Contact us in messengers or by phone.

whatsapp telegram viber phone email
+79214188555

In war, all means are good

Детектив-Юг

Private access level
Full members of NP "MOD"
Joined
Jun 30, 2012
Messages
1,524
Reaction score
320
Points
83
Age
65
Location
Ростов-на-Дону +7-909-430-33-37
Information Security: Achilles Heel of Russian Business
https://it2b.ru/company/hreshebnik/blog/ ... m = facebook
R-Techno Blog
The intensification of competition in various sectors of the economy is becoming increasingly apparent: every day the business space is filled with new companies and enterprises that bring their vision of business, methods and technologies. And in order to maintain competitive viability, anticipate risks, not miss new opportunities of an ever-changing market, make timely and correct decisions, the most important thing is to clearly monitor the information field surrounding the market. As a result, competitors go to great lengths using all available means and opportunities to get their information of interest.

In this regard, the organization of corporate wars and scandals with numerous facts of information leaks became commonplace.

In war, all means are good

Falcongaze, the developer of information security solutions, names several types of data that rivals most often try to steal. Thus, specialists found that information on potential customers and deals, both already completed and those that have not yet been completed, and strategic plans for companies to develop new markets or its segments, develop and withdrawal are of the greatest value to competing companies. to the market for new products.

As practice shows, in the event of a competitive confrontation, this information is used to deliberately influence a regular customer in order to reduce confidence in a competitor's products. As for the strategic aspirations of companies, many experts note that, as a rule, a self-respecting company does not disclose true intentions, which rarely coincide with the declared plans.

Falcongaze experts also indicate that a serious struggle sometimes unfolds for confidential information about employees of competing companies. “First of all, the possession of such information allows you to entice a key employee to his team. In addition, the employee who decided to leave often grabs a client base with him or even takes his clients along with him, ”experts say. In their opinion, this behavior is most often motivated by the fact that supposedly all the achievements made at the previous place of work are the intellectual property of the employee and he has every right to use them even after leaving the company. In addition, for subsequent staff recruitment, competitors are most often interested in the level of employee salaries and existing bonuses in the company, as well as incentive policies.

Well, of course, "business intelligence" does not abandon attempts to get the development available in companies. To date, the most popular among unscrupulous competitors are program codes, drawings, developed algorithms, that is, all information that, with its relatively small amount, can negate the long work of the company, not to mention the accompanying financial, time and reputation losses.

New is well forgotten old

However, despite the obvious progress in the field of technical espionage, today the most valuable information is still obtained from undercover sources. Experts point out that it is their own employees who often turn out to be the weak link in the security system that the company builds: to “process” the right person is almost always safer and cheaper. But sometimes an employee of the company can become an informant without even knowing about it. Indeed, the methods of collecting information are constantly being improved, and people using them are becoming more experienced.

Many are now fixated on IT security issues, but they clearly underestimate, for example, the threat of leakage of confidential corporate information during a “hack” using an elementary phone call, says Roman Romachev, General Director of R-Techno (business intelligence and risk minimization) . A business should understand that it has become much easier for modern social hackers: it’s easier to identify an employee who is suitable for an attack, collect files on it, understand the official and personal relationships within the corporation, the hierarchy of its business units, and corporate culture. “Now they have social networks at their service, where the majority of employees, from small to large, have accounts. There, in the course of communication with the person planned for “pumping,” one can learn his professional jargon, and then speak the same language with him, ”the expert points out.

According to him, social networks have long turned into an environment where "black" hackers successfully conduct their "intelligence on people." There are cases when they specially created accounts on behalf of the CEO of the company and began to actively "make friends" with employees, fishing for information of interest. However, in companies with prudent leadership, clone accounts are ignored, because the team is promptly informed of the general director’s account. But a hacker can create an account of the manager’s wife with great success, try to get to know everyone who is related to the company and thus gradually explore the situation, says R. Romachev.

What to do?

The solution to the problem lies in ensuring maximum information content so that the staff have a common understanding of who to correspond with and what topics to talk about, I am sure the head of R-Techno.

At the same time, the director of Marketing of Risks and Opportunities LLC Yevgeny Yushchuk believes that there is only one way to preserve confidential information - not to disclose it at all, even if the narrator seems to do it impersonally. “The problem is that information that today is of no interest may turn out to be the missing link in someone’s analytic chain tomorrow, it’s impossible to predict. And not only competitors, but also any ill-wishers can create problems for the company, for example, to force a person to abandon any actions, ”says Yushchuk.

At the same time, Igor Nezhdanov, an expert on competitive intelligence, advises not to leave information about his connection with the company anywhere — neither in profiles, nor in social networks (statuses, groups, etc.), nor in communication. “But even in this case, there is a chance that they will come to you, thanks to someone’s hint. Therefore, we need to talk about understanding that sooner or later they will ask that very question with a catch, ”the expert is sure.

In order to understand in time that the interlocutor is not interested in you and your hobbies, but your employer, you need to know what information is usually searched in this way, and these are company plans, technology features that can reduce costs and / or increase efficiency, personal data of other employees, special terms of contracts, large customers, unique suppliers, etc. This is exactly what is usually classified as a trade secret, says I. Nezhdanov.

“If a good antivirus helps protect against viruses, it is extremely difficult to protect employees from social engineering: if someone really wants to get some confidential data with the help of an organization employee, he will probably receive it,” says Zecurion’s marketing director (developer of DLP systems for protection against information leakage) Alexander Kovalev. And there is only one way out: “to give access to confidential information in a granular manner, that is, only to the extent that a specific employee needs and by itself will not give anything to a competitor,” the expert believes.

Forewarned is forearmed

At the same time, despite the constantly existing threat, Russian companies are ambivalent about protecting their trade secrets. According to Joseph Linder, President of the International Counter-Terrorism Training Association (ICTA), there are two types of companies: those that pay close attention to their information security, and those that dream of doing something in this area, but do not have the necessary funds for this, or other resources.

However, most companies, he said, include information security issues in the so-called corporate protocol, that is, they outline the amount of information that make up this or that degree of confidentiality. The most advanced organizations, of course, define information categorically: for open circulation, for limited access (for official use) and trade secrets.

At the same time, the expert draws attention to the fact that, in accordance with the current Russian legislation, information security issues must be properly formulated: we are talking about specially marked information carriers and servers for its storage, access control to areas with limited information traffic, relevant technical and organizational and personnel resources, mandatory legal registration at the level of each employee admitted to information blocks of one or another category.

“Accordingly, if such a system is not regulated, then any leak or loss of information will be absolutely legally unproven and, most importantly, the employees will not be liable for such a move, either by malice or by chance,” I. Linder points out.

“Most Russian businessmen are quite superficial about such things. They think that now, I ordered, gave the order, accordingly, nothing else will happen, because I am the owner of the organization. But the fact is that from a legal point of view, no order, order, or even any subscriptions that are taken from employees, have the proper legal force if they do not fully comply with the provisions of the current legislation and approved regulations, ”the expert concluded .

Evgeny Konchev, RBC

Source: top.rbc.ru/economics/26/02/2013/846883.shtml
 
Original message
Информационная безопасность: ахиллесова пята российского бизнеса
https://it2b.ru/company/hreshebnik/blog/ ... m=facebook
Блог компании Р-Техно
Обострение конкуренции в различных отраслях экономики становится все более очевидным: бизнес-пространство каждый день наполняется новыми компаниями и предприятиями, которые привносят свое видение бизнеса, методы и технологии. И чтобы сохранить конкурентную жизнеспособность, предвидеть риски, не упускать новые возможности постоянно меняющегося рынка, принимать своевременные и верные решения, необходимо главное — четко следить за информационным полем, оплетающим рынок. В результате конкуренты идут на многое, используя все имеющиеся средства и возможности, чтобы получить интересующие их сведения.

В связи с этим стали обыденным явлением организация корпоративных войн и скандалы с многочисленными фактами информационных утечек.

На войне все средства хороши

Разработчик решений в области информационной безопасности компания Falcongaze называет несколько типов данных, которые чаще всего пытаются похитить соперники. Так, специалисты выяснили, что наибольшей ценностью для конкурирующих компаний обладает информация о потенциальных клиентах и сделках, как уже состоявшихся, так и тех, которые еще не доведены до конца, а также стратегические планы компаний относительно освоения новых рынков или его сегментов, разработки и вывода на рынок новых продуктов.

Как показывает практика, в случае конкурентного противостояния данная информация используется для целенаправленного воздействия на постоянного клиента, чтобы снизить доверие к продукции конкурента. А что касается стратегических устремлений компаний, то многие эксперты отмечают, что, как правило, уважающая себя фирма не разглашает истинные намерения, которые редко совпадают с декларируемыми планами.

Специалисты Falcongaze также указывают, что нешуточная борьба порой разворачивается за конфиденциальную информацию о сотрудниках конкурирующих компаний. «В первую очередь обладание такой информацией позволяет переманить ключевого работника к себе в команду. К тому же сотрудник, который решил уйти, зачастую прихватывает с собой клиентскую базу или даже уводит вместе с собой своих клиентов», — отмечают эксперты. По их мнению, такое поведение чаще всего мотивируется тем, что якобы все сделанные наработки на предыдущем месте работы являются интеллектуальной собственностью сотрудника и он имеет полное право использовать их даже после ухода из компании. Кроме того, для последующего переманивания персонала конкуренты чаще всего интересуются уровнем зарплат сотрудников и существующих в компании премий, а также политикой поощрения.

Ну и, естественно, «бизнес-разведчики» не оставляют попыток заполучить имеющиеся в компаниях разработки. На сегодняшний день наибольшей популярностью среди недобросовестных конкурентов пользуются коды программ, чертежи, разрабатываемые алгоритмы, то есть вся информация, которая при своем относительно небольшом объеме может свести на нет долгую работу компании, не говоря уж о сопутствующих финансовых, временных и репутационных потерях.

Новое — это хорошо забытое старое

Однако, несмотря на явный прогресс в области технического шпионажа, сегодня наиболее ценные сведения по-прежнему добываются из агентурных источников. Эксперты указывают, что именно собственные сотрудники часто оказываются слабым звеном в системе безопасности, которую выстраивает компания: «обработать» подходящего человека — это почти всегда безопаснее и дешевле. Но порой сотрудник фирмы может стать информатором, даже не подозревая об этом. Ведь методы сбора информации постоянно совершенствуются, а люди, использующие их, становятся опытнее.

Многие сейчас зациклены на вопросах IТ-безопасности, однако явно недооценивают, к примеру, угрозы утечки конфиденциальных корпоративных сведений при «взломе» с помощью элементарного телефонного звонка, отмечает генеральный директор компании «Р-Техно» (бизнес-разведка и минимизация рисков) Роман Ромачев. Бизнес должен понимать, что современным социальным хакерам стало работать гораздо проще: легче наметить подходящего для атаки сотрудника, собрать на него досье, разобраться в служебных и личных связях внутри корпорации, в иерархии ее бизнес-подразделений, корпоративной культуре. «К их услугам теперь — социальные сети, где у большинства сотрудников — от мала до велика — обнаруживаются аккаунты. Там же в ходе общения с намечаемым для „прокачки“ человеком можно поучиться его профессиональному жаргону, чтобы потом говорить с ним на одном языке», — указывает эксперт.

По его словам, социальные сети давно превратились в среду, где «черные» хакеры успешно ведут свою «разведку по людям». Известны случаи, когда они специально заводили аккаунты от имени генерального директора компании и начинали активно «дружить» с сотрудниками, выуживая интересующие сведения. Однако в компаниях с предусмотрительным руководством аккаунты-клоны игнорируются, потому что до коллектива своевременно доводится реальный аккаунт гендиректора. Но хакер может с большим успехом создать аккаунт жены руководителя, попытаться познакомиться со всеми, кто имеет отношение к компании и таким образом постепенно разведать обстановку, говорит Р.Ромачев.

Что делать?

Решение проблемы кроется в обеспечении максимальной информативности, чтобы у персонала было общее понимание того, с кем вести переписку и на какие темы разговаривать, уверен глава «Р-Техно».

В то же время директор ООО «Маркетинг рисков и возможностей» Евгений Ющук считает, что есть только один способ сохранения конфиденциальной информации — не раскрывать ее вообще, даже если рассказчику кажется, что он делает это обезличенно. «Проблема в том, что информация, которая сегодня не представляет никакого интереса, завтра может оказаться недостающим звеном в чьей-то аналитической цепочке, предсказать это невозможно. И не только конкуренты, но и любые недоброжелатели могут создать проблемы компании, например, чтобы принудить человека к отказу от каких-либо действий», — говорит Е.Ющук.

При этом эксперт по конкурентной разведке Игорь Нежданов советует нигде не оставлять информацию о своей связи с компанией — ни в анкетах, ни в соцсетях (статусы, группы и т.п.), ни в общении. «Но даже в этом случае есть вероятность, что на вас выйдут, благодаря чьей-то подсказке. Поэтому нужно говорить о понимании, что рано или поздно зададут тот самый вопрос с подвохом», — уверен эксперт.

Чтобы вовремя понять, что собеседника интересуете не вы и ваши увлечения, а ваш работодатель, нужно знать, какая информация обычно ищется таким способом, а это планы компании, особенности технологий, позволяющие снизить затраты и/или повысить эффективность, персональные данные других сотрудников, особые условия договоров, крупные клиенты, уникальные поставщики и т.д. Это как раз то, что обычно относят к коммерческой тайне, говорит И.Нежданов.

«Если защититься от вирусов поможет хороший антивирус, то защитить сотрудников от социальной инженерии крайне сложно: если кто-то действительно захочет получить какие-то конфиденциальные данные с помощью сотрудника организации, он их, наверняка, получит», — рассуждает директор по маркетингу компании Zecurion (разработчик DLP-систем для защиты от утечек информации) Александр Ковалев. И выход тут только один: «давать доступ к конфиденциальной информации гранулированно, то есть только в том объеме, который необходим конкретному сотруднику и сам по себе ничего не даст конкуренту», — считает эксперт.

Предупрежден — значит вооружен

В то же время, несмотря на постоянно существующую угрозу, российские компании неоднозначно относятся к защите своих коммерческих секретов. Как говорит президент Международной контртеррористической тренинговой ассоциации (МКТА) Иосиф Линдер, существует два типа компаний: те, которые уделяют пристальное внимание своей информационной безопасности, и те, которые мечтают сделать что-то в этой сфере, но не имеют для этого либо необходимых средств, либо иных ресурсов.

Однако большинство компаний, по его словам, включает вопросы информбезопасности в так называемый корпоративный протокол, то есть очерчивается объем сведений, который составляют ту или иную степень конфиденциальности. Наиболее продвинутые организации, естественно, определяют информацию категорийно: для открытого обращения, для ограниченного доступа (для служебного пользования) и коммерческая тайна.

В то же время эксперт обращает внимание на то, что в соответствии с действующим российским законодательством вопросы информационной безопасности необходимо должным образом оформлять: речь идет о специально маркированных носителях информации и серверах для ее хранения, контроле доступа в зоны с ограниченным информационным оборотом, соответствующих технических и организационно-кадровых средствах, обязательном юридическом оформлении на уровне каждого сотрудника, допущенного к информационным блокам той или иной категории.

«Соответственно, если подобная система не отрегулирована, то любая утечка или потеря информации будет абсолютно юридически бездоказательна и, самое главное, ответственности за подобный шаг, либо по злому умыслу, либо по случайности, сотрудники нести не будут», — указывает И.Линдер.

«Большинство российских бизнесменов достаточно поверхностно относятся к подобным вещам. Они думают, что вот, я приказал, дал распоряжение, соответственно больше ничего не произойдет, потому что я — хозяин организации. А дело в том, что с юридической точки зрения никакие приказ, распоряжение, даже какие-то подписки, которые берут с сотрудников, должной юридической силой не обладают, если они не в полном мере соответствуют положениям действующего законодательства и утвержденного регламента», — заключил эксперт.

Евгений Кончев, РБК

Источник: top.rbc.ru/economics/26/02/2013/846883.shtml

Плотников Юрий Михайлович

Private access level
Full members of NP "MOD"
Joined
Jul 21, 2010
Messages
3,699
Reaction score
563
Points
113
Age
71
Location
Россия, Хабаровск. +7 914 544 16 90.
Website
www.sysk-dv.ru
Thank!
 
Original message
Спасибо!

Александра

Вице-президент МОД
Private access level
Full members of NP "MOD"
Joined
Jan 30, 2013
Messages
393
Reaction score
142
Points
43
Location
Россия. Москва
Website
detektiv-f.ru
Thank!!!
 
Original message
Спасибо!!!

Арсен

Private access level
Full members of NP "MOD"
Joined
Oct 12, 2012
Messages
984
Reaction score
255
Points
63
Age
43
Location
Россия, г.Сочи. +7-938-447-28-82 +7-999-
Thank!
 
Original message
Спасибо!

Андрей Захаров

Вице-Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Joined
Aug 16, 2012
Messages
3,653
Reaction score
569
Points
113
Age
62
Location
Россия, Саранск. Частный детектив 89271807574
Website
iapd.info
Thank you Victor))) A good article ... Regarding the attitude of businessmen to the safety of their enterprises, everything is as it is ... Until it "pecks", nobody moves (for the most part, of course) ... And in places of estrus information, that's right ... Only now it will be much more difficult to get information through employees (collecting certain information regarding them) in the light of future innovations in the legislation of the Kyrgyz Republic ...
 
Original message
Спасибо Виктор))) Хорошая статья...По отношению бизнесменов к безопасности своих предприятий-все так и есть...Пока не "клюнет"-никто и не шелохнется(в основной массе конечно)...И по местам "течки" сведений-все верно...Только вот добывать инфу через сотрудников (собирая в отношении них определенные сведения) в свете грядущих новшеств в законодательстве КР будет значительно сложнее...

Марат

Private access level
Full members of NP "MOD"
Joined
Jun 5, 2013
Messages
445
Reaction score
6
Points
18
Location
г. Екатеринбург, Свердловская обл.
Website
www.detective-bureau.com
Thank!
 
Original message
Спасибо!