Kennis is macht. Vooral in de handen van uw concurrenten.
Informatie over uw onderneming, haar producten en diensten, haar financiën, haar verkopen en haar marketingstrategie is een wapen van moderne economische oorlogsvoering. In dit artikel verkennen we de wereld van industriële spionage en praten we over manieren om het te voorkomen. Blijf kalm en neem de juiste maatregelen zodat uw bedrijfsgeheimen geheim blijven.
Wat is bedrijfsspionage?
Inlichtingen over concurrenten die op een legale manier zijn verzameld, kunnen een voorsprong geven in de strijd om marktaandeel. Maar soms is het niet genoeg. Concurrenten sturen spionnen om informatie te verzamelen, vaker dan je zou denken, afgaande op het nieuws.
Industriële spionage omvat illegale en onethische methoden om bedrijfsgegevens te verzamelen. Het gaat om het stelen van intellectueel eigendom en handelsgeheimen om ze te gebruiken voor een concurrentievoordeel.
De diefstal van economische informatie gesponsord door buitenlandse staten wordt economische spionage genoemd. Het wordt niet alleen gedaan uit winstbejag, maar ook om strategische redenen.
Doelwitten van bedrijfsspionage
U vraagt zich misschien af welke gegevens uw concurrenten willen hebben.
Gewoonlijke doelen van bedrijfsspionage zijn:
- Handelsgeheimen. Hoewel de definitie van “handelsgeheim” van land tot land verschilt, wordt hiermee over het algemeen beschermde informatie over bestaande producten of producten in ontwikkeling bedoeld. Deze informatie kan uw rivalen helpen hun producten concurrerender te maken of zelfs een soortgelijk product sneller op de markt te brengen dan u dat kunt.
- Klantgegevens. Gegevens van uw klanten, met inbegrip van hun financiële informatie, kunnen worden gebruikt om zaken te stelen of kunnen worden gelekt om de reputatie van uw bedrijf te schaden.
- Financiële informatie. Financiële informatie over uw bedrijf kan worden gebruikt om uw klanten en partners betere deals te bieden, offertes binnen te halen en zelfs betere aanbiedingen te doen aan uw waardevolle werknemers.
- Marketinginformatie. Hierdoor kunnen uw concurrenten tijdig een antwoord voorbereiden op uw marketingcampagnes, waardoor deze op hun beurt ineffectief kunnen worden.
Welke bedrijfstakken lopen het grootste risico?
Weet u hoe aantrekkelijk uw bedrijf is voor spionnen?
Hoewel spionage overal kan voorkomen, moeten bedrijven in bedrijfstakken die aanzienlijke investeringen in O&D vereisen – waaronder de computer-, auto-, energie-, lucht- en ruimtevaart- en chemische industrie – extra alert zijn.
Industriële spionage komt ook vaak voor in de detailhandel, de financiële sector en de publieke sector, omdat deze sectoren veel concurrentie ondervinden en vaak te lijden hebben onder een gebrek aan investeringen in cyberbeveiliging.
Lees ook: 5 bedrijfstakken met het grootste risico op datalekken
Waarom we niet over alle gevallen van bedrijfsspionage horen
Industriële spionage is moeilijk op te sporen en nog moeilijker te bewijzen.
Hoewel er een paar echt sensationele gevallen van industriële, economische en bedrijfsspionage zijn die media-aandacht krijgen, zijn ze slechts het topje van de ijsberg.
Industriële spionage is een illegale maar wijdverspreide praktijk. Als het uw bedrijf nog niet heeft getroffen, het is slechts een kwestie van tijd. De vraag is waarom we er niet zoveel over horen in het nieuws.
Er zijn verschillende redenen waarom de meeste bedrijven gevallen van bedrijfsspionage niet melden:
- Bedrijfsspionage is moeilijk te bewijzen. Bedrijfsspionage wordt vaak uitgevoerd door insiders die al toegang hebben tot gevoelige gegevens. Spionageactiviteiten zijn bijna niet te onderscheiden van hun normale dagelijkse activiteiten, zodat deze acties moeilijk zijn op te sporen en nog moeilijker te bewijzen in de rechtbank.
- Het is moeilijk om daders verantwoordelijk te stellen. Aangezien de wetgeving inzake bedrijfsgeheimen en industriële spionage overal anders is, kan het erg moeilijk zijn om buitenlandse bedrijven en regeringen ter verantwoording te roepen. En zelfs als de dader een binnenlandse is, kunnen de juridische procedures zo lang duren dat het voor uw bedrijf niet meer haalbaar is om de zaak door te zetten.
- Het kan negatieve gevolgen hebben voor uw aandelen. De waarde van de aandelen van uw bedrijf kan dalen als publiekelijk bekend wordt dat uw beveiliging is geschonden. Het kan het vertrouwen van uw investeerders en klanten ondermijnen.
- Het kan worden gezien als een overtreding van de IT-regelgeving. Een bedrijf is verantwoordelijk voor de beveiliging van de gevoelige gegevens van zijn klanten. Als deze gegevens uitlekken of worden gestolen door bedrijfsspionnen, krijgt het bedrijf in bepaalde landen en bedrijfstakken een boete opgelegd. Ja, je kunt verlies lijden en gestraft worden vanwege spionage.
Al deze factoren dwingen bedrijven om gevallen van spionage voor zichzelf te houden en intern onderzoek te doen. Het is hun verantwoordelijkheid om doeltreffende opsporings- en reactieprocedures vast te stellen. Effectieve preventie is echter de beste manier om met bedrijfsspionage om te gaan.
Hoe bedrijfsspionage wordt uitgevoerd
Er zijn vele technieken van bedrijfsspionage.
Om te begrijpen hoe bedrijfsspionage effectief kan worden voorkomen, moeten we weten hoe het wordt uitgevoerd.
Er zijn verschillende manieren om uw beveiliging te doorbreken en op illegale wijze gegevens te verkrijgen.
Cyberaanvallen
Uit een rapport van het Center for Strategic and International Studies blijkt dat het aantal significante cyberincidenten is toegenomen van 12 in 2007 tot 103 in 2018.
Buitenlandse overheden gebruiken hackers het vaakst bij daden van economische spionage.
Hackers kunnen toegang krijgen tot uw gevoelige gegevens met behulp van spionagesoftware of malware om bekende en zero-day kwetsbaarheden uit te buiten.
Lees ook: Hoe kan een MITRE ATT&CK u helpen cyberaanvallen te beperken?
De mogelijkheid van een cyberaanval is een bekende nachtmerrie van organisaties; als ze het risico kennen, nemen ze echter niet altijd de nodige maatregelen. Veel bedrijven beschikken niet over een strategie ter voorkoming van cyberspionage.
De meerderheid van de bedrijven heeft up-to-date malwarebescherming en netwerkbeveiliging, maar slechts een paar denken na over incidentmeetplannen, verwijderbare mediacontroles en formeel beleid.
Bovendien worden cyberinbreuken vaak voorafgegaan door fysieke toegang die ze mogelijk maakt. Daarom zijn zelfs geavanceerde anti-malwarebescherming en firewalls niet genoeg wanneer fysieke en cyberbeveiliging aan elkaar worden gekoppeld.
Sommigen vragen zich zelfs af of het verbeteren van de cyberbeveiliging en het waarborgen van bescherming tegen bedreigingen van buitenaf alleen maar betekent dat ouderwetse bedrijfsspionnen in het bedrijf worden uitgenodigd en dat de insider threat toeneemt.
Bij bedrijfsspionage tussen bedrijven worden veel vaker kwaadwillende insiders ingezet. Concurrenten kunnen mollen binnen uw bedrijf planten die zich voordoen als gewone werknemers terwijl ze in het geheim inlichtingen verzamelen voor hun eigenlijke werkgever.
Concurrenten kunnen vertrouwde werknemers benaderen die geprivilegieerde toegang hebben, hen vragen om geheimen en andere waardevolle informatie te verhandelen en hen geld aanbieden of hen chanteren om mee te werken. De kwaadwillige activiteit van dergelijke werknemers is veel moeilijker te detecteren dan hackingaanvallen, waardoor het een veel veiliger gok is.
Lees ook: Best Practices for Building a Baseline of User Behavior in Enterprise
Als u denkt dat uw werknemers niet zo zijn…
Mensen kunnen ook onbedoeld bedrijfsspionage uitvoeren of daarbij helpen. Verschillende social engineering-technieken kunnen worden gebruikt om geheime informatie te verzamelen of referenties van werknemers te ontfutselen.
Een willekeurige USB-stick die in de gang wordt achtergelaten zodat een nieuwsgierige werknemer hem kan oppakken en gebruiken, of een zorgvuldig geschreven e-mail die de ontvanger vraagt op een koppeling te klikken, zijn slechts twee van de vele manieren waarop malware uw systeem kan infecteren, waardoor uw concurrenten volledige toegang krijgen tot gevoelige gegevens.
Voormalige werknemers zijn een andere bron van gevaar. Een ontevreden werknemer die op zoek is naar een manier om het bedrijf terug te pakken – of gewoon een vertrouwde insider die naar een concurrent vertrekt – kan gemakkelijk gevoelige gegevens meenemen.
Lees ook: Portret van kwaadwillende insiders: Types, Characteristics, and Indicators
Drie geruchtmakende gevallen van bedrijfsspionage
Zelfs tech-giganten worden het slachtoffer van een bedrijfsspion.
Hoewel de meeste bedrijven gevallen van bedrijfsspionage proberen te verbergen om reputatieverlies te voorkomen, zijn er enkele gevallen die bekend zijn geworden bij het publiek.
Tesla
In november 2018 spande Tesla een rechtszaak aan tegen Martin Tripp, die vertrouwelijke foto’s en video’s van Tesla’s productiesystemen had gestolen. Later tweette Tripp foto’s van batterijen waarvan hij beweerde dat ze waren geproduceerd in de Gigafactory die beschadigd waren, maar nog steeds bedoeld voor gebruik. Een intern Tesla-onderzoek wees uit dat Tripp verantwoordelijk was voor het lekken van gegevens naar Business Insider die Tesla besmeurden.
Tesla-vertegenwoordigers noemden Tripp een ontevreden ex-werknemer, en nu roept Tripp zichzelf uit tot klokkenluider en stelt hij tegenclaims in. Zijn motief zou sabotage kunnen zijn, zoals Tesla-functionarissen zeggen, of oprechte bezorgdheid over de veiligheid van gebruikers van elektrische auto’s, zoals hij beweert. Niemand weet het. Hoewel het feit dat hij zijn werkgever bespioneerde en de gegevens gebruikte om het bedrijf te schaden, niet kan worden betwijfeld.
Waymo
In februari 2017 diende zelfrijdende auto-bedrijf Waymo een klacht in tegen Uber en Otto – de startup van Waymo’s voormalige werknemer Anthony Levandowski – voor het stelen van zijn technologie. Levandowski verliet Waymo (toen een Google-project) in januari 2016 en richtte een bedrijf op dat vrachtwagens verbeterde om ze zelfrijdend te maken. Otto werd later overgenomen door Uber.
Waymo beschuldigde Levandowski ervan een flashdrive te hebben gebruikt om 14.000 bestanden (ontwerpen, blauwdrukken en testdocumentatie) met zeer vertrouwelijke informatie te stelen voor zijn ontslag.
Later bleek dat Otto en Uber onderdelen of systemen van LiDar-systemen bouwden en implementeerden met behulp van Waymo’s geheime technologie.
Na een proces van een jaar gaf Uber Waymo $ 245 miljoen aan aandelen en zegde toe geen Waymo-hardware of -software te gebruiken voor hun eigen zelfrijdende auto’s.
Apple
Hier is nog een voorbeeld van spionage van zelfrijdende auto’s met een spannende achtergrond. Xiaolang Zhang, een voormalige Apple-medewerker die het bedrijf verliet voor een baan bij de Chinese elektrische auto startup Xmotors, werd in juli 2018 gearresteerd. Zhang had vertrouwelijke bestanden gekopieerd naar een persoonlijke laptop, maar pleitte niet schuldig aan diefstal van handelsgeheimen.
Een andere arrestatie van een Apple-medewerker gebeurde in januari 2019 toen de FBI Jizhong Chen, een elektrotechnisch ingenieur, arresteerde. Hij was een van de ongeveer 1.200 kernmedewerkers die werkten aan het topgeheime Apple-project voor zelfrijdende auto’s. Chen wordt beschuldigd van het downloaden van meer dan 2.000 bestanden (schema’s, diagrammen, handleidingen) en het maken van foto’s van het project. Momenteel zwijgt de pers over de verdere ontwikkelingen in het onderzoek.
Hoe industriële spionage op te sporen en te voorkomen: best practices
Anti-malware bescherming is slechts een druppel op een gloeiende plaat. U moet stappen ondernemen om de algehele beveiliging van uw organisatie te versterken, de beste anti-spionagepraktijken volgen en speciale aandacht besteden aan de preventie en opsporing van interne spionage.
Voer een risicobeoordeling uit.
Welke bedrijfsgegevens zijn het meest waardevol voor uw bedrijf?
Ontdek potentiële doelwitten. U moet weten welke handelsgeheimen en andere waardevolle gegevens uw bedrijf bezit en hoeveel ze waard zijn. U kunt uw handelsgeheimen evalueren door ze te vergelijken met producten die al op de markt beschikbaar zijn of met bekende activa van uw concurrenten.
Nadat u uw meest waardevolle gegevens hebt geïdentificeerd, kunt u raden wie ze mogelijk wil hebben. Zodra u mogelijke bedreigingen en potentiële aanvalsvectoren kent, kunt u kwetsbaarheden in uw eigen verdediging opsporen.
Risicobeoordeling is de sleutel tot een risicogebaseerde benadering van beveiliging, die deel moet uitmaken van de beveiligingsstrategie van elke organisatie. U moet ook een incident response plan opstellen. Het zal u helpen te reageren in het geval van een datalek en de gevolgen voor uw bedrijf te minimaliseren.
Stel een effectief beveiligingsbeleid op
Volgen al uw werknemers uw beveiligingsbeleid?
Alle beveiligingsregels moeten worden geformaliseerd in een duidelijk geschreven beveiligingsbeleid. Dit beleid moet onder andere regels bevatten die het delen van wachtwoorden verbieden en werknemers verbieden hun eigen apparaten mee te nemen naar het werk. Zorg ervoor dat al uw medewerkers ervan op de hoogte zijn, te beginnen met het hoger management.
Houd een efficiënt beleid voor gegevenstoegang
Wie heeft toegang tot kritieke gegevens? Hebben ze dat echt nodig?
Veel bedrijven bieden standaard toegang tot kritieke gegevens en infrastructuur. Hoewel dit misschien handiger is, is dit beleid niet veilig.
Uw bedrijf moet het principe van de minste privileges volgen en de toegang tot alle gegevens verbieden, tenzij dit noodzakelijk is.
Het toepassen van het zogenaamde “need to know”-principe betekent dat u alleen toegang verleent aan werknemers die informatie echt nodig hebben. Als onbevoegde medewerkers af en toe met vertrouwelijke informatie moeten werken, kunnen ze dat doen onder toezicht van bevoegd personeel.
Door het aantal mensen met toegang tot kritieke gegevens te beperken, beperkt u sterk de risico’s dat uw concurrenten deze gegevens in handen krijgen.
Lees ook: 4 Manieren om misbruik van gegevens op te sporen en te voorkomen
Beveilig uw infrastructuur
Beschermt u zich door een perimeter met een meerlaagse aanpak?
Stel een veilige perimeter rond uw bedrijfsnetwerk op. Conventionele cyberbeveiligingssoftware voor bedrijven, zoals firewalls en antivirussoftware, is uw eerste verdedigingslinie.
Zorg ervoor dat u uw waardevolle gegevens scheidt van uw bedrijfsnetwerk en beperk de toegang ertoe. Bescherm uw grensrouters en stel afgeschermde subnetten in. Een veilige perimeter met een gelaagde aanpak is de beste manier om uzelf te beschermen tegen industriële en economische spionage door middel van hacking en malware.
Leer werknemers
Begrijpen uw werknemers hoe ze bijdragen aan de cyberbeveiliging van het bedrijf en waarom ze dat zouden moeten doen?
De beste manier om te voorkomen dat uw werknemers onbedoeld de vijand helpen, is door ze op te voeden. Vertel hen over potentiële bedreigingen waarmee uw bedrijf wordt geconfronteerd.
Maak werknemers bewust van de rol die zij spelen in de beveiliging van uw organisatie.
Leer hen over eenvoudige beveiligingspraktijken die zij in hun dagelijkse werkstroom kunnen gebruiken. Dit helpt uw personeel te beschermen tegen social engineering en voorkomt eenvoudige beveiligingsfouten, zoals het vasthouden aan standaardwachtwoorden.
Uitvoeren achtergrondcontroles
Weet u wie er voor u werkt?
Voordat iemand wordt aangenomen, voert de HR-afdeling meestal een achtergrondcontrole uit.
Dit minimaliseert de risico’s van het vinden van een mol in uw organisatie.
Het kan nuttig zijn om deze controles af en toe te herhalen – vooral voor werknemers met geprivilegieerde toegang – om ervoor te zorgen dat ze geen spionnen worden. Een plotselinge stijging van de levensstandaard, onverwachte reizen, of het afbetalen van schulden behoren tot mogelijke redenen voor bezorgdheid.
Zorg voor een goede ontslagprocedure
Weet u zeker dat uw ex-werknemers geen toegang zullen krijgen tot de gegevens van uw bedrijf?
In veel gevallen wordt bedrijfsspionage uitgevoerd in de laatste paar weken van het werk. De referenties van werknemers zijn vaak nog steeds actief na beëindiging, dus ze kunnen nog steeds toegang krijgen tot gevoelige gegevens voor kwaadaardige doeleinden.
Ontwikkel en implementeer een goede ontslagprocedure om uw bedrijf te beschermen tegen mogelijke bedrijfsspionage door ex-werknemers.
Monitor werknemersactiviteit
Wat doen uw werknemers online tijdens hun werktijd?
U zult nooit weten of uw werknemers kwaadwillig, opzettelijk of onopzettelijk handelen, tenzij u hun online aanwezigheid controleert.
Het is vooral belangrijk om geprivilegieerde gebruikers in de gaten te houden, zoals systeembeheerders en het hogere management. Zij kunnen gemakkelijk informatie verzamelen terwijl ze hun normale taken uitvoeren en afwijkend gedrag uitleggen als een fout.
Medewerkersmonitoring maakt de acties van alle medewerkers volledig zichtbaar en stelt u in staat gegevensdiefstal te detecteren en tijdig maatregelen te nemen. Mocht er een incident plaatsvinden, dan kunt u de gegevens gebruiken voor uw onderzoek.
Meer nog, het monitoren van werknemers kan opportunistische werknemers ervan weerhouden om gegevens te stelen, omdat ze weten dat hun acties worden geregistreerd.
Lees ook: How to Build an Insider Threat Program
Ekran System – Een monitoringoplossing voor het voorkomen van bedrijfsspionage
Ekran System is een universele oplossing voor het monitoren van de activiteiten van werknemers die speciaal is ontworpen voor het bestrijden van insiderbedreigingen, waaronder bedrijfsspionage.
Het kan de acties van elke gebruiker controleren, ongeacht hun niveau van privileges, zodat u de acties van systeembeheerders en gebruikers met toegang tot bedrijfsgeheimen en financiële informatie kunt controleren.
Met name biedt Ekran System u de volgende functies voor het opsporen en voorkomen van bedrijfsspionage:
Toegang beheren en gebruikersactiviteit controleren
- De PASM-oplossing in Ekran System helpt u het principe van de minste privileges toe te passen. Het biedt toegangsbeheer voor bevoorrechte en algemene gebruikersaccounts. U kunt eindpunten specificeren waartoe bepaalde gebruikers toegang hebben, de duur van hun sessies beperken en tijdelijke en permanente referenties verstrekken.
Monitoren en onderzoeken
- Schermvideo-opname. U kunt allerlei accountsessies bekijken in een handige YouTube-achtige speler en ze filteren op gebruikersnaam en IP. Video’s worden geïndexeerd met lagen van tekst metadata, inclusief bezochte URL’s, getypte toetsaanslagen, en namen van geopende apps.
- Ekran kan input en output audio streams opnemen op gebruikers endpoints. Opgenomen audio kan worden geëxporteerd voor verdere analyse.
- Key episode search. Geavanceerde sessie-analyse stelt onderzoekers in staat afleveringen te zoeken op verschillende parameters binnen de huidige sessie en over alle opgenomen sessies.
Real-time reageren op bedreigingen
- User and entity behavior analytics (UEBA) is een door kunstmatige intelligentie aangedreven module die gebruikersactiviteit analyseert om ongebruikelijk gedrag te detecteren. Met de UEBA-module kunt u datalekken voorkomen lang voordat ze plaatsvinden.
- Actiegericht waarschuwingssysteem. Naast een indrukwekkende verzameling waarschuwingssjablonen, kunt u aangepaste waarschuwingsregels instellen op basis van verdachte gebeurtenissen zoals geopende URL’s, procesnamen of aangesloten USB-apparaten. Wanneer het systeem een verdachte gebeurtenis identificeert, ontvangt uw beveiligingsteam een melding zodat ze onmiddellijk kunnen handelen.
- Geautomatiseerde reactie op incidenten. Een geautomatiseerde reactie bewaakt uw gegevens nog voordat het beveiligingsteam reageert. U kunt een risiconiveau toekennen en kiezen tussen het blokkeren van een gebruiker, het beëindigen van een toepassing (of proces), het blokkeren van een aangesloten USB-apparaat, het weergeven van waarschuwingsberichten en andere opties.
Conclusie
Industriële spionage kan de reputatie van een bedrijf ernstig schaden en groeimogelijkheden in de weg staan. Door de hierboven genoemde best practices te volgen en Ekran System te gebruiken als uw hulpmiddel voor gebruikersmonitoring, kunt u bedrijfsspionage op betrouwbare wijze voorkomen en uw bedrijf beschermen tegen bedreigingen van zowel buitenstaanders als insiders.