Comment détecter et prévenir l’espionnage industriel

La connaissance est un pouvoir. Surtout dans les mains de vos concurrents.

Les informations sur votre entreprise, ses produits et services, ses finances, ses ventes et sa stratégie marketing sont une arme de guerre économique moderne. Dans cet article, nous explorons le monde de l’espionnage industriel et évoquons les moyens de le prévenir. Gardez votre calme et prenez les bonnes mesures pour que les secrets de votre entreprise restent secrets.

Qu’est-ce que l’espionnage industriel ?

Les renseignements sur les concurrents recueillis de manière légale peuvent donner un coup de pouce dans la lutte pour les parts de marché. Mais parfois, ce n’est pas suffisant. Les concurrents envoient des espions pour recueillir des informations plus souvent qu’on ne le pense, à en juger par l’actualité.

L’espionnage industriel englobe les méthodes illégales et non éthiques de collecte de données d’entreprise. Il s’agit de voler la propriété intellectuelle et les secrets commerciaux afin de les utiliser pour obtenir un avantage concurrentiel.

Le vol d’informations économiques commandité par des États étrangers est appelé espionnage économique. Il est fait non seulement pour le profit mais aussi pour des raisons stratégiques.

Les cibles de l’espionnage industriel

Vous vous demandez peut-être quelles sont les données que vos concurrents veulent.

Les cibles habituelles de l’espionnage industriel sont :

  • Les secrets commerciaux. Si la définition du terme « secret commercial » varie d’un pays à l’autre, il s’agit généralement d’informations protégées sur des produits existants ou en cours de développement. Ces informations peuvent aider vos rivaux à rendre leurs produits plus compétitifs ou même à mettre un produit similaire sur le marché plus rapidement que vous.
  • Informations sur les clients. Les données de vos clients, y compris leurs informations financières, peuvent être utilisées pour voler des affaires ou peuvent être divulguées pour nuire à la réputation de votre entreprise.
  • Informations financières. Les informations financières sur votre entreprise peuvent être utilisées pour proposer de meilleures offres à vos clients et partenaires, gagner des appels d’offres et même faire de meilleures offres à vos précieux employés.
  • Informations marketing. Cela permettra à vos concurrents de préparer une réponse opportune à vos campagnes de marketing, ce qui, à son tour, peut les rendre inefficaces.

Quelles sont les industries les plus à risque ?

Savez-vous à quel point votre entreprise est attrayante pour les espions ?

Bien que l’espionnage puisse se produire n’importe où, les entreprises dans les industries qui nécessitent un investissement considérable dans la R&D – y compris l’informatique, l’automobile, l’énergie, l’aérospatiale et les industries chimiques – devraient être particulièrement vigilantes.

L’espionnage industriel est également courant parmi les secteurs du commerce de détail, de la finance et du public, car ils connaissent une forte concurrence et souffrent souvent d’un manque d’investissement dans la cybersécurité.

Lire aussi : Les 5 industries les plus exposées aux violations de données

Pourquoi nous n’entendons pas parler de tous les cas d’espionnage industriel

L’espionnage industriel est difficile à détecter et encore plus difficile à prouver.

Bien que quelques cas vraiment sensationnels d’espionnage industriel, économique et d’entreprise soient médiatisés, ils ne représentent que la partie émergée de l’iceberg.

L’espionnage industriel est une pratique illégale mais répandue. Si elle n’a pas encore touché votre entreprise, ce n’est qu’une question de temps. La question est de savoir pourquoi nous n’en entendons pas tant parler dans les nouvelles.

Il y a plusieurs raisons pour lesquelles la plupart des entreprises ne signalent pas les cas d’espionnage industriel :

  • L’espionnage industriel est difficile à prouver. L’espionnage industriel est souvent réalisé par des initiés qui ont déjà accès à des données sensibles. Les activités d’espionnage sont presque indiscernables de leurs activités quotidiennes normales, de sorte que ces actions sont difficiles à détecter et encore plus difficiles à prouver devant un tribunal.
  • Il est difficile de tenir les auteurs responsables. Les lois sur les secrets commerciaux et l’espionnage industriel étant différentes partout, il peut être très difficile de demander des comptes aux entreprises et aux gouvernements étrangers. Et même si l’auteur est national, il peut prolonger les procédures juridiques au point qu’il n’est pas envisageable pour votre entreprise de poursuivre l’affaire.
  • Cela peut affecter négativement vos actions. La valeur des actions de votre entreprise peut chuter s’il devient publiquement connu que votre sécurité a été violée. Cela peut miner la confiance de vos investisseurs et de vos clients.
  • Cela peut être considéré comme une violation des réglementations informatiques. Une entreprise est chargée d’assurer la sécurité des données sensibles de ses clients. Dans certains pays et secteurs d’activité, si ces données fuient ou sont volées par des espions industriels, l’entreprise se verra infliger une amende. Oui, vous pouvez subir des pertes et être pénalisé à cause de l’espionnage.

Tous ces facteurs obligent les entreprises à garder les cas d’espionnage pour elles et à mener des enquêtes internes. Il est de leur responsabilité de mettre en place des procédures de détection et de réponse efficaces. Cependant, une prévention efficace est le meilleur moyen de faire face à l’espionnage industriel.

Comment l’espionnage industriel est réalisé

Il existe de nombreuses techniques d’espionnage industriel.

Pour comprendre comment prévenir efficacement l’espionnage industriel, nous devons savoir comment il est réalisé.

Il existe plusieurs façons de porter atteinte à votre sécurité et d’obtenir illégalement des données.

Cyberattaques

Un rapport du Center for Strategic and International Studies montre que le nombre de cyberincidents importants est passé de 12 en 2007 à 103 en 2018.

Les gouvernements étrangers utilisent le plus souvent des pirates informatiques dans des actes d’espionnage économique.

Les pirates peuvent accéder à vos données sensibles en utilisant des logiciels d’espionnage ou des logiciels malveillants pour exploiter des vulnérabilités connues et de type zero-day.

Lire aussi : Comment un MITRE ATT&CK peut-il vous aider à atténuer les cyberattaques ?

La possibilité d’une cyberattaque est un cauchemar bien connu des organisations ; cependant, le fait de connaître le risque ne les incite pas toujours à prendre les mesures nécessaires. De nombreuses entreprises ne disposent pas d’une stratégie de prévention du cyberespionnage.

La majorité des entreprises disposent d’une protection contre les logiciels malveillants et d’une sécurité réseau à jour, mais seules quelques-unes pensent aux plans de mesure des incidents, aux contrôles des supports amovibles et aux politiques officielles.

De plus, les cyber brèches sont souvent précédées d’un accès physique qui les rend possibles. C’est pourquoi même une protection anti-malware et des pare-feu sophistiqués ne suffisent pas lorsque la sécurité physique et la cybersécurité sont liées.

Certains se demandent même si renforcer la cybersécurité et assurer la protection contre les menaces extérieures ne revient pas à inviter les bons vieux espions industriels dans l’entreprise et à augmenter la menace des initiés.

Menace des initiés

Dans les actes d’espionnage industriel entre entreprises, les initiés malveillants sont utilisés beaucoup plus fréquemment. Les concurrents peuvent implanter des taupes à l’intérieur de votre entreprise qui agissent comme des employés réguliers tout en recueillant secrètement des renseignements pour leur véritable employeur.

Les concurrents peuvent approcher des employés de confiance qui ont un accès privilégié, en leur demandant des secrets commerciaux et d’autres informations précieuses et en leur offrant de l’argent ou en les faisant chanter pour qu’ils coopèrent. L’activité malveillante de ces employés est beaucoup plus difficile à détecter que les attaques de piratage, ce qui en fait un pari beaucoup plus sûr.

Lisez aussi : Meilleures pratiques pour établir une ligne de base du comportement des utilisateurs en entreprise

Si vous pensez que vos employés ne sont pas comme ça…

Les gens peuvent également effectuer ou aider à l’espionnage d’entreprise par inadvertance. Diverses techniques d’ingénierie sociale peuvent être utilisées pour recueillir des informations secrètes ou extraire des informations d’identification des employés.

Une clé USB laissée au hasard dans un couloir pour qu’un employé curieux la ramasse et l’utilise ou un courriel soigneusement rédigé qui incite le destinataire à cliquer sur un lien ne sont que deux des nombreux moyens par lesquels un logiciel malveillant peut infecter votre système, donnant à vos concurrents un accès complet aux données sensibles.

Les anciens employés sont une autre source de danger. Un employé mécontent qui cherche un moyen de se venger de l’entreprise – ou simplement un initié de confiance qui part chez un concurrent – pourrait facilement emporter des données sensibles avec lui.

Lire aussi : Portrait des initiés malveillants : Types, caractéristiques et indicateurs

Trois cas d’espionnage industriel très médiatisés

Même les géants de la technologie deviennent victimes d’un espion industriel.

Bien que la plupart des entreprises tentent de cacher les cas d’espionnage industriel pour éviter de perdre leur réputation, certains cas ont été connus du public.

Tesla

En novembre 2018, Tesla a intenté un procès contre Martin Tripp, qui a volé des photos et des vidéos confidentielles des systèmes de fabrication de Tesla. Plus tard, Tripp a tweeté des photos de batteries qu’il prétendait être produites à la Gigafactory et qui étaient endommagées mais toujours destinées à être utilisées. Une enquête interne de Tesla a conclu que Tripp était responsable de la fuite de données à Business Insider qui entache Tesla.

Les représentants de Tesla ont qualifié Tripp d’ex-employé mécontent, et maintenant Tripp se proclame lanceur d’alerte et fait des demandes reconventionnelles. Son motif pourrait être le sabotage, comme le disent les représentants de Tesla, ou une préoccupation sincère pour la sécurité des utilisateurs de voitures électriques, comme il le prétend. Personne ne le sait. Bien que le fait qu’il ait espionné son employeur et utilisé les données pour nuire à l’entreprise ne puisse être mis en doute.

Waymo

En février 2017, la société de voitures autopilotées Waymo a déposé une plainte contre Uber et Otto – la startup d’Anthony Levandowski, ancien employé de Waymo – pour avoir volé sa technologie. Levandowski a quitté Waymo (alors un projet de Google) en janvier 2016 et a fondé une entreprise qui améliorait les camions pour les rendre autopilotés. Otto a ensuite été rachetée par Uber.

Waymo a accusé Levandowski d’avoir utilisé une clé USB pour voler 14 000 fichiers (conceptions, plans et documentation de test) contenant des informations hautement confidentielles avant sa démission.

Plus tard, il est apparu qu’Otto et Uber construisaient et déployaient des composants ou des systèmes LiDar en utilisant la technologie secrète de Waymo.

Après une procédure judiciaire d’un an, Uber a donné à Waymo 245 millions de dollars en actions et s’est engagé à ne pas utiliser le matériel ou le logiciel de Waymo pour leurs propres voitures autopilotées.

Apple

Voici un autre exemple d’espionnage de voitures autopilotées avec un contexte passionnant. Xiaolang Zhang, un ancien employé d’Apple qui a quitté l’entreprise pour un emploi dans la startup chinoise de voitures électriques Xmotors, a été arrêté en juillet 2018. Zhang avait copié des fichiers confidentiels sur un ordinateur portable personnel mais a plaidé non coupable de vol de secrets commerciaux.

Une autre arrestation d’un employé d’Apple a eu lieu en janvier 2019 lorsque le FBI a arrêté Jizhong Chen, un ingénieur électrique. Il était l’un des quelque 1 200 employés de base travaillant sur le projet top secret de voiture autopilotée d’Apple. Chen est accusé d’avoir téléchargé plus de 2 000 fichiers (schémas, diagrammes, manuels) et pris des photos du projet. Actuellement, la presse garde le silence sur les nouveaux développements de l’enquête.

Comment détecter et prévenir l’espionnage industriel : les meilleures pratiques

La protection anti-malware n’est qu’une goutte dans l’océan. Vous devez prendre des mesures pour renforcer la posture de sécurité globale de votre organisation, suivre les meilleures pratiques anti-espionnage et accorder une attention particulière à la prévention et à la détection de l’espionnage interne.

Réaliser une évaluation des risques.

Quelles sont les données d’entreprise les plus précieuses pour votre société ?

Déterminez les cibles potentielles. Vous devez savoir quels secrets commerciaux et autres données précieuses votre entreprise possède et combien ils valent. Vous pouvez évaluer vos secrets commerciaux en les comparant à des produits déjà disponibles sur le marché ou à des actifs connus de vos concurrents.

Une fois que vous avez identifié vos données les plus précieuses, vous pouvez deviner qui pourrait les vouloir. Une fois que vous connaissez les menaces possibles et les vecteurs d’attaque potentiels, vous pouvez détecter les vulnérabilités de vos propres défenses.

L’évaluation des risques est la clé d’une approche de la sécurité basée sur les risques, qui devrait faire partie de la stratégie de sécurité de chaque organisation. Vous devriez également élaborer un plan de réponse aux incidents. Il vous aidera à réagir en cas de violation des données et à minimiser son impact sur votre entreprise.

Établir une politique de sécurité efficace

Tous vos employés suivent-ils votre politique de sécurité ?

Toutes les règles de sécurité doivent être formalisées dans une politique de sécurité clairement écrite. Cette politique doit notamment inclure des règles interdisant le partage des mots de passe et le fait que les employés apportent leurs propres appareils au travail. Assurez-vous que tous vos employés en ont connaissance, à commencer par la haute direction.

Maintenez une politique d’accès aux données efficace

Qui peut accéder aux données critiques ? En ont-ils vraiment besoin ?

De nombreuses entreprises fournissent par défaut un accès aux données et infrastructures critiques. Bien que cela puisse être plus pratique, cette politique n’est pas sécurisée.

Votre entreprise devrait suivre le principe du moindre privilège et interdire l’accès à toutes les données, sauf en cas de nécessité.

Appliquer le principe dit du « besoin de savoir » signifie que vous ne donnez accès qu’aux employés qui ont réellement besoin de l’information. Si des employés non autorisés ont occasionnellement besoin de travailler avec des informations confidentielles, ils peuvent le faire sous la supervision du personnel autorisé.

En limitant le nombre de personnes ayant accès aux données critiques, vous limitez fortement les risques que vos concurrents obtiennent ces données.

Lire aussi : 4 façons de détecter et de prévenir l’utilisation abusive des données

Sécurisez votre infrastructure

Etes-vous protégé par un périmètre avec une approche multicouche ?

Etablissez un périmètre sécurisé autour du réseau de votre entreprise. Les logiciels de cybersécurité d’entreprise classiques, tels que les pare-feu et les logiciels antivirus, constituent votre première ligne de défense.

Veillez à séparer vos données précieuses de votre réseau d’entreprise et à en limiter l’accès. Protégez vos routeurs frontaliers et établissez des sous-réseaux écrans. Un périmètre sécurisé avec une approche en couches est le meilleur moyen de se protéger de l’espionnage industriel et économique par le biais du piratage et des logiciels malveillants.

Éduquer les employés

Vos employés comprennent-ils comment ils contribuent à la cybersécurité de l’entreprise et pourquoi ils devraient le faire ?

La meilleure façon d’empêcher vos employés d’aider l’ennemi par inadvertance est de les éduquer. Parlez-leur des menaces potentielles auxquelles votre entreprise est confrontée.

Faites prendre conscience aux employés du rôle qu’ils jouent dans la sécurité de votre organisation.

Informez-les sur les pratiques de sécurité simples à utiliser dans leur travail quotidien. Cela permettra de protéger votre personnel contre l’ingénierie sociale et d’éviter les erreurs de sécurité simples, comme le fait de s’en tenir aux mots de passe par défaut.

Conduire des vérifications des antécédents

Savez-vous qui travaille pour vous ?

Avant d’embaucher quelqu’un, le département des RH effectue généralement une vérification des antécédents.

Cela minimise les risques de trouver une taupe dans votre organisation.

Il peut être utile de répéter ces vérifications de temps en temps – surtout pour les employés ayant un accès privilégié – pour s’assurer qu’ils ne deviennent pas des espions. Une augmentation soudaine du niveau de vie, des voyages inattendus ou le remboursement de dettes font partie des causes potentielles d’inquiétude.

Créer une procédure de licenciement appropriée

Etes-vous sûr que vos ex-employés n’accéderont pas aux données de votre entreprise ?

Dans de nombreux cas, l’espionnage d’entreprise est réalisé au cours des deux dernières semaines de travail. Les identifiants des employés sont souvent encore actifs après leur licenciement, ils peuvent donc toujours accéder aux données sensibles à des fins malveillantes.

Créez et mettez en œuvre une procédure de licenciement appropriée pour protéger votre entreprise des actes potentiels d’espionnage industriel commis par d’anciens employés.

Surveillez l’activité des employés

Que font vos employés en ligne pendant leur temps de travail ?

Vous ne saurez jamais si vos employés agissent par malveillance, intentionnellement ou par inadvertance si vous ne surveillez pas leur présence en ligne.

Il est particulièrement important de garder un œil sur les utilisateurs privilégiés, tels que les administrateurs système et les cadres supérieurs. Ils peuvent facilement recueillir des renseignements tout en effectuant leurs tâches normales et expliquer tout comportement anormal comme une erreur.

La surveillance des employés rend toutes les actions des employés entièrement visibles et vous permet de détecter les vols de données et de prendre des mesures en temps voulu. En cas d’incident, vous pouvez utiliser les enregistrements pour votre enquête.

De plus, la surveillance des employés peut dissuader les employés opportunistes de voler des données, car ils savent que leurs actions sont enregistrées.

Lire aussi : Comment élaborer un programme de lutte contre les menaces d’initiés

Ekran System – Une solution de surveillance pour prévenir l’espionnage industriel

Ekran System est une solution universelle de surveillance de l’activité des employés spécifiquement conçue pour lutter contre les menaces d’initiés, notamment l’espionnage industriel.

Elle peut surveiller les actions de chaque utilisateur, quel que soit son niveau de privilège, ce qui vous permet de contrôler les actions des administrateurs système et des utilisateurs ayant accès aux secrets commerciaux et aux informations financières.

Particulièrement, Ekran System vous fournit les fonctionnalités suivantes pour détecter et prévenir l’espionnage industriel :

Gérer les accès et auditer l’activité des utilisateurs

  • La solution PASM d’Ekran System vous aide à mettre en œuvre le principe du moindre privilège. Elle assure la gestion des accès pour les comptes utilisateurs privilégiés et généraux. Vous pouvez spécifier les points de terminaison auxquels des utilisateurs particuliers peuvent accéder, limiter la durée de leurs sessions et fournir des informations d’identification temporaires et permanentes.

Surveiller et enquêter

  • Enregistrement vidéo d’écran. Vous pouvez regarder toutes sortes de sessions de compte dans un lecteur pratique de type YouTube et les filtrer par nom d’utilisateur et IP. Les vidéos sont indexées avec des couches de métadonnées textuelles, notamment les URL visitées, les frappes clavier tapées et les noms des apps ouvertes.
  • Ekran peut enregistrer les flux audio d’entrée et de sortie sur les terminaux des utilisateurs. L’audio enregistré peut être exporté pour une analyse plus approfondie.
  • Recherche d’épisodes clés. L’analyse avancée des sessions permet aux enquêteurs de rechercher des épisodes par divers paramètres dans la session actuelle et dans toutes les sessions enregistrées.

Répondre aux menaces en temps réel

  • L’analyse du comportement des utilisateurs et des entités (UEBA) est un module alimenté par l’intelligence artificielle qui analyse l’activité des utilisateurs pour détecter les comportements inhabituels. Le module UEBA vous aidera à prévenir les violations de données bien avant qu’elles ne se produisent.
  • Système d’alerte actionnable. En plus d’une impressionnante collection de modèles d’alerte, vous pouvez définir des règles d’alerte personnalisées basées sur tout événement suspect, comme des URL ouvertes, des noms de processus ou des périphériques USB connectés. Lorsque le système identifie un événement suspect, votre équipe de sécurité reçoit une notification afin qu’elle puisse agir immédiatement.
  • Réponse automatisée aux incidents. Une réponse automatisée protège vos données avant même que l’équipe de sécurité ne réagisse. Vous pouvez attribuer un niveau de risque et choisir entre le blocage d’un utilisateur, la terminaison d’une application (ou d’un processus), le blocage d’un périphérique USB connecté, l’affichage de messages d’avertissement et d’autres options.

Conclusion

L’espionnage industriel peut gravement nuire à la réputation d’une entreprise et entraver les opportunités de croissance. En suivant les meilleures pratiques mentionnées ci-dessus et en utilisant Ekran System comme outil de choix pour la surveillance des utilisateurs, vous pouvez prévenir de manière fiable l’espionnage industriel et protéger votre entreprise contre les menaces extérieures et intérieures.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.