- Inscrit
- 9 Juin 2010
- messages
- 823
- Score de réaction
- 8
- Points
- 18
- Localisation
- Украина, Харьков
- Site web
- odin-detective.uaprom.net
Andrey MANUKYAN, CFO of the Russian representative office of Centurion Boats:
- Industrial espionage is one of the forms of unfair competition in the economy, which, however, is not avoided by anyone - neither small enterprises, nor powerful states. The main task of “curious subjects” is to save money and time that it takes to catch up with a competitor or get ahead of him. Close attention is given to the key points that create benefits. For example, new, promising technologies, new and again promising markets.
Naturally, each company is interested in having confidential information about competitors, while avoiding leaks themselves. This task is especially relevant in times of crisis. So, today the threat of layoffs leads to a loss of loyalty on the part of employees who easily become the prey of collectors of other people's secrets. And when information flows are poorly controlled, the vulnerability of the company increases.
However, it must be understood that in industrial espionage, the subject uses illegal competition tools. This is bribery or blackmail of persons capable of transferring documentation or product samples; theft of documents or samples; sabotage; secret penetration of a competitor's object; introducing an agent to a competitor’s enterprise; theft of information through the illegal use of technical means (wiretapping of telephone lines, penetration into other people's computer networks, etc.). True, in recent years, enterprises are increasingly choosing legal industrial espionage - business intelligence, or benchmarking.
Business intelligence is an integral part of the corporate culture of modern business. Unlike industrial espionage, business intelligence is carried out within the framework of existing legal norms and gets its results through the analytical processing of a huge amount of open materials. The advent of new information technologies and the relative cheapness of access to resources allow analysts to prepare materials that help in making strategic decisions. As for Russian practice, small and medium-sized enterprises resort to industrial espionage more often because they are not trained in business intelligence methods, and sometimes do not even know about their existence.
The market segment in which our company operates (selling premium-class towing boats) in Russia and the CIS countries is still at the initial development stage, and the competitive war here is not so aggressive. However, business intelligence is one of our priorities. Since November 2008, an analytical department has been operating, which collects information about competitors, examines their intentions, investigates market conditions, analyzes possible risks, protects their information, and conducts special events aimed at protecting the image of the enterprise, leader and countering the black PR . Now we can respond more quickly to changes in the external environment. The data obtained will be taken into account when drawing up a strategic development plan for 2010-2012. I am sure that in the near future, business intelligence will become an integral part of doing business for every company interested in quality management.
If the company is aimed at further growth and is going to take a leading position in its market segment, business protection is necessary. Inside it, special profile departments should be created that will protect information. At our formation stage, our company paid the most serious attention to this issue. Innovations in our business play a paramount role both technically and in the design and equipment of boats. Therefore, it is necessary to prevent any leakage of information, conduct official investigations on each fact of the disclosure of trade secrets. The costs of developing this area are fully justified.
I can recommend the following: if your company can earn big money, be prepared for defense. The more successful your business, the more willing to push you from a distance. Therefore, in no case can you save money on protecting your business, especially in times of crisis, when competitors are ready to take any measures in order to win your client.
EXPLANATORY DICTIONARY
Benchmarking is an activity through which a company studies the best products and the marketing process used by its direct competitors and companies working in similar areas to identify possible ways for the company to improve its own methods.
Benchmarking is carried out on two levels.
Strategic benchmarking is to ensure that the company's strategy is in line with key success factors in the industry and competitor behavior strategies.
Operational benchmarking is a more detailed process. It aims to ensure that the various functional areas of the company’s activities (production costs, sales efficiency, research and development, etc.) are sufficient to excel over competitors and build a competitive advantage.
Kirill KERZENBAUM, head of the group of technical consultants at Symantec (Russia and CIS countries):
- In Russia, there are practically no known cases of industrial espionage: in some industries they are not subject to disclosure, in others no one has learned about it. As regards Western experience, it cannot be said that there are many such examples, especially in the information technology industry. Basically, these are cases of loss and theft of various portable devices that contained sensitive information. But this does not mean that the problem of data protection does not exist.
Depending on the nature of the business, its mobility, you can choose various scenarios - from total control of everything and everything to point-to-point protection solutions. My advice: despite the fact that cases of intentional theft of information (industrial espionage) occupy about 1% of the total leakage of confidential information, it is necessary to develop a set of measures to combat them. Therefore, it is important to integrate the applied software solutions to control the transfer of information, as well as the usual means of physical security: access control to the room, photocopying, etc.
If we talk about companies like ours, in terms of information security they are not much different from other manufacturing companies that need to protect the so-called intellectual property in the first place: drawings, layouts, designs, program code, etc. For the industry that produces software , this task is somewhat facilitated, since the main object of protection is the program code, and it is much easier to control it in the data stream than other design documentation, which can have a huge number of formalized types. Symantec, as the developer of its own confidential data leakage control product, solves this problem in the best possible way - using its own technologies. Protection against information leaks, like other types of protection tools, must be implemented comprehensively. The point is that absolutely all departments, absolutely every informational workplace of an employee are covered; absolutely all information transfer channels are transferred under close control: the Internet, mail, external storage media, print, fax, etc. To increase the overall effectiveness of the security system, the introduction and use of such technologies must be accompanied by interaction and control by information security services, and also informing employees.
Ekaterina NIKONOVA, Head of Marketing and Advertising, STEKLONiT Management:
- Cases of industrial espionage in Russia, of course, are known to me, however, they are rarely made public. For example, at one of the largest metallurgical enterprises in Russia, for a fee, an employee on a regular basis monthly provided competitors with the company's shipping base: prices, volumes, consignees, payers. A criminal case was even instituted against him. Incidentally, the case is indicative: espionage usually thrives in areas where all information is closed in established markets.
For example, in our market (geosynthetic products for reinforcing roads) it is customary to hide the prices of products sold. Despite the existence of the “Prices” section of most competitors on the Internet resources, price lists are not posted in it. And marketers, to make a price analysis of the market, are forced under different legends, posing as potential buyers, to lure them. And this is a troublesome business: the creation of a legend includes the organization of a fictitious company, the manufacture of seals, and the receipt of a separate fax number. It is sometimes easier and cheaper to exchange this information on an ongoing basis with competitors. But if there is no management authorization, you have to buy information from them.
In developed markets, no one makes a secret of this kind of information, so there is no reason to waste the company's money on “special operations”. In countries with more developed markets, industry unions are specially created to collect information, and all enterprises that are members of such a union are willing to share it. Then the reason for spy games disappears.
But to protect truly important and confidential information, special measures are, of course, necessary. And the efforts of not only the security services are important here. One of the main factors I consider staff loyalty to the company. If it becomes unprofitable for a person to sell information, if his work at the enterprise is much more important and more profitable than the bonuses that his competitors promise him, then the danger of data transfer will decrease sharply. By the way, at our enterprise we are holding a competition in which employees are encouraged with bonuses and trips for useful information about competitors.
Summing up, I will say that domestic industry needs to decide on the circle of information that should be considered closed. This includes information about innovation, technology and materials. And part of the information must be made publicly available - then the need for its theft will disappear.
Valery ANDREEV, Deputy Director for Science and Development, IVK:
- Cases of industrial espionage receive publicity only in extreme cases. An attacker does not make sense to brag about such exploits, and the injured party does not want to look messy - this is a blow to the reputation. It is hardly possible to get decent compensation even after winning a case in court. Indeed, the intellectual property of Russian IT companies, with rare exceptions, is not protected by patents and certificates.
In addition, it is usually not brought to the state of technology alienated from the developer.
I think the most common way to “borrow” technological secrets is to lure key professionals.
In our company, the first echelon of defense is the protection of the intellectual property of the CPI. We have already received a number of patents for our developments, several more patents are in the works. Naturally, we take all necessary protective measures - from technical to organizational. For example, creating the perimeter of an organization, building security at the entrance to a company, dividing information by degree of importance and topic, providing employees access only to the information they need, anti-virus protection, monitoring the session with the OS, preventing the installation of unauthorized software, encryption tools, etc. At the same time, we use our own software products and the development of other companies.
An important role is given to increasing employee loyalty to the company, in particular the creation of motivation. The necessary measures to protect information I have listed above. It is important to bring them into the system and direct them to protect really significant information about real financial flows (debts, etc.), the state of warehouses, the real cost of operations (costs), agreements with third companies, technological know-how. The distribution of company officials by area of responsibility is also required.
INSIDER PERFECT HACKER
The situation in Russian companies can be assessed by the results of a study conducted by Perimetrix, which is known in the information technology market for its developments to implement data privacy and confidentiality.
So, the most dangerous threats to their business, Russian companies consider an information leak and staff negligence (73 and 70%, respectively). Another trend is that companies are more afraid of equipment theft (growth from 25 to 38%), which are also directly related to information leakage. But the danger from external threats (viruses, hackers and spam) in comparison with the data for 2007 is estimated by them as less significant.
What information most often “leaks” from Russian companies and how? The answer to this question has not changed much compared to last year - personal data (68% of respondents) continue to fall into the most-at-risk group.
Only 40% of Russian companies say they plan to introduce leakage protection over the next three years. 35% of organizations intend to implement cryptographic systems for stored data, and another 33% - information security management systems. More than half of the companies are still trying to deal with leaks exclusively through administrative measures, not daring to introduce technical protection systems.
The danger of internal threats is also increased due to the fact that “negligent” insiders, as a rule, are punished only by severe reprimand, and malicious ones - by dismissal from the company without negative entries in the workbook. Evidence from the study indicates that domestic security violators rarely face serious sanctions, such as prosecution or financial recovery.
According to the analytical center Perimetrix, over the next year, the internal security market will continue to grow, although not too fast. This situation is associated with both external factors (financial crisis) and internal market realities (primarily the limited supply and resources of vendors). However, there is a high demand for comprehensive protection systems today, however, it will be realized only after two or three years, as the financial situation stabilizes and new players enter the market.
An insider is a person who has proprietary information about the company and its commercial operations (inside information). The disclosure of such information to a wide circle of people leads to a change in the price of shares. By the way, every fifth used mobile device contains confidential information.
According to a study conducted by British Telecom's Information Systems and Security Systems Research Center, Glamorgan University in Wales, and Edith Cowan University in Australia, a significant number of used handheld communication devices that end up with a new owner still contain confidential corporate and personal information .
EXCURSIONS
The mystery of the ancient hairstyle
The history of economic intelligence goes back centuries. Being a kind of engine of progress, it changed its character and form, but the catch phrase, attributed to the Rothschilds - “who owns information, owns the world” - has always remained relevant.
The story of a Chinese princess, who in the 4th century BC, presented her husband, the ruler of Malaya Bukhara, with a priceless wedding present - silkworm larvae as a textbook example of espionage in the ancient world. At that time, China was a monopoly producer of silk, and the secrets of its manufacture were kept in strict secrecy for 20 centuries. By law, anyone who tried to take out silkworms was punishable by death. Nevertheless, the princess managed to deceive the guardians of law and order and remove the larvae from the country by hiding them in her hair. And in the 4th century AD, a Chinese silk secret also fell into Byzantium: for a good reward, wandering monks delivered emperor silkworms from China to Emperor Justinian, who hid them in their hollow staves. The secret to making silk was revealed, as a result of which China lost its monopoly and huge profits.
The division of labor, the development of trade and the emergence of money stimulated the development of economic intelligence. As soon as innovations began to make a profit, some tried to keep them secret, while others tried to master this secret. Moreover, espionage was both private and state in nature. For example, the medieval merchants of the Mediterranean countries, whose welfare depended on the success of trade, vigilantly watched the goods of their competitors. And the merciless Genghis Khan did not begin a single campaign without collecting complete information about the economic situation in the territory of the future enemy, his natural resources, the availability of minerals, the level of development of crafts and military affairs, hidden treasures, and rich burial grounds. Moreover, destroying the population of the cities he conquered, he saved the lives of those who owned crafts and forced his soldiers to learn the secrets of their skills.
And what is the hunt for the secret of Chinese porcelain, which the French stole, and the British patented, after borrowing it from the neighbors. Or the American abduction of drawings of spinning machines that worked in English factories in Lancashire, which was the starting point for the creation and development of the cotton industry in the New World.
But it is no coincidence that we started with Rothschild. It is believed that the Rothschild banking house (with branches in Frankfurt, London, Paris, Vienna and Naples) has developed one of the greatest economic intelligence systems of its time. The scam of Nathan Rothschild, who owned a bank in London, became a classic. After the Battle of Waterloo, thanks to his informants, he was the first to know about Napoleon’s defeat and defiantly proceeded to mass sale of British stocks. The stockbrokers immediately followed suit, because, knowing the knowledge of Rothschild, they decided that the British lost to the French. When the securities fell to an extremely low level, Rothschild secretly bought them all to one, receiving a 20-fold income. Such matters enriched the clan so much that it allowed it to control the entire economy of Great Britain. And over time, and turn London into the financial capital of the world.
Source: “Economic Security”, Article from the issue of March No. 03
- Industrial espionage is one of the forms of unfair competition in the economy, which, however, is not avoided by anyone - neither small enterprises, nor powerful states. The main task of “curious subjects” is to save money and time that it takes to catch up with a competitor or get ahead of him. Close attention is given to the key points that create benefits. For example, new, promising technologies, new and again promising markets.
Naturally, each company is interested in having confidential information about competitors, while avoiding leaks themselves. This task is especially relevant in times of crisis. So, today the threat of layoffs leads to a loss of loyalty on the part of employees who easily become the prey of collectors of other people's secrets. And when information flows are poorly controlled, the vulnerability of the company increases.
However, it must be understood that in industrial espionage, the subject uses illegal competition tools. This is bribery or blackmail of persons capable of transferring documentation or product samples; theft of documents or samples; sabotage; secret penetration of a competitor's object; introducing an agent to a competitor’s enterprise; theft of information through the illegal use of technical means (wiretapping of telephone lines, penetration into other people's computer networks, etc.). True, in recent years, enterprises are increasingly choosing legal industrial espionage - business intelligence, or benchmarking.
Business intelligence is an integral part of the corporate culture of modern business. Unlike industrial espionage, business intelligence is carried out within the framework of existing legal norms and gets its results through the analytical processing of a huge amount of open materials. The advent of new information technologies and the relative cheapness of access to resources allow analysts to prepare materials that help in making strategic decisions. As for Russian practice, small and medium-sized enterprises resort to industrial espionage more often because they are not trained in business intelligence methods, and sometimes do not even know about their existence.
The market segment in which our company operates (selling premium-class towing boats) in Russia and the CIS countries is still at the initial development stage, and the competitive war here is not so aggressive. However, business intelligence is one of our priorities. Since November 2008, an analytical department has been operating, which collects information about competitors, examines their intentions, investigates market conditions, analyzes possible risks, protects their information, and conducts special events aimed at protecting the image of the enterprise, leader and countering the black PR . Now we can respond more quickly to changes in the external environment. The data obtained will be taken into account when drawing up a strategic development plan for 2010-2012. I am sure that in the near future, business intelligence will become an integral part of doing business for every company interested in quality management.
If the company is aimed at further growth and is going to take a leading position in its market segment, business protection is necessary. Inside it, special profile departments should be created that will protect information. At our formation stage, our company paid the most serious attention to this issue. Innovations in our business play a paramount role both technically and in the design and equipment of boats. Therefore, it is necessary to prevent any leakage of information, conduct official investigations on each fact of the disclosure of trade secrets. The costs of developing this area are fully justified.
I can recommend the following: if your company can earn big money, be prepared for defense. The more successful your business, the more willing to push you from a distance. Therefore, in no case can you save money on protecting your business, especially in times of crisis, when competitors are ready to take any measures in order to win your client.
EXPLANATORY DICTIONARY
Benchmarking is an activity through which a company studies the best products and the marketing process used by its direct competitors and companies working in similar areas to identify possible ways for the company to improve its own methods.
Benchmarking is carried out on two levels.
Strategic benchmarking is to ensure that the company's strategy is in line with key success factors in the industry and competitor behavior strategies.
Operational benchmarking is a more detailed process. It aims to ensure that the various functional areas of the company’s activities (production costs, sales efficiency, research and development, etc.) are sufficient to excel over competitors and build a competitive advantage.
Kirill KERZENBAUM, head of the group of technical consultants at Symantec (Russia and CIS countries):
- In Russia, there are practically no known cases of industrial espionage: in some industries they are not subject to disclosure, in others no one has learned about it. As regards Western experience, it cannot be said that there are many such examples, especially in the information technology industry. Basically, these are cases of loss and theft of various portable devices that contained sensitive information. But this does not mean that the problem of data protection does not exist.
Depending on the nature of the business, its mobility, you can choose various scenarios - from total control of everything and everything to point-to-point protection solutions. My advice: despite the fact that cases of intentional theft of information (industrial espionage) occupy about 1% of the total leakage of confidential information, it is necessary to develop a set of measures to combat them. Therefore, it is important to integrate the applied software solutions to control the transfer of information, as well as the usual means of physical security: access control to the room, photocopying, etc.
If we talk about companies like ours, in terms of information security they are not much different from other manufacturing companies that need to protect the so-called intellectual property in the first place: drawings, layouts, designs, program code, etc. For the industry that produces software , this task is somewhat facilitated, since the main object of protection is the program code, and it is much easier to control it in the data stream than other design documentation, which can have a huge number of formalized types. Symantec, as the developer of its own confidential data leakage control product, solves this problem in the best possible way - using its own technologies. Protection against information leaks, like other types of protection tools, must be implemented comprehensively. The point is that absolutely all departments, absolutely every informational workplace of an employee are covered; absolutely all information transfer channels are transferred under close control: the Internet, mail, external storage media, print, fax, etc. To increase the overall effectiveness of the security system, the introduction and use of such technologies must be accompanied by interaction and control by information security services, and also informing employees.
Ekaterina NIKONOVA, Head of Marketing and Advertising, STEKLONiT Management:
- Cases of industrial espionage in Russia, of course, are known to me, however, they are rarely made public. For example, at one of the largest metallurgical enterprises in Russia, for a fee, an employee on a regular basis monthly provided competitors with the company's shipping base: prices, volumes, consignees, payers. A criminal case was even instituted against him. Incidentally, the case is indicative: espionage usually thrives in areas where all information is closed in established markets.
For example, in our market (geosynthetic products for reinforcing roads) it is customary to hide the prices of products sold. Despite the existence of the “Prices” section of most competitors on the Internet resources, price lists are not posted in it. And marketers, to make a price analysis of the market, are forced under different legends, posing as potential buyers, to lure them. And this is a troublesome business: the creation of a legend includes the organization of a fictitious company, the manufacture of seals, and the receipt of a separate fax number. It is sometimes easier and cheaper to exchange this information on an ongoing basis with competitors. But if there is no management authorization, you have to buy information from them.
In developed markets, no one makes a secret of this kind of information, so there is no reason to waste the company's money on “special operations”. In countries with more developed markets, industry unions are specially created to collect information, and all enterprises that are members of such a union are willing to share it. Then the reason for spy games disappears.
But to protect truly important and confidential information, special measures are, of course, necessary. And the efforts of not only the security services are important here. One of the main factors I consider staff loyalty to the company. If it becomes unprofitable for a person to sell information, if his work at the enterprise is much more important and more profitable than the bonuses that his competitors promise him, then the danger of data transfer will decrease sharply. By the way, at our enterprise we are holding a competition in which employees are encouraged with bonuses and trips for useful information about competitors.
Summing up, I will say that domestic industry needs to decide on the circle of information that should be considered closed. This includes information about innovation, technology and materials. And part of the information must be made publicly available - then the need for its theft will disappear.
Valery ANDREEV, Deputy Director for Science and Development, IVK:
- Cases of industrial espionage receive publicity only in extreme cases. An attacker does not make sense to brag about such exploits, and the injured party does not want to look messy - this is a blow to the reputation. It is hardly possible to get decent compensation even after winning a case in court. Indeed, the intellectual property of Russian IT companies, with rare exceptions, is not protected by patents and certificates.
In addition, it is usually not brought to the state of technology alienated from the developer.
I think the most common way to “borrow” technological secrets is to lure key professionals.
In our company, the first echelon of defense is the protection of the intellectual property of the CPI. We have already received a number of patents for our developments, several more patents are in the works. Naturally, we take all necessary protective measures - from technical to organizational. For example, creating the perimeter of an organization, building security at the entrance to a company, dividing information by degree of importance and topic, providing employees access only to the information they need, anti-virus protection, monitoring the session with the OS, preventing the installation of unauthorized software, encryption tools, etc. At the same time, we use our own software products and the development of other companies.
An important role is given to increasing employee loyalty to the company, in particular the creation of motivation. The necessary measures to protect information I have listed above. It is important to bring them into the system and direct them to protect really significant information about real financial flows (debts, etc.), the state of warehouses, the real cost of operations (costs), agreements with third companies, technological know-how. The distribution of company officials by area of responsibility is also required.
INSIDER PERFECT HACKER
The situation in Russian companies can be assessed by the results of a study conducted by Perimetrix, which is known in the information technology market for its developments to implement data privacy and confidentiality.
So, the most dangerous threats to their business, Russian companies consider an information leak and staff negligence (73 and 70%, respectively). Another trend is that companies are more afraid of equipment theft (growth from 25 to 38%), which are also directly related to information leakage. But the danger from external threats (viruses, hackers and spam) in comparison with the data for 2007 is estimated by them as less significant.
What information most often “leaks” from Russian companies and how? The answer to this question has not changed much compared to last year - personal data (68% of respondents) continue to fall into the most-at-risk group.
Only 40% of Russian companies say they plan to introduce leakage protection over the next three years. 35% of organizations intend to implement cryptographic systems for stored data, and another 33% - information security management systems. More than half of the companies are still trying to deal with leaks exclusively through administrative measures, not daring to introduce technical protection systems.
The danger of internal threats is also increased due to the fact that “negligent” insiders, as a rule, are punished only by severe reprimand, and malicious ones - by dismissal from the company without negative entries in the workbook. Evidence from the study indicates that domestic security violators rarely face serious sanctions, such as prosecution or financial recovery.
According to the analytical center Perimetrix, over the next year, the internal security market will continue to grow, although not too fast. This situation is associated with both external factors (financial crisis) and internal market realities (primarily the limited supply and resources of vendors). However, there is a high demand for comprehensive protection systems today, however, it will be realized only after two or three years, as the financial situation stabilizes and new players enter the market.
An insider is a person who has proprietary information about the company and its commercial operations (inside information). The disclosure of such information to a wide circle of people leads to a change in the price of shares. By the way, every fifth used mobile device contains confidential information.
According to a study conducted by British Telecom's Information Systems and Security Systems Research Center, Glamorgan University in Wales, and Edith Cowan University in Australia, a significant number of used handheld communication devices that end up with a new owner still contain confidential corporate and personal information .
EXCURSIONS
The mystery of the ancient hairstyle
The history of economic intelligence goes back centuries. Being a kind of engine of progress, it changed its character and form, but the catch phrase, attributed to the Rothschilds - “who owns information, owns the world” - has always remained relevant.
The story of a Chinese princess, who in the 4th century BC, presented her husband, the ruler of Malaya Bukhara, with a priceless wedding present - silkworm larvae as a textbook example of espionage in the ancient world. At that time, China was a monopoly producer of silk, and the secrets of its manufacture were kept in strict secrecy for 20 centuries. By law, anyone who tried to take out silkworms was punishable by death. Nevertheless, the princess managed to deceive the guardians of law and order and remove the larvae from the country by hiding them in her hair. And in the 4th century AD, a Chinese silk secret also fell into Byzantium: for a good reward, wandering monks delivered emperor silkworms from China to Emperor Justinian, who hid them in their hollow staves. The secret to making silk was revealed, as a result of which China lost its monopoly and huge profits.
The division of labor, the development of trade and the emergence of money stimulated the development of economic intelligence. As soon as innovations began to make a profit, some tried to keep them secret, while others tried to master this secret. Moreover, espionage was both private and state in nature. For example, the medieval merchants of the Mediterranean countries, whose welfare depended on the success of trade, vigilantly watched the goods of their competitors. And the merciless Genghis Khan did not begin a single campaign without collecting complete information about the economic situation in the territory of the future enemy, his natural resources, the availability of minerals, the level of development of crafts and military affairs, hidden treasures, and rich burial grounds. Moreover, destroying the population of the cities he conquered, he saved the lives of those who owned crafts and forced his soldiers to learn the secrets of their skills.
And what is the hunt for the secret of Chinese porcelain, which the French stole, and the British patented, after borrowing it from the neighbors. Or the American abduction of drawings of spinning machines that worked in English factories in Lancashire, which was the starting point for the creation and development of the cotton industry in the New World.
But it is no coincidence that we started with Rothschild. It is believed that the Rothschild banking house (with branches in Frankfurt, London, Paris, Vienna and Naples) has developed one of the greatest economic intelligence systems of its time. The scam of Nathan Rothschild, who owned a bank in London, became a classic. After the Battle of Waterloo, thanks to his informants, he was the first to know about Napoleon’s defeat and defiantly proceeded to mass sale of British stocks. The stockbrokers immediately followed suit, because, knowing the knowledge of Rothschild, they decided that the British lost to the French. When the securities fell to an extremely low level, Rothschild secretly bought them all to one, receiving a 20-fold income. Such matters enriched the clan so much that it allowed it to control the entire economy of Great Britain. And over time, and turn London into the financial capital of the world.
Source: “Economic Security”, Article from the issue of March No. 03
Original message
Андрей МАНУКЯН, финансовый директор российского представительства компании Centurion Boats:
— Промышленный шпионаж — одна из форм недобросовестной конкуренции в экономике, которой, впрочем, не чурается никто — ни маленькие предприятия, ни мощные государства. Основная задача «любопытствующих субъектов» — экономия средств и времени, которые требуется затратить, чтобы догнать конкурента или опередить его. Предметом пристального внимания являются ключевые моменты, создающие преимущества. Например, новые, перспективные технологии, новые и опять же перспективные рынки.
Естественно, каждая компания заинтересована в том, чтобы иметь конфиденциальные сведения о конкурентах, при этом самим не допускать утечек. Особенно эта задача актуальна в кризисную пору. Так, сегодня угроза увольнений приводит к потере лояльности со стороны сотрудников, легко становящихся добычей собирателей чужих секретов. А когда потоки информации слабо контролируются, уязвимость фирмы повышается.
Однако надо понимать, что при промышленном шпионаже субъект использует незаконные инструменты конкурентной борьбы. Это подкуп или шантаж лиц, способных передать документацию или образцы продукции; кража документов или образцов; диверсия; тайное проникновение на объект конкурента; внедрение агента на предприятие конкурента; хищение информации с помощью незаконного использования технических средств (прослушивание телефонных линий, проникновение в чужие компьютерные сети и т. п. ). Правда, предприятия в последнее время все чаще делают выбор в пользу легального промышленного шпионажа — деловой разведки, или бенчмаркинга.
Деловая разведка (business intelligence) — составная часть корпоративной культуры ведения современного бизнеса. В отличие от промышленного шпионажа деловая разведка проводится в рамках действующих правовых норм и свои результаты получает благодаря аналитической обработке огромного количества открытых материалов. Появление новых информационных технологий и относительная дешевизна доступа к ресурсам позволяют аналитикам готовить материалы, помогающие в принятии стратегических решений. Что касается российской практики, то предприятия малого и среднего бизнеса к промышленному шпионажу прибегают чаще потому, что не обучены методам деловой разведки, а порой и вообще не знают об их существовании.
Сегмент рынка, в котором работает наша компания (продажа катеров-буксировщиков класса «премиум»), в России и странах СНГ пока находится в стадии начального развития, и конкурентная война здесь не столь агрессивна. Однако ведение деловой разведки входит в число наших приоритетов. C ноября 2008 года действует аналитический отдел, который занимается сбором информации о конкурентах, изучением их намерений, исследованием конъюнктуры рынка, анализом возможных рисков, защитой своей информации, а также проведением специальных мероприятий, направленных на защиту имиджа предприятия, руководителя и противодействие «черному» PR. Теперь мы можем более оперативно реагировать на изменения во внешней среде. Полученные данные будут учтены при составлении плана стратегического развития на 2010-2012 годы. Уверен, что в ближайшем будущем деловая разведка станет неотъемлемой частью ведения бизнеса для каждой компании, заинтересованной в качественном управлении.
Если фирма нацелена на дальнейший рост и собирается выходить на лидирующие позиции в своем сегменте рынка, защита бизнеса необходима. Внутри нее должны быть созданы специальные профилирующие отделы, которые будут заниматься защитой информации. В нашей компании еще на этапе становления этому вопросу было уделено самое серьезное внимание. Инновации в нашем бизнесе играют первостепенную роль как в техническом плане, так и в дизайне и оснащенности катеров. Поэтому надо пресекать любую утечку информации, проводить служебные расследования по каждому факту разглашения коммерческой тайны. Затраты на развитие данного направления полностью себя оправдывают.
Порекомендовать могу следующее: если ваша компания умеет зарабатывать большие деньги, будьте готовы к обороне. Чем успешнее ваш бизнес, тем больше желающих столкнуть вас с дистанции. Поэтому ни в коем случае нельзя экономить деньги на защите своего бизнеса, особенно в условиях кризиса, когда конкуренты готовы предпринять любые меры для того, чтобы завоевать вашего клиента.
ТОЛКОВЫЙ СЛОВАРЬ
Бенчмаркинг (benchmarking) — деятельность, посредством которой фирма изучает лучшую продукцию и маркетинговый процесс, используемый ее прямыми конкурентами и компаниями, работающими в подобных областях, для выявления фирмой возможных способов совершенствования ее собственных методов.
Бенчмаркинг проводится на двух уровнях.
Стратегический бенчмаркинг — это обеспечение соответствия стратегии компании ключевым факторам успеха в отрасли и стратегиям поведения конкурентов.
Операционный бенчмаркинг — процесс более детальный. Он направлен на то, чтобы различные функциональные области деятельности фирмы (себестоимость производства, эффективность продаж, исследования и разработки и т. п. ) были достаточны для превосходства над конкурентами и построения конкурентного преимущества.
Кирилл КЕРЦЕНБАУМ, руководитель группы технических консультантов компании Symantec (Россия и страны СНГ):
— В России известных случаев промышленного шпионажа практически нет: в некоторых отраслях они не подлежат разглашению, в других об этом просто никто не узнал. Что касается западного опыта, то нельзя сказать, что таких примеров много, особенно в отрасли информационных технологий. В основном это случаи потери и хищения различных портативных устройств, на которых содержалась закрытая информация. Но это не значит, что проблемы защиты сведений не существует.
В зависимости от характера бизнеса, его мобильности можно выбрать различные сценарии — от тотального контроля всего и вся до точечных решений защиты. Мой совет: несмотря на то что случаи умышленного хищения информации (промышленный шпионаж) занимают примерно 1% от всего объема утечек конфиденциальной информации, необходимо разработать комплекс мер по борьбе и с ними. Поэтому важна интеграция применяемых программных решений по контролю за передачей информации, а также привычных средств физической безопасности: контроль доступа в помещение, ксерокопирования и т. д.
Если говорить о компаниях, подобных нашей, то в части защиты информации они мало чем отличаются от прочих производящих компаний, которым необходимо в первую очередь защищать так называемую интеллектуальную собственность: чертежи, макеты, дизайны, программный код и др. Для отрасли, производящей программное обеспечение, эта задача несколько облегчена, так как основным объектом защиты является программный код, а его контролировать в потоке данных значительно проще, чем прочую конструкторскую документацию, которая может иметь огромное количество формализованных видов. Компания Symantec, являясь разработчиком собственного продукта по контролю утечек конфиденциальных данных, решает такую задачу самым лучшим из способов — пользуясь собственными технологиями. Защита от утечек информации, как и прочие виды средств защиты, обязательно должна внедряться комплексно. Речь идет о том, что охватываются абсолютно все подразделения, абсолютно каждое информационное рабочее место сотрудника; под пристальный контроль переводятся абсолютно все каналы передачи информации: Интернет, почта, внешние носители информации, печать, факс и др. Для повышения общей эффективности системы защиты внедрение и использование подобных технологий должно в обязательной форме сопровождаться взаимодействием и контролем со стороны служб информационной безопасности, а также информированием сотрудников.
Екатерина НИКОНОВА, начальник отдела маркетинга и рекламы компании «СТЕКЛОНиТ Менеджмент»:
— Случаи промышленного шпионажа в России мне, безусловно, известны, правда, они редко придаются огласке. К примеру, на одном из крупнейших металлургических предприятий России сотрудник за плату на регулярной основе ежемесячно предоставлял конкурентам базы отгрузок компании: цены, объемы, грузополучателей, плательщиков. На него даже было заведено уголовное дело. Между прочим, случай показателен: шпионаж обычно процветает в тех областях, где на сформированных рынках вся информация является закрытой.
Например, на нашем рынке (геосинтетической продукции для армирования автомобильных дорог) принято скрывать цены на реализуемую продукцию. Несмотря на существование у большинства конкурентов на интернет-ресурсах раздела «Цены», в нем не размещены прайс-листы. И маркетологи, чтобы сделать ценовой анализ рынка, вынуждены под разными легендами, изображая из себя потенциальных покупателей, их выманивать. Причем дело это хлопотное: создание легенды включает в себя организацию вымышленной компании, изготовление печатей, получение отдельного номера факса. Иногда проще и дешевле обмениваться данной информацией на постоянной основе с конкурентами. Но если на это нет санкции руководства, приходится покупать у них сведения.
На развитых рынках из информации такого рода никто не делает секрета, поэтому нет повода зря тратить деньги компании на «спецоперации». В странах с более развитыми рынками специально создаются отраслевые союзы, которые занимаются сбором информации, и все предприятия, входящие в такой союз, охотно ею делятся. Тогда сам повод для шпионских игр пропадает.
Но для защиты действительно важной и конфиденциальной информации специальные меры принимать, конечно, необходимо. И здесь важны усилия не только службы безопасности. Одним из главных факторов я считаю лояльность персонала к компании. Если человеку станет невыгодно продавать сведения, если его работа на предприятии будет намного важнее и прибыльнее тех бонусов, которые ему сулят конкуренты, то опасность передачи данных резко снизится. Кстати, на нашем предприятии мы проводим конкурс, в котором сотрудники поощряются премиями и турпоездками за полезную информацию о конкурентах.
Подводя итог, скажу, что отечественной промышленности нужно определиться с кругом информации, которую следует считать закрытой. Сюда можно отнести сведения об инновациях, технологиях и материалах. А часть информации надо сделать общедоступной — тогда отпадет необходимость в ее воровстве.
Валерий АНДРЕЕВ, заместитель директора по науке и развитию компании «ИВК»:
— Случаи промышленного шпионажа получают огласку только в крайних случаях. Злоумышленнику нет смысла хвастать такими подвигами, а потерпевшей стороне не хочется выглядеть растяпой — это удар по репутации. Получить же достойную компенсацию, даже выиграв дело в суде, вряд ли возможно. Ведь интеллектуальная собственность российских IТ-компаний, за редкими исключениями, не защищена патентами и свидетельствами.
Кроме того, она обычно не доведена до состояния отчуждаемых от разработчика технологий.
Думаю, самый распространенный способ «заимствования» технологических секретов — переманивание ключевых специалистов.
В нашей компании первый эшелон обороны — это защита интеллектуальной собственности ИВК. Мы уже получили ряд патентов на наши разработки, еще несколько патентов находятся в работе. Естественно, мы принимаем все необходимые меры защиты — от технических до организационных. Например, создание периметра организации, выстраивание защиты на входе в компанию, деление информации по степени важности и тематике, обеспечение доступа сотрудников только к необходимой для них информации, антивирусная защита, контроль сеанса работы с ОС, предотвращение установки несанкционированного ПО, шифросредства и т. п. При этом мы используем и собственные программные продукты, и разработки других компаний.
Важная роль отводится повышению лояльности сотрудников к компании, в частности созданию мотивации. Необходимые мероприятия для защиты информации я перечислил выше. Важно привести их в систему и направить на защиту действительно существенной информации о реальных финансовых потоках (долги и пр. ), состоянии складов, реальной себестоимости операций (издержках), договоренностях с третьими компаниями, технологических ноу-хау. Также обязательно распределение должностных лиц компании по зонам ответственности.
ИНСАЙДЕР СТРАШНЕЕ ХАКЕРА
Ситуацию в российских компаниях можно оценить по результатам исследования, проведенного компанией Perimetrix, которая известна на рынке информационных технологий своими разработками для реализации режима секретности и конфиденциальности данных.
Итак, самыми опасными угрозами для своего бизнеса российские компании считают утечку информации и халатность персонала (73 и 70% соответственно). Еще одна тенденция — компании стали больше опасаться краж оборудования (рост с 25 до 38%), которые также непосредственно связаны с утечкой информации. А вот опасность от внешних угроз (вирусов, хакеров и спама) по сравнению с данными за 2007 год оценивается ими как менее значимая.
Какая информация чаще всего «утекает» из российских компаний и как? Ответ на этот вопрос практически не изменился по сравнению с прошлым годом — в группу особого риска по-прежнему попадают персональные данные (68% респондентов).
Лишь 40% российских компаний заявляют о планах внедрения защиты от утечек в течение ближайших трех лет. 35% организаций собираются внедрить криптографические системы для хранящихся данных, а еще 33% — системы управления информационной безопасностью. Больше половины компаний до сих пор пытаются бороться с утечками исключительно с помощью административных мер, не решаясь на внедрение технических систем защиты.
Опасность внутренних угроз повышается еще и из-за того, что «халатные» инсайдеры, как правило, наказываются лишь строгим выговором, а злонамеренные — увольнением из компании без негативных записей в трудовой книжке. Как явствует из исследования, нарушителям внутренней безопасности редко грозят серьезные санкции, такие как судебное преследование или материальное взыскание.
По мнению аналитического центра Perimetrix, в течение ближайшего года рынок внутренней безопасности продолжит расти, хотя и не слишком быстро. Такая ситуация связана как с внешними факторами (финансовым кризисом), так и с внутренними реалиями рынка (прежде всего ограниченностью предложения и ресурсов вендоров). Высокий спрос на комплексные системы защиты, впрочем, имеется уже сегодня, однако он будет реализован только спустя два-три года, по мере стабилизации финансовой ситуации и выхода на рынок новых игроков.
Инсайдер — это лицо, располагающее закрытой информацией о компании и ее коммерческих операциях (внутренней информацией). Открытие такой информации широкому кругу лиц приводит к изменению цены акций. Кстати, каждое пятое мобильное устройство, бывшее в употреблении, содержит конфиденциальную информацию.
По данным исследования, проведенного Центром исследования информационных систем и систем безопасности компании British Telecom, университетом Гламоргана в Уэльсе и университетом Эдит Коуан в Австралии, значительное число портативных коммуникационных устройств, бывших в употреблении, попадая к новому владельцу, все еще содержат конфиденциальную корпоративную и личную информацию.
ЭКСКУРСЫ
Тайна древней прически
История экономической разведки уходит вглубь веков. Являясь своеобразным двигателем прогресса, она меняла свои характер и формы, но крылатая фраза, приписываемая Ротшильдам, — «кто владеет информацией, тот владеет миром» — оставалась актуальной всегда.
Хрестоматийным примером шпионажа в древнем мире можно считать историю китайской принцессы, которая в IV веке до нашей эры преподнесла своему мужу, владетелю Малой Бухары, бесценный свадебный подарок — личинки шелковичного червя. В те времена Китай был монопольным производителем шелка, и секреты его изготовления хранились в строгой тайне на протяжении 20 веков. По закону тот, кто пытался вывезти тутовых шелкопрядов, карался смертью. И тем не менее принцессе удалось обмануть блюстителей правопорядка и вывезти из страны личинки, спрятав их в своей прическе. А в IV веке нашей эры китайский шелковый секрет попал и в Византию: за хорошее вознаграждение странствующие монахи доставили из Китая императору Юстиниану личинки шелкопряда, которые спрятали в своих полых посохах. Секрет изготовления шелка был раскрыт, в результате чего Китай потерял монополию и огромные доходы.
Разделение труда, развитие торговли и появление денег стимулировали развитие экономической разведки. Как только нововведения начинали приносить прибыли, одни старались их засекретить, другие — овладеть этим секретом. Причем шпионаж носил как частный, так и государственный характер. Например, средневековые купцы средиземноморских стран, благосостояние которых зависело от успеха торговли, бдительно следили за товарами своих конкурентов. А беспощадный Чингисхан не начинал ни одного похода, не собрав полной информации об экономической обстановке на территории будущего противника, его природных богатствах, наличии полезных ископаемых, уровне развития ремесел и военного дела, скрытых сокровищах, богатых могильниках. Более того, истребляя население покоренных им городов, он сохранял жизнь тем, кто владел ремеслами, и заставлял своих воинов перенимать секреты их мастерства.
А чего стоит охота за секретом китайского фарфора, который украли французы, а запатентовали англичане, предварительно позаимствовав его у соседей. Или похищение американцами чертежей прядильных машин, работавших на английских фабриках в Ланкашире, что стало отправной точкой для создания и развития хлопчатобумажной промышленности в Новом Свете.
Но не случайно мы начали с Ротшильда. Считают, что банкирский дом Ротшильдов (с отделениями во Франкфурте, Лондоне, Париже, Вене и Неаполе) разработал одну из величайших систем экономической разведки своего времени. Классической стала афера Натана Ротшильда, владевшего банком в Лондоне. После битвы при Ватерлоо, благодаря своим информаторам он первым узнал о поражении Наполеона и демонстративно приступил к массовой продаже британских акций. Биржевики сразу же последовали его примеру, так как, зная об осведомленности Ротшильда, решили, что англичане проиграли французам. Когда ценные бумаги упали до предельно низкого уровня, Ротшильд тайно скупил их все до одной, получив 20-кратный доход. Подобные дела настолько обогатили клан, что позволили ему контролировать всю экономику Великобритании. А со временем и превратить Лондон в финансовую столицу мира.
Источник: «Экономическая безопасность», Статья из номера Март №03
— Промышленный шпионаж — одна из форм недобросовестной конкуренции в экономике, которой, впрочем, не чурается никто — ни маленькие предприятия, ни мощные государства. Основная задача «любопытствующих субъектов» — экономия средств и времени, которые требуется затратить, чтобы догнать конкурента или опередить его. Предметом пристального внимания являются ключевые моменты, создающие преимущества. Например, новые, перспективные технологии, новые и опять же перспективные рынки.
Естественно, каждая компания заинтересована в том, чтобы иметь конфиденциальные сведения о конкурентах, при этом самим не допускать утечек. Особенно эта задача актуальна в кризисную пору. Так, сегодня угроза увольнений приводит к потере лояльности со стороны сотрудников, легко становящихся добычей собирателей чужих секретов. А когда потоки информации слабо контролируются, уязвимость фирмы повышается.
Однако надо понимать, что при промышленном шпионаже субъект использует незаконные инструменты конкурентной борьбы. Это подкуп или шантаж лиц, способных передать документацию или образцы продукции; кража документов или образцов; диверсия; тайное проникновение на объект конкурента; внедрение агента на предприятие конкурента; хищение информации с помощью незаконного использования технических средств (прослушивание телефонных линий, проникновение в чужие компьютерные сети и т. п. ). Правда, предприятия в последнее время все чаще делают выбор в пользу легального промышленного шпионажа — деловой разведки, или бенчмаркинга.
Деловая разведка (business intelligence) — составная часть корпоративной культуры ведения современного бизнеса. В отличие от промышленного шпионажа деловая разведка проводится в рамках действующих правовых норм и свои результаты получает благодаря аналитической обработке огромного количества открытых материалов. Появление новых информационных технологий и относительная дешевизна доступа к ресурсам позволяют аналитикам готовить материалы, помогающие в принятии стратегических решений. Что касается российской практики, то предприятия малого и среднего бизнеса к промышленному шпионажу прибегают чаще потому, что не обучены методам деловой разведки, а порой и вообще не знают об их существовании.
Сегмент рынка, в котором работает наша компания (продажа катеров-буксировщиков класса «премиум»), в России и странах СНГ пока находится в стадии начального развития, и конкурентная война здесь не столь агрессивна. Однако ведение деловой разведки входит в число наших приоритетов. C ноября 2008 года действует аналитический отдел, который занимается сбором информации о конкурентах, изучением их намерений, исследованием конъюнктуры рынка, анализом возможных рисков, защитой своей информации, а также проведением специальных мероприятий, направленных на защиту имиджа предприятия, руководителя и противодействие «черному» PR. Теперь мы можем более оперативно реагировать на изменения во внешней среде. Полученные данные будут учтены при составлении плана стратегического развития на 2010-2012 годы. Уверен, что в ближайшем будущем деловая разведка станет неотъемлемой частью ведения бизнеса для каждой компании, заинтересованной в качественном управлении.
Если фирма нацелена на дальнейший рост и собирается выходить на лидирующие позиции в своем сегменте рынка, защита бизнеса необходима. Внутри нее должны быть созданы специальные профилирующие отделы, которые будут заниматься защитой информации. В нашей компании еще на этапе становления этому вопросу было уделено самое серьезное внимание. Инновации в нашем бизнесе играют первостепенную роль как в техническом плане, так и в дизайне и оснащенности катеров. Поэтому надо пресекать любую утечку информации, проводить служебные расследования по каждому факту разглашения коммерческой тайны. Затраты на развитие данного направления полностью себя оправдывают.
Порекомендовать могу следующее: если ваша компания умеет зарабатывать большие деньги, будьте готовы к обороне. Чем успешнее ваш бизнес, тем больше желающих столкнуть вас с дистанции. Поэтому ни в коем случае нельзя экономить деньги на защите своего бизнеса, особенно в условиях кризиса, когда конкуренты готовы предпринять любые меры для того, чтобы завоевать вашего клиента.
ТОЛКОВЫЙ СЛОВАРЬ
Бенчмаркинг (benchmarking) — деятельность, посредством которой фирма изучает лучшую продукцию и маркетинговый процесс, используемый ее прямыми конкурентами и компаниями, работающими в подобных областях, для выявления фирмой возможных способов совершенствования ее собственных методов.
Бенчмаркинг проводится на двух уровнях.
Стратегический бенчмаркинг — это обеспечение соответствия стратегии компании ключевым факторам успеха в отрасли и стратегиям поведения конкурентов.
Операционный бенчмаркинг — процесс более детальный. Он направлен на то, чтобы различные функциональные области деятельности фирмы (себестоимость производства, эффективность продаж, исследования и разработки и т. п. ) были достаточны для превосходства над конкурентами и построения конкурентного преимущества.
Кирилл КЕРЦЕНБАУМ, руководитель группы технических консультантов компании Symantec (Россия и страны СНГ):
— В России известных случаев промышленного шпионажа практически нет: в некоторых отраслях они не подлежат разглашению, в других об этом просто никто не узнал. Что касается западного опыта, то нельзя сказать, что таких примеров много, особенно в отрасли информационных технологий. В основном это случаи потери и хищения различных портативных устройств, на которых содержалась закрытая информация. Но это не значит, что проблемы защиты сведений не существует.
В зависимости от характера бизнеса, его мобильности можно выбрать различные сценарии — от тотального контроля всего и вся до точечных решений защиты. Мой совет: несмотря на то что случаи умышленного хищения информации (промышленный шпионаж) занимают примерно 1% от всего объема утечек конфиденциальной информации, необходимо разработать комплекс мер по борьбе и с ними. Поэтому важна интеграция применяемых программных решений по контролю за передачей информации, а также привычных средств физической безопасности: контроль доступа в помещение, ксерокопирования и т. д.
Если говорить о компаниях, подобных нашей, то в части защиты информации они мало чем отличаются от прочих производящих компаний, которым необходимо в первую очередь защищать так называемую интеллектуальную собственность: чертежи, макеты, дизайны, программный код и др. Для отрасли, производящей программное обеспечение, эта задача несколько облегчена, так как основным объектом защиты является программный код, а его контролировать в потоке данных значительно проще, чем прочую конструкторскую документацию, которая может иметь огромное количество формализованных видов. Компания Symantec, являясь разработчиком собственного продукта по контролю утечек конфиденциальных данных, решает такую задачу самым лучшим из способов — пользуясь собственными технологиями. Защита от утечек информации, как и прочие виды средств защиты, обязательно должна внедряться комплексно. Речь идет о том, что охватываются абсолютно все подразделения, абсолютно каждое информационное рабочее место сотрудника; под пристальный контроль переводятся абсолютно все каналы передачи информации: Интернет, почта, внешние носители информации, печать, факс и др. Для повышения общей эффективности системы защиты внедрение и использование подобных технологий должно в обязательной форме сопровождаться взаимодействием и контролем со стороны служб информационной безопасности, а также информированием сотрудников.
Екатерина НИКОНОВА, начальник отдела маркетинга и рекламы компании «СТЕКЛОНиТ Менеджмент»:
— Случаи промышленного шпионажа в России мне, безусловно, известны, правда, они редко придаются огласке. К примеру, на одном из крупнейших металлургических предприятий России сотрудник за плату на регулярной основе ежемесячно предоставлял конкурентам базы отгрузок компании: цены, объемы, грузополучателей, плательщиков. На него даже было заведено уголовное дело. Между прочим, случай показателен: шпионаж обычно процветает в тех областях, где на сформированных рынках вся информация является закрытой.
Например, на нашем рынке (геосинтетической продукции для армирования автомобильных дорог) принято скрывать цены на реализуемую продукцию. Несмотря на существование у большинства конкурентов на интернет-ресурсах раздела «Цены», в нем не размещены прайс-листы. И маркетологи, чтобы сделать ценовой анализ рынка, вынуждены под разными легендами, изображая из себя потенциальных покупателей, их выманивать. Причем дело это хлопотное: создание легенды включает в себя организацию вымышленной компании, изготовление печатей, получение отдельного номера факса. Иногда проще и дешевле обмениваться данной информацией на постоянной основе с конкурентами. Но если на это нет санкции руководства, приходится покупать у них сведения.
На развитых рынках из информации такого рода никто не делает секрета, поэтому нет повода зря тратить деньги компании на «спецоперации». В странах с более развитыми рынками специально создаются отраслевые союзы, которые занимаются сбором информации, и все предприятия, входящие в такой союз, охотно ею делятся. Тогда сам повод для шпионских игр пропадает.
Но для защиты действительно важной и конфиденциальной информации специальные меры принимать, конечно, необходимо. И здесь важны усилия не только службы безопасности. Одним из главных факторов я считаю лояльность персонала к компании. Если человеку станет невыгодно продавать сведения, если его работа на предприятии будет намного важнее и прибыльнее тех бонусов, которые ему сулят конкуренты, то опасность передачи данных резко снизится. Кстати, на нашем предприятии мы проводим конкурс, в котором сотрудники поощряются премиями и турпоездками за полезную информацию о конкурентах.
Подводя итог, скажу, что отечественной промышленности нужно определиться с кругом информации, которую следует считать закрытой. Сюда можно отнести сведения об инновациях, технологиях и материалах. А часть информации надо сделать общедоступной — тогда отпадет необходимость в ее воровстве.
Валерий АНДРЕЕВ, заместитель директора по науке и развитию компании «ИВК»:
— Случаи промышленного шпионажа получают огласку только в крайних случаях. Злоумышленнику нет смысла хвастать такими подвигами, а потерпевшей стороне не хочется выглядеть растяпой — это удар по репутации. Получить же достойную компенсацию, даже выиграв дело в суде, вряд ли возможно. Ведь интеллектуальная собственность российских IТ-компаний, за редкими исключениями, не защищена патентами и свидетельствами.
Кроме того, она обычно не доведена до состояния отчуждаемых от разработчика технологий.
Думаю, самый распространенный способ «заимствования» технологических секретов — переманивание ключевых специалистов.
В нашей компании первый эшелон обороны — это защита интеллектуальной собственности ИВК. Мы уже получили ряд патентов на наши разработки, еще несколько патентов находятся в работе. Естественно, мы принимаем все необходимые меры защиты — от технических до организационных. Например, создание периметра организации, выстраивание защиты на входе в компанию, деление информации по степени важности и тематике, обеспечение доступа сотрудников только к необходимой для них информации, антивирусная защита, контроль сеанса работы с ОС, предотвращение установки несанкционированного ПО, шифросредства и т. п. При этом мы используем и собственные программные продукты, и разработки других компаний.
Важная роль отводится повышению лояльности сотрудников к компании, в частности созданию мотивации. Необходимые мероприятия для защиты информации я перечислил выше. Важно привести их в систему и направить на защиту действительно существенной информации о реальных финансовых потоках (долги и пр. ), состоянии складов, реальной себестоимости операций (издержках), договоренностях с третьими компаниями, технологических ноу-хау. Также обязательно распределение должностных лиц компании по зонам ответственности.
ИНСАЙДЕР СТРАШНЕЕ ХАКЕРА
Ситуацию в российских компаниях можно оценить по результатам исследования, проведенного компанией Perimetrix, которая известна на рынке информационных технологий своими разработками для реализации режима секретности и конфиденциальности данных.
Итак, самыми опасными угрозами для своего бизнеса российские компании считают утечку информации и халатность персонала (73 и 70% соответственно). Еще одна тенденция — компании стали больше опасаться краж оборудования (рост с 25 до 38%), которые также непосредственно связаны с утечкой информации. А вот опасность от внешних угроз (вирусов, хакеров и спама) по сравнению с данными за 2007 год оценивается ими как менее значимая.
Какая информация чаще всего «утекает» из российских компаний и как? Ответ на этот вопрос практически не изменился по сравнению с прошлым годом — в группу особого риска по-прежнему попадают персональные данные (68% респондентов).
Лишь 40% российских компаний заявляют о планах внедрения защиты от утечек в течение ближайших трех лет. 35% организаций собираются внедрить криптографические системы для хранящихся данных, а еще 33% — системы управления информационной безопасностью. Больше половины компаний до сих пор пытаются бороться с утечками исключительно с помощью административных мер, не решаясь на внедрение технических систем защиты.
Опасность внутренних угроз повышается еще и из-за того, что «халатные» инсайдеры, как правило, наказываются лишь строгим выговором, а злонамеренные — увольнением из компании без негативных записей в трудовой книжке. Как явствует из исследования, нарушителям внутренней безопасности редко грозят серьезные санкции, такие как судебное преследование или материальное взыскание.
По мнению аналитического центра Perimetrix, в течение ближайшего года рынок внутренней безопасности продолжит расти, хотя и не слишком быстро. Такая ситуация связана как с внешними факторами (финансовым кризисом), так и с внутренними реалиями рынка (прежде всего ограниченностью предложения и ресурсов вендоров). Высокий спрос на комплексные системы защиты, впрочем, имеется уже сегодня, однако он будет реализован только спустя два-три года, по мере стабилизации финансовой ситуации и выхода на рынок новых игроков.
Инсайдер — это лицо, располагающее закрытой информацией о компании и ее коммерческих операциях (внутренней информацией). Открытие такой информации широкому кругу лиц приводит к изменению цены акций. Кстати, каждое пятое мобильное устройство, бывшее в употреблении, содержит конфиденциальную информацию.
По данным исследования, проведенного Центром исследования информационных систем и систем безопасности компании British Telecom, университетом Гламоргана в Уэльсе и университетом Эдит Коуан в Австралии, значительное число портативных коммуникационных устройств, бывших в употреблении, попадая к новому владельцу, все еще содержат конфиденциальную корпоративную и личную информацию.
ЭКСКУРСЫ
Тайна древней прически
История экономической разведки уходит вглубь веков. Являясь своеобразным двигателем прогресса, она меняла свои характер и формы, но крылатая фраза, приписываемая Ротшильдам, — «кто владеет информацией, тот владеет миром» — оставалась актуальной всегда.
Хрестоматийным примером шпионажа в древнем мире можно считать историю китайской принцессы, которая в IV веке до нашей эры преподнесла своему мужу, владетелю Малой Бухары, бесценный свадебный подарок — личинки шелковичного червя. В те времена Китай был монопольным производителем шелка, и секреты его изготовления хранились в строгой тайне на протяжении 20 веков. По закону тот, кто пытался вывезти тутовых шелкопрядов, карался смертью. И тем не менее принцессе удалось обмануть блюстителей правопорядка и вывезти из страны личинки, спрятав их в своей прическе. А в IV веке нашей эры китайский шелковый секрет попал и в Византию: за хорошее вознаграждение странствующие монахи доставили из Китая императору Юстиниану личинки шелкопряда, которые спрятали в своих полых посохах. Секрет изготовления шелка был раскрыт, в результате чего Китай потерял монополию и огромные доходы.
Разделение труда, развитие торговли и появление денег стимулировали развитие экономической разведки. Как только нововведения начинали приносить прибыли, одни старались их засекретить, другие — овладеть этим секретом. Причем шпионаж носил как частный, так и государственный характер. Например, средневековые купцы средиземноморских стран, благосостояние которых зависело от успеха торговли, бдительно следили за товарами своих конкурентов. А беспощадный Чингисхан не начинал ни одного похода, не собрав полной информации об экономической обстановке на территории будущего противника, его природных богатствах, наличии полезных ископаемых, уровне развития ремесел и военного дела, скрытых сокровищах, богатых могильниках. Более того, истребляя население покоренных им городов, он сохранял жизнь тем, кто владел ремеслами, и заставлял своих воинов перенимать секреты их мастерства.
А чего стоит охота за секретом китайского фарфора, который украли французы, а запатентовали англичане, предварительно позаимствовав его у соседей. Или похищение американцами чертежей прядильных машин, работавших на английских фабриках в Ланкашире, что стало отправной точкой для создания и развития хлопчатобумажной промышленности в Новом Свете.
Но не случайно мы начали с Ротшильда. Считают, что банкирский дом Ротшильдов (с отделениями во Франкфурте, Лондоне, Париже, Вене и Неаполе) разработал одну из величайших систем экономической разведки своего времени. Классической стала афера Натана Ротшильда, владевшего банком в Лондоне. После битвы при Ватерлоо, благодаря своим информаторам он первым узнал о поражении Наполеона и демонстративно приступил к массовой продаже британских акций. Биржевики сразу же последовали его примеру, так как, зная об осведомленности Ротшильда, решили, что англичане проиграли французам. Когда ценные бумаги упали до предельно низкого уровня, Ротшильд тайно скупил их все до одной, получив 20-кратный доход. Подобные дела настолько обогатили клан, что позволили ему контролировать всю экономику Великобритании. А со временем и превратить Лондон в финансовую столицу мира.
Источник: «Экономическая безопасность», Статья из номера Март №03