A vállalati kémkedés kereskedelmi vagy pénzügyi céllal folytatott kémkedés. A vállalati kémkedést ipari kémkedésnek, gazdasági kémkedésnek vagy vállalati kémkedésnek is nevezik.
A gazdasági kémkedést a kormányok szervezik, és nemzetközi szintű, míg az ipari vagy vállalati kémkedés általában szervezetek között zajlik.
A külföldi kormányok, különösen azok, ahol sok vállalkozás állami tulajdonban van, és nagy hangsúlyt fektetnek a gazdasági fejlődésre, gyakran alkalmazzák a vállalati kémkedést. Ennek eredményeképpen más kormányok is belekeverednek. Az Egyesült Államok elnöke, Donald Trump egyik fő motivációja a Kínával folytatott kereskedelmi háború eszkalálására az amerikai vállalatok üzleti titkainak kínai ellopása elleni küzdelem volt.
Melyek a gazdasági és ipari kémkedés formái?
A gazdasági és ipari kémkedésnek két formája van:
- A szellemi tulajdon megszerzése, például gyártási eljárások vagy technikák, gyártási helyszínek, védett vagy működési információk, például ügyféladatok, árképzés, értékesítés, kutatás és fejlesztés, irányelvek, leendő ajánlatok, tervezési vagy marketingstratégiák.
- A kereskedelmi titkok ellopása, megvesztegetés, zsarolás vagy technológiai megfigyelés különböző típusú rosszindulatú szoftverekkel.
A kereskedelmi szervezetek elleni kémkedés megszervezése mellett a kormányok is célpontok lehetnek. Például egy kormányzati szerződésre kiírt pályázat feltételeinek meghatározása.
Mi az üzleti titok?
Az üzleti titkokat az egységes üzleti titokról szóló törvény (UTSA) és az UTSA-n alapuló állami törvények határozzák meg.
Az üzleti titok kifejezés a pénzügyi, üzleti, tudományos, műszaki, technikai, gazdasági vagy mérnöki információk minden formáját és típusát jelenti, beleértve a mintákat, terveket, összeállításokat, programeszközöket, formulákat, terveket, prototípusokat, módszereket, technikákat, eljárásokat, eljárásokat, programokat vagy kódokat, akár tárgyi, akár immateriális, és akár fizikai, elektronikus, grafikai, fényképes vagy írásos formában tárolják, állítják össze vagy jegyzik le, ha:
- A tulajdonos ésszerű intézkedéseket tett az ilyen információ titokban tartása érdekében; és
- Az információ tényleges vagy potenciális független gazdasági értékét az adja, hogy a nyilvánosság számára nem közismert és megfelelő eszközökkel nem könnyen megismerhető.
Hogyan történik az ipari kémkedés?
Az ipari kémkedés fogalma alá számos technika tartozik:
- Egy versenytárs tulajdonába való behatolás vagy jogosulatlan hozzáférés megszerzése a fájljaikhoz
- A versenytárs alkalmazottjának adják ki magukat, hogy üzleti titkokat tudjanak meg, vagy hozzáférjenek ügyfeleik személyazonosításra alkalmas adataihoz (PII)
- Hallgatás, az SSL hiánya vagy a man-in-the-middle támadás más formája a versenytársak kommunikációjának lehallgatására.
- Egy versenytárs számítógépének feltörése vagy letiltása olyan kibertámadással, mint a WannaCry zsarolóvírus-támadás.
- Egy versenytárs domainnevének regisztrációjának megváltoztatása domain eltérítéssel.
- Egy versenytárs belső hálózatához való hozzáférés megszerzése a rossz hálózati biztonsági gyakorlatokkal való visszaélés révén.
- Támadás egy versenytárs weboldalán egy CVE-listán szereplő sebezhetőség kihasználásával.
- E-mail hamisítás és adathalászat felhasználása a versenytárs alkalmazottainak becsapása, hogy bizalmas információkat vagy érzékeny adatokat fedjenek fel.
- Harmadik fél által elkövetett adatbetörések és adatszivárgások keresése a sötét weben.
Ezzel együtt nem minden vállalati kémkedés ilyen drámai. Nagy része abból származik, hogy egy bennfentes üzleti titkokat ad át egyik cégtől a másiknak. Az elégedetlenkedő alkalmazottak vagy egy volt alkalmazott, aki most egy versenytársnak dolgozik, véletlenül vagy közvetlenül felfedhetnek védett információkat és vállalati titkokat.
Az innovációból származó versenyelőny miatt nem nehéz belátni, hogy a vállalati kémkedés miért vált ekkora kiberbiztonsági kockázattá.
Mi a különbség a versenyképes hírszerzés és a vállalati kémkedés között?
A versenyképes hírszerzés, információbiztonsági nyelven szólva, a vállalati kémkedés fehér kalapos változata.
A versenyképes hírszerző cégek általában legális módszereket alkalmaznak a nyilvánosan elérhető információk összegyűjtésére és elemzésére, legyenek azok akár fúziós és felvásárlási hírek, új kormányzati szabályozások, blogtartalmak vagy közösségi médiazaj. Valójában a nyilvános információkon alapuló kémelhárítás olyan sikeres lehet, hogy sok vállalatnál ma már OPSEC-csapatok irányítják, hogy milyen információkat adnak ki a nyilvánosságnak.
Ezzel együtt más versenyképes hírszerző vállalatok átlépik a határt, és illegális vállalati kémkedésbe esnek.
Az ipari kémkedés illegális?
Nem illegális egy magánvállalat után kémkedni, amíg az információ megszerzése legális eszközökkel történik. Teljesen legális például műholdképeket vásárolni egy versenytárs parkolójáról, hogy megállapítsuk, hány ügyfelet szolgálnak ki évente, vagy fizetni egy magánnyomozónak, hogy járjon körbe egy kereskedelmi kiállítást, és ossza meg, amit hall.
Az üzleti titkok megszerzése a szellemi tulajdon jogosultjának beleegyezése nélkül azonban általában törvényellenes.
A vállalati kémkedést az Egyesült Államok kormánya az 1996-os gazdasági kémkedési törvénnyel szabályozza.
A törvény kodifikálta az üzleti titok fogalmát, és szövetségi bűncselekménynek minősítette a kereskedelmi titkok ellopását. A vállalati kémkedés büntetése börtönbüntetéssel és több millió dolláros kártérítéssel járhat. A legszigorúbb büntetésekkel azokat sújtja, akik üzleti titkokat adnak át külföldi vállalatoknak vagy kormányoknak. Az 1996. évi gazdasági kémkedésről szóló törvény alapján hozott első bírósági ítélet egy Boeing mérnököt érintett, aki üzleti titkokat adott el Kínának.
Hogyan dönti el az Egyesült Államok Igazságügyi Minisztériuma, hogy mely ipari kémkedési ügyekben indít eljárást?
Nem minden ügy érdemel büntetőeljárást, az Egyesült Államok Igazságügyi Minisztériumának vannak iránymutatásai arra vonatkozóan, hogy mely ügyek alapján indít eljárást:
- A bűncselekmény terjedelme
- A külföldi érintettség bizonyítéka
- A szellemi tulajdon tulajdonosának okozott gazdasági kár mértéke
- A lopott üzleti titok típusa
- A rendelkezésre álló polgári jogorvoslati lehetőségek hatékonysága
- Az ügy értéke, mint potenciális visszatartó erő
Ezt mondta, attól, hogy az Igazságügyi Minisztérium nem indít ipari kémkedési eljárást, még nem lesz legális az üzleti titkok ellopása. Számos jogsértés szolgálhat polgári bírósági per alapjául, és számos amerikai államban további törvények vonatkoznak a vállalati kémkedésre, amelyek szigorúbbak lehetnek a szövetségi törvényeknél.
Mely iparágak a vállalati kémkedés gyakori célpontjai?
Az ipari és gazdasági kémkedés általában a csúcstechnológiai iparágakhoz kapcsolódik, mint például:
- Számítógépes szoftverek
- Hardverek
- Biotechnológia
- Aerospace
- Telekommunikáció
- Szállítás és motortechnológia
- Automobilok
- Gépi szerszámok
- Energia
- Anyagok
- Bevonatok
.
A Szilícium-völgy a világ egyik legcélzottabb területe a vállalati kémkedésnek. A Szilícium-völgy mellett az autógyártók is gyakran álcázzák a készülő autómodelleket álcázó festésmintákkal, párnázott borításokkal és megtévesztő matricákkal, hogy elhomályosítsák a jármű formatervét.
A valóságban bármely érzékeny információkkal rendelkező szervezet a vállalati kémkedés célpontja lehet.
Hogyan változtatták meg a számítógépek a vállalati kémkedést?
Az internet térhódításának és a számítógépes hálózatok növekvő összekapcsolhatóságának köszönhetően az elérhető információk köre és részletessége, valamint a könnyű hozzáférés óriási mértékben növelte a kiberkémkedés népszerűségét.
A számítógépes alapú vállalati kémkedés használata az 1990-es években gyorsan nőtt. Az információkat általában munkavállalóként kiküldött személyek – például takarítók vagy szerelők – lopják el, akik hozzáférnek a felügyelet nélkül hagyott számítógépekhez, és információkat másolnak le róluk. A laptopok továbbra is elsődleges célpontot jelentenek az üzleti úton külföldre utazók számára is.
A kémkedés elkövetői köztudottan becsapják az egyéneket, hogy megváljanak – gyakran csak ideiglenesen – a laptopjuktól, lehetővé téve számukra az információkhoz való hozzáférést és azok ellopását. A szállodák, taxik, repülőtéri poggyászpultok, csomagmegőrző pultok és vonatok gyakori helyszínek, ahol ez megtörténik.
Az internetes kibertámadók szintén gyakoriak, bár ezek általában a gazdasági kémkedés kategóriájába tartoznak, amelyet nem versenytársak, hanem kormányok hajtanak végre.
Az érzékeny információk ellopása mellett a számítógépekre való növekvő támaszkodás azt jelenti, hogy az ipari kémkedés szabotázsra is kiterjedhet. Ez egyre nagyobb aggodalomra ad okot a kormányok számára a terrorista csoportok vagy ellenséges külföldi kormányok által az elosztott szolgáltatásmegtagadás (DDoS) vagy más kibertámadások révén elkövetett lehetséges támadások miatt.
Hogyan lehet megelőzni a kiberkémkedést
A kiberkémkedés megelőzése hasonló a biztonsági incidensek bármely formájának megelőzéséhez.
A mélységi védelem stratégiája, amely többszintű, redundáns védelmi intézkedések sorozatát alkalmazza, kulcsfontosságú.
Az adatok az ipari kémkedés egyik fő célpontjává váltak, mivel könnyen másolhatók és továbbíthatók, ami sok szervezetet a digitális törvényszéki vizsgálathoz és az IP-hozzájáruláshoz vezet, hogy megpróbálják meghatározni, hogy az adatok megsértését vagy kiszivárgását ki, mikor, hogyan és ki okozta. Ha mindezt azzal a ténnyel párosítjuk, hogy a legtöbb vállalkozás minden eddiginél többet szervez ki, és sok harmadik féltől származó beszállító gyenge biztonsági intézkedésekkel rendelkezik, akkor az adatvédelmi incidensek megelőzésének szükségessége még soha nem volt ilyen nagy.
A harmadik fél kockázatkezelési keretrendszer, a szállítói irányítási politika és a szállítói kockázatkezelési (VRM) program működtetése fáradságos. Az elmúlt években az adatbiztonság megsértésének költségei a becslések szerint 3,92 millió dollárra duzzadtak. A harmadik feleket érintő adatvédelmi incidensek a becslések szerint 370 000 dollárral drágábbak, az átlagos összköltség 4,29 millió dollár.
Ez sok szervezetet arra késztetett, hogy szoftverekhez folyamodjon a szállítói kockázatkezelés automatizálása érdekében, hogy csökkentse a harmadik és negyedik fél kockázatát.
Már nem elég, ha az információbiztonsági politika csak a saját szervezetére összpontosít. A szervezeten belüli és kívüli kiberfenyegetések üzleti titkok ellopásához vezethetnek, és az információs kockázatkezelési és kiberbiztonsági kockázatértékelési folyamatának ezt tükröznie kell. Soha nem volt még ilyen fontos, hogy a vállalati kémkedés megelőzése érdekében robusztus kiberbiztonsággal rendelkezzen.
Miből ered a vállalati kémkedés?
Francois Xavier d’Entrecolles a kínai Jingdezhenben 1712-ben felfedte a kínai porcelán gyártási módszereit Európa előtt, ami az ipari kémkedés egyik korai esete volt.
A 18. században Nagy-Britannia és Franciaország közötti vállalati kémkedésről vannak történelmi beszámolók, amelyeket Nagy-Britannia ipari hitelezővé válásának tulajdonítanak. Volt egy nagyszabású, államilag támogatott törekvés a brit ipari technológia ellopására Franciaország számára.
A 20. században népszerűvé vált a Kelet és Nyugat közötti gazdasági kémkedés. A szovjet ipari kémkedés egészen az 1980-as évekig jól ismert része volt általános kémtevékenységüknek, számos CPU az amerikai termékek közeli vagy pontos másolatának tűnt.
A Szovjetunió bukását és a hidegháború végét követően számos nyugati és volt kommunista ország kezdte használni alulfoglalkoztatott kémeiket nemzetközi vállalati kémkedésre. Nemcsak a személyzetet irányították át, hanem olyan kémfelszereléseket, mint a számítógépes adatbázisok, lehallgató eszközök, kémszatellitek, poloskák és drótok, is alkalmaztak ipari kémkedésre.
Melyek az ipari kémkedés figyelemre méltó példái?
- Hewlett-Packard: 2006-ban a Hewlett-Packard a sajtónak kiszivárgó titkok kiderítésére nyomozókat bérelt fel, akik a “pretexting”, a magáninformációk megszerzésének megtévesztő és illegális módszerét alkalmazták, hogy több riporter telefonhívásait összegyűjtsék. A Hewlett-Packard végül 14,5 millió dollárt fizetett Kalifornia államnak és további pénzt a kikémlelt riportereknek.
- IBM és Texas Instruments: 1987 és 1989 között az IBM-et és a Texas Instruments-t vélhetően francia kémek vették célba azzal a szándékkal, hogy segítsék a francia Groupe Bull-t.
- General Motors: Az Opel, a General Motors Germain részlege 1993-ban ipari kémkedéssel vádolta meg a Volkswagent, miután az Opel termelési főnöke és hét másik vezetője a Volkswagenhez ment. Az ügyet 1997-ben rendezték úgy, hogy a Volkswagen beleegyezett, hogy 100 millió dollárt fizet a General Motorsnak és legalább 1 milliárd dollár értékben vásárol autóalkatrészeket 7 éven keresztül.
- Google: 2010. január 13-án a Google bejelentette, hogy Kínán belüli operátorok feltörték a Google China műveletét, és ellopták a szellemi tulajdont, valamint hozzáfértek emberi jogi aktivisták e-mail fiókjaihoz. A támadás vélhetően egy Kínán belüli vállalatok elleni széles körű kibertámadás része volt, és Aurora hadművelet néven vált ismertté.
- Oracle: 2000-ben az Oracle-t rajtakapták, hogy nyomozóknak fizetett a Microsoft szemetének megszerzéséért, mert azt gyanították, hogy két állítólag független kutatószervezetet fizetett azért, hogy Microsoft-párti jelentéseket adjanak ki.
- Gillette: 1997-ben a Gillette alvállalkozójának, a Wright Industries Inc. egyik folyamatirányító mérnöke a vállalat Mach 3 projektjében alacsonyabb pozícióba lett lefokozva, és úgy döntött, hogy üzleti titkokat küld a Gillette több riválisának. Schick jelentette a cselekményt a Gillette-nek, aki bevonta az FBI-t.
Hogyan védheti meg szervezetét az UpGuard az adatszivárgástól és az adatszivárgástól
Kétségtelen, hogy a kiberbiztonság fontosabb, mint valaha. Ezért használják az UpGuardot olyan vállalatok, mint az Intercontinental Exchange, a Taylor Fry, a New York Stock Exchange, az IAG, a First State Super, az Akamai, a Morningstar és a NASA az adataik védelmére és az adatszivárgások megelőzésére.
Az adatszivárgások szakértői vagyunk, sőt, az adatszivárgásokkal kapcsolatos kutatásainkról a New York Times, a Bloomberg, a Washington Post, a Forbes, a Reuters és a Techcrunch is beszámolt.
Az UpGuard BreachSight segíthet a gépelési hibák elleni küzdelemben, az adatsértések és adatszivárgások megelőzésében, a hatósági bírságok elkerülésében és az ügyfelek bizalmának védelmében a kiberbiztonsági minősítések és a folyamatos kockázatérzékelés révén.
Az UpGuard Vendor Risk minimalizálhatja a harmadik féllel való kapcsolatok kezelésére fordított időt azáltal, hogy automatizálja a szállítói kérdőíveket és folyamatosan figyelemmel kíséri a szállítói biztonsági helyzetét az idő múlásával, miközben összehasonlítja őket az iparágukkal.
Minden szállítót több mint 50 kritérium alapján értékelünk, például az SSL és a DNSSEC megléte, valamint a domain eltérítés, a man-in-the-middle támadások és az adathalászathoz használt e-mail hamisítás kockázata alapján.
Platformunk minden nap 950 pontból álló kiberbiztonsági értékeléssel értékeli a szállítóit. Még akkor is figyelmeztetjük Önt, ha a pontszámuk csökken.
Foglaljon demót még ma.