвата существует множество (использование биноклей, видеокамер, приборов ночного видения и пр.).

Перечислив методы, можно выделить основные «болевые точки» утечки информации. Прежде всего – это само помещение, его несущие конструкции, окна, акустика. Далее – офисная техника, телефонная связь (стационарная и мобильная) и, конечно же, компьютеры – один из самых уязвимых моментов.

Несанкционированный доступ сродни вору, забравшемуся на предприятие и укравшему всю документацию. Таким образом, зная методы и возможности угроз, можно разработать и внедрить систему безопасности.

Методы борьбы с промышленным шпионажем

Прежде всего необходимо решить, что является объектом защиты. Чаще всего это служебная информация предприятия (от стратегических планов развития компании, характеристик новых, перспективных товаров до кадрового состава и режима охраны объекта).

Далее стоит оценить рабочие помещения.

Для того чтобы злоумышленник применил спецсредства для получения информации, прежде всего ему нужно собрать сведения о самом месте, где идет процесс ее обсуждения, создания, обработки, хранения, приема и передачи.

Обратите внимание

Самыми уязвимыми оказываются кабинеты руководства; служебные помещения, где проводятся конфиденциальные переговоры, где сосредоточены средства оргтехники, на которой обрабатывается информация, включая компьютерные серверы; помещения мини-АТС; хранилища служебной информации; помещения службы охраны; комнаты отдыха, где в неформальной обстановке обсуждаются важные деловые вопросы.

Далее можно определяться с системой безопасности (не путать с охраной). Средств, препятствующих утечкам информации, существует множество, самым надежным будет комплексное решение, учитывающее все возможные риски конкретного предприятия.

Во-первых, будет разграничен допуск сотрудников компании к секретной информации.

Во-вторых, обеспечена полная безопасность компьютерных систем и сетей.

Некоторые компании даже создают собственную систему безопасности, которая следит за тем, чтобы в офисах компании не было «жучков», скрытых камер и прочих приспособлений сбора информации; ведет скрытое наблюдение за сотрудниками компании; занимается совершенствованием инженерных и строительных конструкций, не соответствующих политике безопасности. Говоря о комплексном решении, понимаем, что охватываются абсолютно все подразделения, абсолютно каждое информационное рабочее место сотрудника; под пристальный контроль переводятся абсолютно все каналы передачи информации: Интернет, почта, внешние носители информации, печать, факс и др. Для повышения общей эффективности системы защиты внедрение и использование подобных технологий должно в обязательной форме сопровождаться взаимодействием и контролем со стороны служб информационной безопасности, а также информированием сотрудников. Технической стороной противодействия недобросовестным конкурентам будут заниматься специально обученные люди, а руководству предприятия стоит задуматься о пресловутом «человеческом факторе». Чтобы обиженные сотрудники не работали на сторону, они должны быть заинтересованы в сохранении своего рабочего места. Достойное материальное вознаграждение за добросовестную работу, благожелательная атмосфера внутри коллектива, совместные мероприятия и праздники – все это, в конечном счете, сработает на руку предприятию. Разумеется, это не панацея, в любом случае может найтись недовольный чем-либо сотрудник, готовый из мести или за материальное вознаграждение «слить» информацию. Но это будет скорее исключение, а не правило, и с ним легче бороться.

Ирина Шульга

Источник: https://promvest.info/ru/intellekt/promyishlennyiy-shpionaj/

Промышленный шпионаж: варианты защиты

По мнению западных экспертов, промышленный шпионаж – одна из серьезнейших угроз современного бизнеса. И от кражи данных не застрахован абсолютно никто. Независимо от размера компании и ее годового оборота.

Кристофер Бургс более 30 лет провел на службе в ЦРУ. Ричард Пауэр занимал должность директора Института Компьютерной Безопасности, после чего возглавил службу безопасности в Deloitte Touche Tohmatsu (DTT), и занимался расследованиями киберперступлений и экономического шпионажа более десятилетия.

https://www.youtube.com/watch?v=-qaf5iUJfwY

Два специалиста мирового уровня провели анализ систем безопасности корпораций, и нашли ряд серьезных уязвимостей, как в их системах, так и в образе мышления руководителей, еще не перестроившихся на новый вектор угроз.

По их мнению, среди современных директоров существует несколько заблуждений, которые могут привести к непоправимым последствиям. Одно из них заключается в том, что они искренне верят, что угроза промышленного шпионажа касается только крупных компаний.

И все потенциальные похитители нацелены исключительно на секрет формулы Кока-колы или архитектуру новых процессоров Intel. Исследование, проведенное Бургсом и Пауэлом, продемонстрировало, что такой взгляд в корне ошибочен. Дамоклов меч весит над всеми. И очень часто маленькие компании являются приоритетной целью: куш, конечно, меньше, но и проблем не много.

Особенно учитывая, что системы безопасности таких организаций обычно сводятся к стандартному окну авторизации пользователя в Windows.

Второе важное заблуждение руководителей — они всерьез считают, что знают все пути похищения информации. А их система безопасности полностью готова встретить эти угрозы. При этом забывая, что в эру невероятной скорости развития информационных технологий, злоумышленник может найти 1001 нестандартный способ добраться до ценных данных.

Анализ, подготовленный Бургсом и Пауэлом базируется на открытой и проверенной информации. Все случаи хищения данных были подтверждены и имели широкую огласку в западной прессе.

Однако, несмотря на это, степень готовности организаций противостоять таким угрозам остается на очень низком уровне.

Важно

И специалисты считают, что самая главная задача на сегодняшний день – сформировать образ мышления современного руководителя, готового встретить новые угрозы во всеоружии.

Чтобы сформировать комплексное понимание проблемы и выработать правильную стратегию защиты компании, специалисты по безопасности рассмотрели различные возможности хищения данных. И разделили их на три глобальные категории:

  • Конкуренты и инсайдеры
  • Государственный шпионаж
  • Подделки и пиратство

Конкуренты и инсайдеры

Чаще всего за ценными данными компании охотятся либо конкуренты, либо инсайдеры, которые хотят развить свой бизнес.

При этом, в похищении информации замешан «внутренний агент», который может получить доступ к внутрикорпоративной сети не вызвав подозрений. Например «сливать данные» может один из менеджеров, руководитель любого уровня, партнер, поставщик, производитель или инвестор.

Небольшая подборка случаев, детально иллюстрирующих проблему.

Lightwave Microsystems

IT директор украл и продал новые разработки компании, так как все равно собирался выходить из бизнеса.

America Online (AOL)

Инженер-программист воспользовался кодами доступа коллеги, чтобы получить информацию о 30 миллионах клиентах компании и продать их спаммерам.

Casiano Communications Inc.

Руководство утверждает, что один из сотрудников похитил и продал базы данных.

Corning Inc.

Сотрудник нашел чертежи новых разработок в мусорном контейнере, вместе с материалами, подлежащими уничтожению. Чертежи были проданы Азиатским конкурентам.

Avery Dennison

Бывший сотрудник одной из компаний-конкурентов, рассказал, что один из работников Avery Dennison на протяжении 8 лет снабжал их компанию новыми формулами адгезивов.

Toshiba and Lexar Media

Toshiba и Lexar заключили партнерский договор о совместном выходе на рынок флеш-накопителей. А потом Тошиба заключила такой же договор с прямыми конкурентами Lexar.

Citroen and SigmaTel

Совет

Обе компании утверждают, что их запатентованные технологии присвоил китайский конкурент. Как следствие, им пришлось конкурировать со своими собственными разработками.

Государственный шпионаж

Госсектор экономики также нуждается в новых технологиях. Кроме того, в высших эшелонах власти всегда находятся люди, заинтересованные в развитии государственных предприятий, которые находятся под их «опекой».

Как шпионить в таком случае? Да очень просто! Достаточно воспользоваться услугами государственных разведывательных организаций, внедрить инсайдера, дать взятку или прибегнуть к банальному шантажу.

Обратная сторона медали заключается в том, что государственные организации очень часто сами подвергаются подобным рискам.
Несколько самых нашумевших примеров.

Французская разведка

В 1994 Аэробус получил контракт на модернизацию воздушного флота Саудовской Аравии благодаря взяткам ключевым чиновникам из правительства.

Институту Лернера при госпитале Кливленда

В мае 2001 Такаши Окамото и Хироаки Серизава было предъявлено обвинение в хищении интеллектуальной собственности, принадлежащей Институту Лернера при Кливлендском госпитале. Украденные разработки были переданы в исследовательский центр, находящийся под патронатом правительства Японии.

ЦНИИМАШ-экспорт

В 2005 директор Российской государственной компании ЦНИИМАШ-экспорт и его заместитель были арестованы ФСБ по обвинению в продаже космических технологий китайцам.

Coca-Cola India

В 1977 Coca-Cola контролировала индийский рынок газировки. Но новый министр промышленности предложил руководству компании отдать формулу напитка, взамен оставив компанию на рынке. Кола предпочла уйти.

Министерство здоровья, Бразилия

В 2005 Министерство здоровья Бразилии предъявило ультиматум лаборатории Эббота, Чикаго: или они снижают цену на Kaletra (лекарство для лечения СПИД), или они, несмотря на патент, начнут выпускать его сами. Формула к тому моменту у них уже была.

Пиратство и подделки

Подделки и пиратство очень часто спонсируются организованной преступностью и несут одну из главных угроз, как частному сектору, так и государственной экономике в целом.
Правительство США посчитало, что из-за выпуска нелегальных копий продукции, ежегодно сокращается около 750 тысяч рабочих мест, а финансовый урон составляет 250 биллионов долларов.

Несмотря на образовательные программы и законодательные инициативы, направленные на борьбу с пиратством, такими странами как Китай, Бразилия, Южная Корея, Россия и США, эта проблема все еще остается невероятно актуальной, а борьба с ней – не слишком эффективной.

Обратите внимание

Программное обеспечение. Глобальное исследование, проведенное BSA (Business Software Alliance) продемонстрировало, что в 50 странах за последний год количество нелегального «софта» резко увеличилось.

Рынок поддельной одежды и обуви из Азии, невзирая на активную борьбу, не уменьшился ни на процент.

Нелегальное видео принесло убытки на 3 биллиона долларов.

На сегодняшний день экономика многих стран мира находится в достаточно плачевном положении: рост цен на энергоносители, вывод денег в оффшоры, сокращение рабочих мест и рост внешнего долга явно не способствуют интенсивному развитию и росту.

Но, как видно из анализа, существует еще одна опасность, о которой пока еще не начали кричать на каждом шагу. При этом убытки ежегодно растут. Экономический шпионаж – такая же серьезная и насущная угроза, как атаки террористов или глобальное потепление.

Исследования в США наглядно продемонстрировали, что финансовые потери от кражи интеллектуальной собственности составляют 250 биллионов долларов в год. Это цифра сопоставима с ущербом, нанесенным ураганом Катрина.

Современная инвестиция в системы безопасности позволит противодействовать как преднамеренному хищению информации, так и утечкам данных по неосторожности. Вот несколько простых, но действенных рекомендаций.

Читайте также:  7 принципов управления сотрудниками-мужчинами от директора-женщины

Доклады о состоянии системы безопасности, анализ рисков и угроз – важнейшая составляющая любой системы безопасности. Очень важно, чтобы такие исследования проводились регулярно, информация доносилась до всех ответственных лиц.

А представитель СБ присутствовал на совещаниях и всегда был в контакте с руководящим персоналом компании.
Обучайте персонал. Сотрудники должны осознавать всю степень угрозы от утечки информации. Ведь любой подобный инцидент отразится, в первую очередь, на них.

Важно

От сокращения заработной платы вследствие серьезных финансовых потерь компании до увольнения из-за сокращения штата.

Наблюдайте за каждым сотрудником и его действиями.

Первый эшелон вашей защиты: специализированное программное обеспечение, позволяющее вести мониторинг, перехватывать данные, анализировать и предотвращать возможные риски. Второй – личный контакт.

Не забывайте о своих подчиненных. Общение с ними поможет повысить лояльность персонала и выявить изменения в поведении, которые предзнаменуют возможную угрозу.

Также стоит вести мониторинг круга общения персонала как внутри компании, так и вне ее. Так вы сможете идентифицировать возможные контакты с конкурентами. Либо группу нелояльных сотрудников, которые могут нанести серьезный урон эффективности бизнеса.

Обратите внимание на техническую составляющую: вирусная защита, резервное копирование данных, разграничение уровня доступа. Информация должна быть доступна только тем, кому она действительно нужна. И надежно защищена от потери вследствие выхода оборудования из строя, или удаления по неосторожности.

Кроме того, очень хорошо работают биометрические системы защиты. Например, благодаря распознаванию клавиатурного почерка, при авторизации пользователь проходит дополнительную систему проверки. Которую нельзя обойти. И украденный логин и пароль уже не сможет помочь злоумышленнику.

Разведка – одна из основных составляющих систем защиты. Вы должны знать конкурентов, рынок, партнеров и клиентов.

Уделите особое внимание последним событиям, связанным с утечками данных: так вы сможете определить, какие технологии проникновения в информационный периметр предприятия сейчас в «тренде» и чем могут воспользоваться потенциальные злоумышленники.

Совет

Ну и никогда не забываете о тех, кто мог бы с помощью вашей информации начать свой или развить уже существующий бизнес. Фраза знаменитого римского юриста «Кому это выгодно?», очень точно описывает первый шаг формирования стратегии информационной безопасности.

Источник: https://stakhanovets.ru/blog/promyshlennyj-shpionazh-ukraden-sekret-utrachena-udacha/

Как защититься от промышленного шпионажа

Промышленный шпионаж сегодня уже не просто «страшилка» для руководителей предприятий, а реальная угроза, с которой сталкиваются организации во всем мире, в том числе и в Беларуси.

О том, как защитить себя от этой угрозы, нам рассказали сотрудники одного из предприятий, отвечающие за его информационную безопасность.

По понятной причине, их имена, должности и место работы останутся в тайне.

Не только промышленный

Промышленный шпионажем сегодня принято называть получение любой закрытойинформации о конкурентах, партнерах, подрядчиках и просто каких-то юридических лицах, заинтересовавших заказчика шпионажа.

Поэтому не нужно думать, промышленный шпионаж угрожает только промышленным предприятиям, которые могут лишиться конкурентных преимуществ, связанных с утечкой технологических разработок.

Промышленный шпионаж угрожает сегодня всем — от банков и страховых компаний до поставщиков компьютерной техники, потому что в каждой организации есть определенная информация, которая не должна быть доступна никому за ее пределами.

Какого рода информация может интересовать шпионов? Собственно говоря, практически любая, начиная с уже упо­минавшихся промышленных разработок и заканчивая разными формами финансовойотчетности.

Особый интерес, как правило, представляют протоколы совещаний,переписка сотрудников с руководствомпобизнес-вопросам, бизнес-планы и прочая информация, которая может отразиться на дальнейшей деятельности организации.

Также объектом охоты конкурентов является информация о тендерах, в которых участвует компания, о ее клиентах, планируемых рекламных и PR-акциях и т.д.

Обратите внимание

Промышленный шпионаж не работает слухами — тех, кто заказывает закрытой информации об организации, интересует документальное подтверждение передаваемых им сведений. Поэтому при промышленном шпионаже те, кто его ведет,будут стараться раздобыть не просто интересующие их сведения, а документальные подтверждения полученной информации.

Главная защита – соблюдение правил безопасности

Многие организации до сих пор имеют весьма смутное представление о современных практиках защиты от промышленного шпионажа. Тем не менее в большинстве из них так или иначе существуют политики информационной безопасности, которых обычно вполне достаточно для того, чтобы обезопасить организацию от промышленного шпионажа.

Единственной проблемой в данном случае становится практическая реализация этих политик. Для того чтобы они работали, главное — воля руководства организации к их соблюдению.

Методы, применяемые при этом, давно известны: дисциплинарные взыскания по отношению к тем, кто не соблюдает требований по обеспечению безопасности, контроль со стороны соответствующих профильных служб, проведение инструктажа среди сотрудников.

Если такие меры в компании до сих пор не практиковались, не стоит ждать от них эффекта: вполне возможно, для того чтобы политики безопасности действительно начали эффективно работать, придется даже уволить несколько особенно злостных нарушителей правил.

Методы и приемы

Среди приемов, применяемых для борьбы с промышленным шпионажем, на первом месте должен стоять контроль всех электронных каналов коммуникации сотрудников с внешним миром при помощи качественной DLP-системы.

Однако это условие, являющееся необходимым, вряд ли можно считать достаточным, потому что помимо той же электронной почты, ICQ, Skype и прочих электронных средств общения существует много других способов получить информацию о конкуренте.

Начать нужно, как и в случае с обнаружением неработающего прибора, образно говоря, с проверки того, воткнут ли тот в розетку. Поясним на примере. В одной из минских организаций обнаружилась утечка документации, которую нашли в открытом доступе на одном из интернет-форумов.

Важно

Информация, как показало проведенное разбирательство, оказалась за пределами компании из-за банального отсутствия пароля на доступ к беспроводной сети компании.

Из-за халатности системных администраторов на протяжении нескольких месяцев злоумышленники могли беспрепятственно получать доступ ко всем корпоративным информационным ресурсам, подключенным к локальной сети. Поэтому в качестве первого этапа на пути к построению системы защиты от корпоративного шпионажа нужно выбрать проверку соблюдения базовых правил обеспечения информационной безопасности.

Другой интересный случай связан с применением обычного ноутбука для прослушивания совещания. Один из сотрудников организации взял с собой на важное совещание, посвященное вопросам участия в крупном зарубежном тендере, ноутбук, с помощью которого записывал все происходящее и в режиме реального времени передавал через Интернет сотрудникам конкурирующей организации.

«Вычислить» его помогла внимательность системного администратора, который заметил резко возросшее значение исходящего трафика и принялся искать причину этого необычного явления.

В то же время, если бы в организации была установлена DPL-система, найти нарушителя можно было быне благодаря удачному стечению обстоятельств, а с помощью отлаженных механизмов по обеспечению информаци­онной безопасности организации.

К сожалению, до сих пор в большинствеорганизацийне уделяется никакого внимания вопросам обеспечения без­опасности данных при командировках сотрудников.

Конечно, соглашения о не­разглашении ипрочие важные документы необходимы для того, чтобы в случае утечек информации можно было при­влечь виновных к ответственности.

Но зачастую проблема состоит не столько в самих командированных, которые далеко не всегда жаждут передать конкурентам корпоративные секреты, а в обеспече­нии физической безопасности ноутбуков и портативных носителей информации, которые могут быть просто украдены.

Совет

Большая часть таких краж, к счастью, оказывается банальным вокзальным во­ровством, произошедшим по причине не­достаточной внимательности сотрудника к доверенным ему корпоративным техни­ческим средствам.

Но никто не может по­ручиться, что в данном конкретном слу­чае статистика не сработает против вас и именно ваша кража не окажется делом рук ваших конкурентов. Поэтому на ноут­буках, флешках, внешних жестких дисках обязательно нужно создавать специаль­ные зашифрованные разделы, на которых и должка храниться конфиденциальная информация, чтобы в случае кражи или утери носителя можно было не беспоко­иться за то, в чьи руки попадут в итоге важные документы.

Кадровый вопрос

Не секрет, что успех защиты организации от утечек информации во многом опреде­ляется ее кадровой политикой. Потому что, как известно, «на жадину не нужен нож» — работника, имеющего доступ к важным данным, можно купить или за­пугать.

Именно поэтому важно обращать внимание на психологическую составляю­щую обеспечения информационной безо­пасности организации. К сожалению, далеко не все компании могут себе позволить иметь штатного психолога.

Тем не менее, еслитакая воз­можность все-таки есть, стоит ей восполь­зоватьсядля отслеживания сотрудников, находящихся в излишне возбужденном или, напротив, подавленном состоянии.

Вполне может оказаться, что причиной такого психического состояния является возможность получения большого возна­граждения или угрозы, связанные с не­выполнением требований по предостав­лению конфиденциальной информации о компании, в которой он работает.

При приеме сотрудников на работу и при выдвижении на руководящие должности необходимо учитывать не только их по­служной список и профессиональные на­выки, но и психологические особенности. Излишне пугливому или излишне жад­ному человеку вряд ли стоит доверять руководящие должности, связанные с до­ступом к конфиденциальным данным, по­тому что, если представится возможность выгодно продать данные или если на него будет оказано давление, организация, в которой он работает, может серьезно по­страдать.

Нельзя не вспомнить и о мотивации со­трудников — хотя, конечно, это уже не относится к компетенции отдела инфор­мационной безопасности, однако если сотрудник чувствует себя не нужным соб­ственной компании, никакие технические средства борьбы с промышленным шпио­нажем не смогут заставить его отказаться от намерения ей навредить.

Мифы о промышленном шпионаже

Некоторые руководители, услышав о про­мышленном шпионаже, создают у себя в голове образ суперагентов, нанятых кон­курентами. Такие суперагенты пользуются последними техническими достижения­ми — миниатюрной звукозаписывающей аппаратурой, мощными ­суперкомпьютера­ми, способными взломать любой шифр, и прочими атрибутами шпионской деятель­ности, присутствующими в кино.

Обратите внимание

Вполне понятно, что для того, чтобы защититься от подобного промышленного шпиона, вооруженного до зубов и даже больше, необходим соответствующий по мощности арсенал технических средств защиты. Но подобные средства стоят немалых денег, и далеко не всякая организация в состоянии их приобрести.

Именно это часто исполь­зуется руководителями в качестве аргу­мента против защиты от промышленного шпионажа.

Действительно, подобная дорогостоящая защита вряд ли себя окупит в среднеста­тистической белорусской организации. Но и корпоративные секреты этой орга­низации также вряд ли будут интересны супершпионам, против которых и нужна суперзащита.

Намного эффективнее и проще купить корпоративные секреты у кого-то из сотрудников организации или, в крайнем случае, выкрасть их с помощью атаки на корпоративную сеть, чем связы­ваться с дорогостоящим оборудованием, которое, кроме того, будет еще и менее эф­фективным, поскольку не предназначено для получения информации из электрон­ных документов.

Поэтому, как уже подчеркивалось выше самым главным и одновременно самым дорогостоящим инструментом борьбы с промышленным шпионажем должна стать установленная в организации DLР- система.

Источник: https://cyberpedia.su/16×530.html

Промышленный шпионаж

Промышленный шпионаж (экономический или корпоративный) является одной из форм шпионажа, производимого не только с целью осуществления национальной безопасности, но и в коммерческих целях.

Экономический шпионаж ведется или организовывается в международном масштабе правительствами, в то время как промышленный или корпоративный шпионаж чаще происходит между национальными корпорациями или компаниями.

Конкурентная разведка и экономический или промышленный шпионаж

«Конкурентная разведка» может иметь 2 различных сценария действия: юридический и этический. Однако вне зависимости от выбора сценария промышленный шпионаж включает в себя систематический сбор, анализ и управление информацией для получения некой выгоды. При этом, шпионаж включает в себя следующие мероприятия по изучению:

  • Прессы (статей из газет, корпоративных изданий).
  • Сайтов.
  • Патентных заявок.
  • Специализированных (корпоративных) баз данных.
  • Представленной информации на выставках.
  • Корпоративных компьютерных систем (в том числе и каждого отдельного сотрудника) при помощи шпионских программ для компьютера.

Изначально промышленный шпионаж использовался для исследования рынка и применения принципов и практик военной и национальной разведки в области глобального бизнеса.

Читайте также:  5 приемов работы малого и среднего бизнеса в соцсетях

Разницы между конкурентной разведкой и экономическим либо промышленным шпионажем нет. Однако следует понимать различия в юридических аспектах, которые определяют два данных понятия. Как следствие порой довольно трудно провести четкую грань между легальными и нелегальными методами (особенно если учитывать этические стороны приобретения информации).

Виды экономического и промышленного шпионажа

Экономический или промышленный шпионаж можно разделить на два основных типа (легальный и нелегальный). Основная цель двух типов – сбор информации о корпорациях (организациях, отдельных личностях). При этом, человек который осуществляет сбор данных приобретает некое количество интеллектуальной собственности. Например, информацию о:

  • нюансах промышленного производства;
  • идеях;
  • методах и процессах;
  • рецептах и формулах.

Помимо этого, интеллектуальная собственность может включать фирменную (корпоративную) информацию. Например:

  • базы данных клиентов;
  • ценообразование;
  • объем продаж;
  • особенности маркетинга;
  • исследования и разработки;
  • нюансы политики;
  • перспективные предложения;
  • стратегии планирования производства.

В качестве методов промышленного шпионажа можно выделить кражу коммерческих тайн, подкуп, шантаж и технологический надзор, осуществляемый при помощи шпионских программ для компьютера. В состав методов промышленного либо экономического шпионажа входят компьютерные программы, названные шпионами.

Заметим, что агента-шпиона часто применяют для определения условий тендера, необходимого при подписании государственного контракта на продолжительный промежуток времени. При этом, другой участник, получив информацию о ценообразовании конкурентов, может предложить более выгодные условия, которые впоследствии приведут фирму к победе.

Целевые отрасли

Экономический и промышленный шпионаж чаще всего связаны с:

  • технологиями тяжелой промышленности;
  • программным (аппаратным) обеспечением;
  • биотехнологиями;
  • аэрокосмической областью;
  • телекоммуникациями;
  • транспортом и иной техникой двигательного действия;
  • энергией, материалами и покрытиями, пр.

Силиконовая долина, как известно, является самым популярным местом для осуществления шпионажа. Хотя и другая иная отрасль может стать мишенью для приобретения конкурентами корпоративной информации.

Кражи данных и саботаж

Информация может стать ключом либо к успеху, либо к поражению. При этом, полученная коммерческая тайна может способствовать созданию равных условий между конкурентами или дать некое преимущество, которое существенно скажется на конкурентоспособности.

Экономический или промышленный шпионаж – настоящая угроза для любого бизнеса, чьи средства к получению прибыли зависят от информации. В последние годы, экономический или промышленный шпионаж расширил свое определение. Например, в понятие были включены попытки саботажа на корпорациях.

Шпионаж и саботаж (корпоративный или иной) взаимодействуя, стали неразрывным звеном которое с одной стороны помогает получить конфиденциальную информацию, а с другой – ослабить конкурирующую компанию.

Важно

Правительство Соединенных Штатов в настоящее время имеет некую функцию на детекторах лжи названную «Тест на шпионаж и саботаж».

Заметим, что сбор информации можно осуществлять не только нелегальными методами.

Агенты и нюансы процесса сбора информации

Экономический или промышленный шпионаж обычно происходит двумя различными способами:

  1. Недовольный сотрудник присваивает конфиденциальную корпоративную информацию для продвижения своих собственных интересов.
  2. Конкурирующая компания или иностранное правительство стремится получить конфиденциальную информацию для продвижения собственной технологической или финансовой заинтересованности.

«Кроты» или доверенные инсайдеры, как правило, являются лучшими источниками для осуществления экономического и промышленного шпионажа.

Инсайдеры могут внедрятся в компанию либо самостоятельно, либо по предварительному заказу конкурентов.

При этом, сотрудники-инсайдеры могут увольняться с одной компании для внедрения в иную, где они получив конфиденциальную корпоративную информацию передают ее заказчикам.

В некоторых странах имеются особые организации, которые предоставляют подготовленных агентов основная деятельность которых – сбор конфиденциальной информации. Как результат, правительству или корпорации нет необходимости внедрять в искомую компанию собственных агентов.

Иногда, в качестве агентов применяются студенты или бизнес делегаты. Некоторые страны, такие как Япония в официальном порядке неоднократно заявляла, что все студенты, проходящие практику или обучающиеся в иных странах по возвращению на родину опрашиваются.

Агентом может быть любой, кто решил посетить экскурсию на завод, инженер или страховой агент, инспектор либо иной специалист, которому предоставляется законный доступ в помещения. При этом, информация может быть получена через копирование электронных писем, маркетинговых исследований или исследований технической поддержки.

Массовое применение компьютеров значительно облегчили процесс сбора информации, из-за легкости доступа к большим объемам информации с применением физического контакта либо через интернет. Шпионские программы для компьютера позволяют мониторить:

  • Электронную переписку.
  • Изменения в файловой системе (создание, удаление и изменение файлов).
  • Деятельность пользователей и использование программных продуктов.
  • Наличие в компьютерной системе конфиденциальных файлов.
  • Введение паролей и пр.

Источник: https://ru.neospy.net/functions/work/Promyshlennyy-shpionazh/

Что нужно знать предпринимателю о промышленном шпионаже

Смысл термина «промышленный шпионаж» (а также экономический, корпоративный) чаще всего раскрывается определением его как формы недобросовестной конкуренции, сопряжённой с незаконным получением некой конфиденциальной информации, составляющей коммерческую тайну.

Цель этих действий состоит в изменении ситуации на рынке в пользу осуществляющей их стороны.

Совет

В настоящее время распространено мнение о том, что в большинстве случаев утечка секретных сведений (не важно, каких — политических, военных или экономических) происходит в результате хакерских атак, что является заблуждением.

Троянские вирусы и взломы систем безопасности, конечно, тоже представляют серьёзную опасность для бизнеса, но чаще всего промышленные шпионы действуют старыми проверенными методами, не доверяясь лишь компьютерным технологиям. Так как же обезопасить себя от враждебных действий конкурентов?

Цели промышленных шпионов

Перед экономической разведкой (так смягчённо и деликатно именуют свою агентурную сеть крупные компании, создающие подобные штатные подразделения) ставится ряд задач, связанных с:

  • экономией временных и материальных ресурсов, требуемых для устранения технологического отрыва более успешных конкурирующих компаний (рыночных лидеров);
  • недопущением дальнейшего отставания;
  • завладением секретными технологиями, находящимися в стадии разработки, и присвоением их;
  • тайным сбором сведений о заключаемых или планируемых контрактах, их условиях и участниках;
  • получением сведений о новых маркетинговых технологиях, которые собираются применить конкурирующие фирмы;
  • и тому подобной деятельностью.

Степень противозаконности

Особо следует обратить внимание на преступный характер методов промышленного шпионажа. Сбор информации как таковой, её анализ и обработка всегда были и останутся обычными методами конкурентной борьбы.

Каждый предприниматель, независимо от оборотов своего бизнеса и направленности экономической активности, старается узнать, что делают или планируют его деловые соперники.

Если сведения об этом он может получить без нарушения закона (из открытых источников, пользуясь чрезмерной словоохотливостью представителей или руководителей других предприятий или ещё какими-то легальными способами), помешать ему практически невозможно.

Кстати, значительная часть тайн становится достоянием конкурентов именно по этим общедоступным каналам. В данном случае расхожее определение болтуна как «находки для шпиона» вполне справедливо. Если же законы нарушаются, то есть все основания для юридического преследования виновных.

Что воруют?

Примеров шпионских действий и их попыток, ставших достоянием общественности чаще всего по причине своей неудачности, очень много.

Предметами краж были в древности способы получения шёлка, резины, текстильного полотна, а результаты битв (или ложные новости о них), влиявшие на котировку гособлигаций и акций, использовались банкирским домом Ротшильдов в качестве активного инструмента получения прибыли.

В современную эпоху объектами охоты экономических разведок стали рецепты печенья, чертежи машин и комплектующих к ним (запчастей), коммерческие планы компаний, технологии производства компьютеров и программы к ним, а также методы маркетингового продвижения самых различных продуктов (к примеру, зубной пасты Colgate).

В основном широкую известность получили истории, связанные с информационными утечками из крупных фирм, но и предприниматели с небольшими оборотами подвержены подобным угрозам. Первым шагом к обеспечению безопасности может стать осознание этого неприятного факта и избавление от наиболее распространённых заблуждений по поводу каналов «слива».

Заблуждение первое: «Нам это не грозит»

Почему-то многие бизнесмены, в том числе и очень серьёзные, считают, что промышленные шпионы интересуются только делами компаний, занимающихся чем-то очень секретным, то есть ракетами, самолётами, военными кораблями и гражданскими судами, компьютерами, атомной или альтернативной энергетикой и тому подобными сложными в технологическом аспекте продуктами. А вот предприятие, производящее (условно) «кильку в томатном соусе» или офисную мебель, враждебные агенты будто бы обходят стороной, «брезгуя мелкой добычей». На самом деле это совсем не так. Любые способы снижения себестоимости, методы маркетинга, деловые контакты, «входные» и «выходные» цены, нормы прибыли для продуктов различных ассортиментных позиций, каналы закупок и прочая коммерческая информация любого предприятия может вызывать самый живой интерес конкурентов, стремящихся оттеснить соперника.

Иллюзия вторая: «Им не до нас, мы простые»

Небольшое предприятие может точно так же стать жертвой преступной шпионской активности, как и крупное, тем более что возможности по обеспечению безопасности у него, как правило, ограничены по бюджетным причинам. Лёгкость добычи стимулирует действия по разорению мелких конкурентов крупными с использованием самых недостойных методов.

К примеру, торговая сеть супермаркетов заинтересована в истреблении небольших магазинчиков, существующих в городе и отнимающих у них часть покупателей. Для достижения этой цели достаточно выяснить каналы их снабжения и прервать (перехватить) их. Не говоря уже о том, что существует конкуренция и между участниками рынка с малыми оборотами.

Миф третий: «Цифровая защита — это панацея»

На самом деле утечки информации, осуществляемые посредством «выкачки» данных из компьютерных баз составляют в США не более 15%, а в России наверняка ещё меньше.

Чаще всего «сливает» нужные конкурентам сведения инсайдер, то есть внедрённый или завербованный конкурентами работник, получающий доступ к тайнам фирмы.

Нередки случаи подкупа сотрудников, имеющих солидный стаж и незапятнанную репутацию, и это логично, так как подозрительный тип вряд ли станет носителем ценных секретов.

Намного проще загрузить на обычную флэш-карту всё, представляющее интерес, и вынести за двери предприятия, чем организовывать хакерскую атаку без гарантии её успешности, но зато с риском обнаружения источника и, соответственно, разоблачения со всеми вытекающими неприятными последствиями в виде судебных разбирательств.

Самоуспокоение четвёртое: «В утечке нет ничего страшного»

Да, многие бизнесмены считают, что если конкурент узнал что-то из их секретов, то и ладно. Дескать, всё равно у него не получится толком использовать полученную информацию, иначе он давно бы сам сделал то же самое и не имел проблем.

Возможно, в некоторых случаях подобные рассуждения справедливы, а руководители пытающейся соперничать фирмы — и в самом деле люди недостаточно талантливые, не в пример «гениям менеджмента и маркетинга». Однако излишняя беспечность крайне вредна.

Обратите внимание

Во-первых, были случаи, когда в считаные месяцы клиенты уходили к другим почти поголовно, потому что получили «предложения, от которых невозможно отказаться» по причине осведомлённости, к примеру, о предельных размерах скидки своих соперников.

Во-вторых, полезно задуматься о канале утечки, выявить его, и если на первый взгляд она оказалась не роковой, то неизвестно, к чему приведёт следующий «слив».

Немного статистики

Возможно, некоторые данные, выявленные американскими специалистами по борьбе с промышленным шпионажем, будут полезны российским бизнесменам:

  • Чаще всего от происков враждебных агентов среди коммерческих предприятий страдают медицинские учреждения и фармацевтические компании.
  • В январе случаи хищения конфиденциальной информации происходят в среднем вдвое чаще, чем в другие месяцы. Причины этой аномалии не совсем ясны, но это факт. Возможно, сказываются последствия праздничной расслабленности.
  • В двух третях случаев обнаружить утечку удаётся лишь через месяц или позже, когда время для нивелирования её последствий уже упущено.
  • Каждый «потерянный» рабочий ноутбук сотрудника обходится средней американской фирме в сумму, чуть меньшую 50 тыс. $. Речь, конечно, не о цене самого компьютера.
  • Уволенные сотрудники IT-отдела представляют собой большую опасность в силу своей осведомлённости, поэтому с ними лучше всего не ссориться. Они обеспечивают как минимум половину всех утечек.
  • 70% «сливов» производят увольняющиеся сотрудники в течение последнего месяца работы. Желательно не давать им такой возможности.
  • Три четверти завербованных агентов продавали информацию, к которой не имели прямого доступа, получая её у своих приятелей, работавших в других отделах. То есть соблюдали конспирацию.
  • Чаще (54% случаев) каналом утечки служит обычная рабочая электронная почта. Меньше половины (46%) «кротов» распечатывали нужные конкурентам сведения и выносили листы в своих папках и портфелях.

Источник: https://BusinessMan.ru/news/chto-nujno-znat-predprinimatelyu-o-promyishlennom-shpionaje.html

Ссылка на основную публикацию
Adblock
detector