La conoscenza è potere. Specialmente nelle mani dei vostri concorrenti.
Le informazioni sulla vostra azienda, i suoi prodotti e servizi, le sue finanze, le sue vendite e la sua strategia di marketing sono un’arma di guerra economica moderna. In questo articolo, esploriamo il mondo dello spionaggio industriale e parliamo dei modi per prevenirlo. Mantenete la calma e prendete le giuste misure affinché i segreti della vostra azienda rimangano segreti.
Cos’è lo spionaggio industriale?
Le informazioni sui concorrenti raccolte in modo legale possono dare un vantaggio nella lotta per le quote di mercato. Ma a volte non è sufficiente. I concorrenti mandano spie a raccogliere informazioni più spesso di quanto si pensi, a giudicare dalle notizie.
Lo spionaggio industriale abbraccia metodi illegali e non etici per raccogliere dati aziendali. Si tratta di rubare proprietà intellettuale e segreti commerciali per usarli per un vantaggio competitivo.
Il furto di informazioni economiche sponsorizzato da stati stranieri è chiamato spionaggio economico. Non è fatto solo per profitto, ma per ragioni strategiche.
Obiettivi dello spionaggio industriale
Potresti chiederti quali dati vogliono i tuoi concorrenti.
Usuali obiettivi dello spionaggio industriale sono:
- Segreti commerciali. Mentre la definizione di “segreto commerciale” varia da paese a paese, generalmente significa informazioni protette su prodotti esistenti o in fase di sviluppo. Queste informazioni possono aiutare i tuoi rivali a rendere i loro prodotti più competitivi o anche a portare un prodotto simile sul mercato più velocemente di te.
- Informazioni sui clienti. I dati dei tuoi clienti, comprese le loro informazioni finanziarie, possono essere usati per rubare affari o possono essere divulgati per danneggiare la reputazione della tua azienda.
- Informazioni finanziarie. Le informazioni finanziarie sulla tua azienda possono essere usate per offrire offerte migliori ai tuoi clienti e partner, vincere offerte, e anche fare offerte migliori ai tuoi preziosi dipendenti.
- Informazioni di marketing. Questo permetterà ai tuoi concorrenti di preparare una risposta tempestiva alle tue campagne di marketing, che, a sua volta, potrebbe renderle inefficaci.
Quali industrie sono a più alto rischio?
Sai quanto la tua azienda sia attraente per le spie?
Anche se lo spionaggio può avvenire ovunque, le aziende delle industrie che richiedono notevoli investimenti in R&D – tra cui l’industria informatica, automobilistica, energetica, aerospaziale e chimica – dovrebbero essere particolarmente attente.
Lo spionaggio industriale è anche comune tra i settori retail, finanziario e pubblico, in quanto hanno un’alta concorrenza e spesso soffrono di una mancanza di investimenti nella cybersecurity.
Leggi anche: Le 5 industrie più a rischio di violazione dei dati
Perché non sentiamo parlare di tutti i casi di spionaggio industriale
Lo spionaggio industriale è difficile da individuare e ancora più difficile da dimostrare.
Anche se ci sono alcuni casi davvero sensazionali di spionaggio industriale, economico e aziendale che ottengono la copertura dei media, sono solo la punta dell’iceberg.
Lo spionaggio industriale è una pratica illegale ma diffusa. Se non ha già colpito la vostra azienda, è solo una questione di tempo. La domanda è perché non ne sentiamo parlare molto nei notiziari.
Ci sono diverse ragioni per cui la maggior parte delle aziende non denuncia casi di spionaggio industriale:
- Lo spionaggio industriale è difficile da provare. Lo spionaggio industriale è spesso eseguito da insider che hanno già accesso a dati sensibili. Le attività di spionaggio sono quasi indistinguibili dalle loro normali attività quotidiane, quindi queste azioni sono difficili da rilevare e ancora più difficili da provare in tribunale.
- È difficile ritenere i colpevoli responsabili. Dato che le leggi sui segreti commerciali e lo spionaggio industriale sono diverse ovunque, può essere molto difficile ritenere le aziende e i governi stranieri responsabili. E anche se il colpevole è nazionale, può prolungare le procedure legali fino al punto in cui non è fattibile per la vostra azienda continuare a perseguire il caso.
- Può influenzare negativamente le vostre azioni. Il valore delle azioni della vostra azienda può cadere se si viene a sapere pubblicamente che la vostra sicurezza è stata violata. Può minare la fiducia dei vostri investitori e clienti.
- Può essere visto come una violazione dei regolamenti IT. Un’azienda è responsabile di garantire la sicurezza dei dati sensibili dei suoi clienti. In certi paesi e industrie, se questi dati trapelano o vengono rubati da spie industriali, l’azienda viene multata. Sì, si possono subire perdite ed essere penalizzati a causa dello spionaggio.
Tutti questi fattori costringono le aziende a tenere per sé i casi di spionaggio e a condurre indagini interne. È loro responsabilità stabilire procedure di rilevamento e risposta efficaci. Tuttavia, una prevenzione efficace è il modo migliore per affrontare lo spionaggio industriale.
Come viene eseguito lo spionaggio industriale
Ci sono molte tecniche di spionaggio industriale.
Per capire come prevenire efficacemente lo spionaggio industriale, abbiamo bisogno di sapere come viene eseguito.
Ci sono diversi modi per violare la sicurezza e ottenere illegalmente dati.
Attacchi informatici
Un rapporto del Center for Strategic and International Studies mostra che il numero di incidenti informatici significativi è aumentato da 12 nel 2007 a 103 nel 2018.
I governi stranieri usano più spesso gli hacker in atti di spionaggio economico.
Gli hacker possono accedere ai tuoi dati sensibili utilizzando software di spionaggio o malware per sfruttare le vulnerabilità note e zero-day.
Leggi anche: How Can a MITRE ATT&CK Help You Mitigate Cyber Attacks?
La possibilità di un attacco informatico è un incubo ben noto alle organizzazioni; tuttavia, conoscere il rischio non sempre fa prendere le misure necessarie. Molte aziende non hanno una strategia di prevenzione dello spionaggio informatico.
La maggior parte delle aziende ha una protezione aggiornata contro il malware e la sicurezza della rete, ma solo poche pensano a piani di misurazione degli incidenti, controlli dei supporti rimovibili e politiche formali.
Inoltre, le violazioni informatiche sono spesso precedute da un accesso fisico che le rende possibili. Ecco perché anche una sofisticata protezione anti-malware e i firewall non sono sufficienti quando la sicurezza fisica e quella informatica sono collegate.
Alcuni si chiedono addirittura se migliorare la cybersecurity e garantire la protezione dalle minacce esterne significhi solo invitare spie industriali vecchio stampo all’interno dell’azienda e aumentare la minaccia insider.
Minaccia insider
Negli atti di spionaggio industriale tra aziende, gli insider malintenzionati vengono utilizzati molto più frequentemente. I concorrenti possono piazzare delle talpe all’interno della vostra azienda che agiscono come dipendenti regolari mentre raccolgono segretamente informazioni per il loro vero datore di lavoro.
I concorrenti possono avvicinare dipendenti fidati che hanno un accesso privilegiato, chiedendo loro di scambiare segreti e altre informazioni preziose e offrendo loro denaro o ricattandoli per farli collaborare. L’attività malevola di tali dipendenti è molto più difficile da rilevare rispetto agli attacchi di hacking, rendendola una scommessa molto più sicura.
Leggi anche: Best Practices for Building a Baseline of User Behavior in Enterprise
Se pensi che i tuoi dipendenti non siano così…
Le persone possono anche eseguire o aiutare lo spionaggio aziendale inavvertitamente. Varie tecniche di ingegneria sociale possono essere utilizzate per raccogliere informazioni segrete o estrarre credenziali dai dipendenti.
Una chiavetta USB casuale lasciata in un corridoio perché un dipendente curioso la prenda e la usi o un’e-mail scritta con cura che spinge il destinatario a cliccare su un link sono solo due dei numerosi modi in cui il malware può infettare il vostro sistema, dando ai vostri concorrenti pieno accesso ai dati sensibili.
Gli ex dipendenti sono un’altra fonte di pericolo. Un dipendente scontento che cerca un modo per vendicarsi dell’azienda – o semplicemente un insider fidato che se ne va per un concorrente – potrebbe facilmente portare con sé dati sensibili.
Leggi anche: Ritratto degli insider malintenzionati: Tipi, caratteristiche e indicatori
Tre casi di alto profilo di spionaggio industriale
Anche i giganti della tecnologia diventano vittime di una spia industriale.
Anche se la maggior parte delle aziende cerca di nascondere i casi di spionaggio industriale per evitare la perdita di reputazione, ci sono alcuni casi che sono diventati noti al pubblico.
Tesla
Nel novembre 2018, Tesla ha intentato una causa contro Martin Tripp, che ha rubato foto e video riservati dei sistemi di produzione di Tesla. Successivamente, Tripp ha twittato foto di batterie che sosteneva essere prodotte nella Gigafactory che erano danneggiate ma ancora destinate all’uso. Un’indagine interna di Tesla ha trovato Tripp responsabile della fuga di dati a Business Insider che infanga Tesla.
I rappresentanti di Tesla hanno definito Tripp un ex dipendente scontento, e ora Tripp si proclama un whistleblower e fa delle controdenunce. Il suo motivo potrebbe essere il sabotaggio, come dicono i funzionari Tesla, o la sincera preoccupazione per la sicurezza degli utenti di auto elettriche, come lui sostiene. Nessuno lo sa. Anche se il fatto che abbia spiato il suo datore di lavoro e usato i dati per danneggiare l’azienda non può essere messo in dubbio.
Waymo
Nel febbraio 2017, la società di auto a guida autonoma Waymo ha presentato una denuncia contro Uber e Otto – la startup dell’ex dipendente di Waymo Anthony Levandowski – per aver rubato la sua tecnologia. Levandowski ha lasciato Waymo (allora un progetto di Google) nel gennaio 2016 e ha fondato una società che ha migliorato i camion per renderli a guida autonoma. Otto è stata poi acquisita da Uber.
Waymo ha accusato Levandowski di aver usato un flash drive per rubare 14.000 file (disegni, progetti e documentazione di test) contenenti informazioni altamente riservate prima delle sue dimissioni.
In seguito, sembrava che Otto e Uber stessero costruendo e distribuendo componenti o sistemi del sistema LiDar utilizzando la tecnologia segreta di Waymo.
Dopo un processo legale durato un anno, Uber ha dato a Waymo 245 milioni di dollari in azioni e si è impegnata a non utilizzare hardware o software Waymo per le proprie auto a guida autonoma.
Apple
Ecco un altro esempio di spionaggio di auto a guida autonoma con uno sfondo emozionante. Xiaolang Zhang, un ex dipendente Apple che ha lasciato l’azienda per un lavoro alla startup cinese di auto elettriche Xmotors, è stato arrestato nel luglio 2018. Zhang aveva copiato file riservati su un portatile personale, ma si è dichiarato non colpevole di furto di segreti commerciali.
Un altro arresto di un dipendente Apple è avvenuto nel gennaio 2019 quando l’FBI ha arrestato Jizhong Chen, un ingegnere elettrico. Era uno dei circa 1.200 dipendenti di base che lavoravano al progetto top-secret Apple self-driving car. Chen è accusato di aver scaricato più di 2.000 file (schemi, diagrammi, manuali) e di aver scattato foto del progetto. Attualmente la stampa tace sugli ulteriori sviluppi dell’indagine.
Come individuare e prevenire lo spionaggio industriale: le migliori pratiche
La protezione anti-malware è solo una goccia nell’oceano. È necessario prendere provvedimenti per rafforzare la postura di sicurezza generale della vostra organizzazione, seguire le migliori pratiche anti-spionaggio e prestare particolare attenzione alla prevenzione e al rilevamento dello spionaggio interno.
Condurre una valutazione dei rischi.
Quali dati aziendali sono i più preziosi per la tua azienda?
Trova i potenziali obiettivi. Devi sapere quali segreti commerciali e altri dati di valore possiede la tua azienda e quanto valgono. Puoi valutare i tuoi segreti commerciali confrontandoli con prodotti già disponibili sul mercato o con risorse note dei tuoi concorrenti.
Una volta identificati i tuoi dati più preziosi, puoi indovinare chi potrebbe volerli. Una volta che si conoscono le possibili minacce e i potenziali vettori di attacco, è possibile rilevare le vulnerabilità nelle proprie difese.
La valutazione del rischio è la chiave per un approccio alla sicurezza basato sul rischio, che dovrebbe essere parte della strategia di sicurezza di ogni organizzazione. Si dovrebbe anche elaborare un piano di risposta agli incidenti. Vi aiuterà a rispondere in caso di violazione dei dati e a ridurre al minimo il suo impatto sul vostro business.
Estabilite una politica di sicurezza efficace
Tutti i vostri dipendenti seguono la vostra politica di sicurezza?
Tutte le regole di sicurezza dovrebbero essere formalizzate in una politica di sicurezza chiaramente scritta. Questa politica dovrebbe includere regole che vietano la condivisione di password e i dipendenti che portano i propri dispositivi al lavoro, tra le altre cose. Assicuratevi che tutti i vostri dipendenti ne siano a conoscenza, a partire dal management superiore.
Mantenete un’efficiente politica di accesso ai dati
Chi può accedere ai dati critici? Ne hanno davvero bisogno?
Molte aziende forniscono l’accesso ai dati e alle infrastrutture critiche per default. Anche se può essere più conveniente, questa politica non è sicura.
La tua azienda dovrebbe seguire il principio del minimo privilegio e proibire l’accesso a tutti i dati a meno che non sia necessario.
Applicare il cosiddetto principio della “necessità di sapere” significa che si fornisce l’accesso solo agli impiegati che hanno davvero bisogno di informazioni. Se i dipendenti non autorizzati hanno occasionalmente bisogno di lavorare con informazioni riservate, possono farlo sotto la supervisione del personale autorizzato.
Limitando il numero di persone con accesso ai dati critici, si limitano fortemente i rischi che i vostri concorrenti ottengano questi dati.
Leggi anche: 4 modi per rilevare e prevenire l’uso improprio dei dati
Sicura la tua infrastruttura
Sei protetto da un perimetro con un approccio multistrato?
Stabilisci un perimetro sicuro intorno alla tua rete aziendale. Il software convenzionale di cybersecurity aziendale, come i firewall e il software antivirus, è la tua prima linea di difesa.
Assicurati di separare i tuoi dati preziosi dalla tua rete aziendale e limitane l’accesso. Proteggi i tuoi router di confine e stabilisci sottoreti schermate. Un perimetro sicuro con un approccio a più livelli è il modo migliore per proteggersi dallo spionaggio industriale ed economico attraverso l’hacking e il malware.
Educare i dipendenti
I tuoi dipendenti capiscono come contribuiscono alla sicurezza informatica dell’azienda e perché dovrebbero farlo?
Il modo migliore per evitare che i tuoi dipendenti aiutino involontariamente il nemico è educarli. Parlate loro delle potenziali minacce che la vostra azienda deve affrontare.
Rendete i dipendenti consapevoli del ruolo che giocano nella sicurezza della vostra organizzazione.
Informateli su semplici pratiche di sicurezza da utilizzare nel loro flusso di lavoro quotidiano. Questo aiuterà a proteggere il tuo staff dal social engineering e preverrà semplici errori di sicurezza, come l’uso di password predefinite.
Condurre controlli sul background
Sai chi lavora per te?
Prima di assumere qualcuno, il dipartimento delle risorse umane di solito conduce un controllo sul background.
Questo minimizza i rischi di trovare una talpa nella vostra organizzazione.
Può essere utile ripetere questi controlli di tanto in tanto – soprattutto per i dipendenti con accesso privilegiato – per assicurarsi che non diventino spie. Un improvviso aumento del tenore di vita, viaggi inaspettati o il pagamento di debiti sono tra le potenziali cause di preoccupazione.
Crea una procedura di cessazione adeguata
Sei sicuro che i tuoi ex dipendenti non accederanno ai dati della tua azienda?
In molti casi, lo spionaggio aziendale viene effettuato nelle ultime due settimane di lavoro. Le credenziali dei dipendenti sono spesso ancora attive dopo il licenziamento, quindi possono ancora accedere ai dati sensibili per scopi malevoli.
Crea e implementa una procedura di licenziamento adeguata per proteggere la tua azienda da potenziali atti di spionaggio industriale da parte degli ex dipendenti.
Monitorare l’attività dei dipendenti
Cosa fanno i tuoi dipendenti online durante il loro tempo di lavoro?
Non saprai mai se i tuoi dipendenti stanno agendo maliziosamente, intenzionalmente o inavvertitamente se non monitorizzi la loro presenza online.
È particolarmente importante tenere d’occhio gli utenti privilegiati, come gli amministratori di sistema e i dirigenti. Possono facilmente raccogliere informazioni mentre eseguono i loro normali compiti e spiegare qualsiasi comportamento anomalo come un errore.
Il monitoraggio dei dipendenti rende tutte le azioni dei dipendenti completamente visibili e permette di rilevare il furto di dati e prendere misure in modo tempestivo. Nel caso in cui si verifichi un incidente, è possibile utilizzare le registrazioni per le indagini.
Inoltre, il monitoraggio dei dipendenti può dissuadere i dipendenti opportunisti dal rubare i dati, poiché sanno che le loro azioni sono registrate.
Leggi anche: Come costruire un programma contro le minacce interne
Ekran System – Una soluzione di monitoraggio per prevenire lo spionaggio industriale
Ekran System è una soluzione universale di monitoraggio delle attività dei dipendenti, specificamente progettata per combattere le minacce interne, compreso lo spionaggio industriale.
Può monitorare le azioni di ogni utente indipendentemente dal loro livello di privilegio, permettendoti di controllare le azioni degli amministratori di sistema e degli utenti con accesso a segreti commerciali e informazioni finanziarie.
In particolare, Ekran System vi fornisce le seguenti caratteristiche per individuare e prevenire lo spionaggio industriale:
Gestire l’accesso e controllare l’attività degli utenti
- La soluzione PASM in Ekran System vi aiuta a implementare il principio del minimo privilegio. Fornisce la gestione degli accessi per gli account utente privilegiati e generali. È possibile specificare gli endpoint a cui determinati utenti possono accedere, limitare il tempo delle loro sessioni e fornire credenziali temporanee e permanenti.
Monitorare e indagare
- Registrazione video dello schermo. È possibile guardare tutti i tipi di sessioni di account in un comodo lettore simile a YouTube e filtrarle per nome utente e IP. I video sono indicizzati con strati di metadati di testo, compresi gli URL visitati, le sequenze di tasti digitate e i nomi delle applicazioni aperte.
- Ekran può registrare i flussi audio in entrata e in uscita sugli endpoint degli utenti. L’audio registrato può essere esportato per ulteriori analisi.
- Ricerca di episodi chiave. L’analisi avanzata della sessione permette agli investigatori di cercare gli episodi in base a vari parametri all’interno della sessione corrente e in tutte le sessioni registrate.
Risponde alle minacce in tempo reale
- UEBA (User and entity behavior analytics) è un modulo basato sull’intelligenza artificiale che analizza l’attività degli utenti per rilevare comportamenti insoliti. Il modulo UEBA ti aiuterà a prevenire le violazioni dei dati molto prima che accadano.
- Sistema di allarme attivabile. Oltre a un’impressionante collezione di modelli di allarme, è possibile impostare regole di allarme personalizzate basate su qualsiasi evento sospetto come URL aperti, nomi di processi o dispositivi USB collegati. Quando il sistema identifica un evento sospetto, il tuo team di sicurezza riceve una notifica in modo che possa agire immediatamente.
- Risposta automatica agli incidenti. Una risposta automatica protegge i tuoi dati anche prima che il team di sicurezza reagisca. È possibile assegnare un livello di rischio e scegliere tra bloccare un utente, terminare un’applicazione (o processo), bloccare un dispositivo USB collegato, visualizzare messaggi di avviso e altre opzioni.
Conclusione
Lo spionaggio industriale può danneggiare gravemente la reputazione di un’azienda e ostacolare le opportunità di crescita. Seguendo le migliori pratiche menzionate sopra e utilizzando Ekran System come strumento di monitoraggio degli utenti, è possibile prevenire in modo affidabile lo spionaggio industriale e proteggere la vostra azienda dalle minacce esterne e interne.