How to Detect and Prevent Industrial Espionage

Wiedza to potęga. Szczególnie w rękach konkurencji.

Informacje o Twojej firmie, jej produktach i usługach, finansach, sprzedaży i strategii marketingowej to broń w nowoczesnej wojnie gospodarczej. W tym artykule zagłębiamy się w świat szpiegostwa przemysłowego i rozmawiamy o sposobach zapobiegania mu. Zachowaj spokój i podejmij odpowiednie środki, aby tajemnice Twojej firmy pozostały tajne.

Co to jest szpiegostwo przemysłowe?

Wywiad na temat konkurentów zebrany w legalny sposób może dać przewagę w walce o udział w rynku. Ale czasami to nie wystarcza. Konkurenci wysyłają szpiegów w celu zbierania informacji częściej, niż można by sądzić na podstawie wiadomości.

Szpiegostwo przemysłowe obejmuje nielegalne i nieetyczne metody gromadzenia danych korporacyjnych. Obejmuje kradzież własności intelektualnej i tajemnic handlowych w celu wykorzystania ich do uzyskania przewagi konkurencyjnej.

Kradzież informacji gospodarczych sponsorowanych przez obce państwa jest nazywana szpiegostwem gospodarczym. Robi się to nie tylko dla zysku, ale i z powodów strategicznych.

Cele szpiegostwa przemysłowego

Możesz się zastanawiać, jakich danych chcą Twoi konkurenci.

Uzasadnione cele szpiegostwa przemysłowego to:

  • Tajemnice handlowe. Chociaż definicja „tajemnicy handlowej” różni się w zależności od kraju, ogólnie oznacza ona chronione informacje o istniejących produktach lub produktach w fazie rozwoju. Informacje te mogą pomóc rywalom w zwiększeniu konkurencyjności ich produktów lub nawet we wprowadzeniu podobnego produktu na rynek szybciej niż Ty możesz to zrobić.
  • Informacje o klientach. Dane Twoich klientów, w tym ich informacje finansowe, mogą zostać wykorzystane do kradzieży biznesu lub mogą wyciec w celu zaszkodzenia reputacji Twojej firmy.
  • Informacje finansowe. Informacje finansowe o Twojej firmie mogą być wykorzystane do oferowania lepszych ofert klientom i partnerom, wygrywania przetargów, a nawet składania lepszych ofert cennym pracownikom.
  • Informacje marketingowe. Umożliwi to konkurentom przygotowanie w odpowiednim czasie odpowiedzi na Twoje kampanie marketingowe, co z kolei może sprawić, że staną się one nieskuteczne.

Jakie branże są najbardziej zagrożone?

Czy wiesz, jak atrakcyjna dla szpiegów jest Twoja firma?

Chociaż szpiegostwo może zdarzyć się wszędzie, szczególną czujność powinny zachować firmy z branż wymagających znacznych inwestycji w badania i rozwój – w tym z branży komputerowej, motoryzacyjnej, energetycznej, lotniczej i chemicznej.

Szpiegostwo przemysłowe jest również powszechne w sektorach detalicznym, finansowym i publicznym, ponieważ panuje w nich duża konkurencja i często cierpią one z powodu braku inwestycji w bezpieczeństwo cybernetyczne.

Czytaj także: 5 branż najbardziej zagrożonych naruszeniami danych

Dlaczego nie słyszymy o wszystkich przypadkach szpiegostwa przemysłowego

Szpiegostwo przemysłowe jest trudne do wykrycia, a jeszcze trudniejsze do udowodnienia.

Ale chociaż istnieje kilka naprawdę sensacyjnych przypadków szpiegostwa przemysłowego, gospodarczego i korporacyjnego, które trafiają do mediów, stanowią one jedynie wierzchołek góry lodowej.

Szpiegostwo przemysłowe jest nielegalną, ale szeroko rozpowszechnioną praktyką. Jeśli jeszcze nie dotknęło Twojej firmy, to jest to tylko kwestia czasu. Pytanie brzmi, dlaczego nie słyszymy o tym tak często w wiadomościach.

Jest kilka powodów, dla których większość firm nie zgłasza przypadków szpiegostwa przemysłowego:

  • Szpiegostwo przemysłowe jest trudne do udowodnienia. Szpiegostwo przemysłowe jest często wykonywane przez osoby mające dostęp do poufnych danych. Działania szpiegowskie są niemal nieodróżnialne od ich normalnej, codziennej działalności, więc trudno je wykryć, a jeszcze trudniej udowodnić w sądzie.
  • Trudno pociągnąć sprawców do odpowiedzialności. Ponieważ przepisy dotyczące tajemnic handlowych i szpiegostwa przemysłowego są wszędzie inne, pociągnięcie do odpowiedzialności zagranicznych firm i rządów może być bardzo trudne. A nawet jeśli sprawca jest krajowy, może on przedłużać procedury prawne do tego stopnia, że dalsze prowadzenie sprawy przez Twoją firmę stanie się niewykonalne.
  • Może to negatywnie wpłynąć na Twoje akcje. Wartość akcji Twojej firmy może spaść, jeśli stanie się publicznie wiadome, że Twoje zabezpieczenia zostały naruszone. Może to podważyć zaufanie Państwa inwestorów i klientów.
  • Może to być postrzegane jako naruszenie przepisów IT. Firma jest odpowiedzialna za zapewnienie bezpieczeństwa wrażliwych danych swoich klientów. W niektórych krajach i branżach, jeśli te dane wyciekną lub zostaną wykradzione przez szpiegów przemysłowych, firma zostanie ukarana grzywną. Tak, możesz ponieść straty i zostać ukarany z powodu szpiegostwa.

Wszystkie te czynniki zmuszają firmy do zachowania przypadków szpiegostwa dla siebie i prowadzenia wewnętrznych dochodzeń. To na nich spoczywa odpowiedzialność za ustanowienie skutecznych procedur wykrywania i reagowania. Jednak skuteczna prewencja jest najlepszym sposobem radzenia sobie ze szpiegostwem przemysłowym.

Jak wykonywane jest szpiegostwo przemysłowe

Istnieje wiele technik szpiegostwa przemysłowego.

Aby zrozumieć, jak skutecznie zapobiegać szpiegostwu przemysłowemu, musimy wiedzieć, jak jest ono wykonywane.

Istnieje kilka sposobów na naruszenie bezpieczeństwa i nielegalne uzyskanie danych.

Cyberataki

Raport Centrum Studiów Strategicznych i Międzynarodowych pokazuje, że liczba znaczących incydentów cybernetycznych wzrosła z 12 w 2007 r. do 103 w 2018 r.

Zagraniczne rządy najczęściej wykorzystują hakerów w aktach szpiegostwa gospodarczego.

Hakerzy mogą uzyskać dostęp do wrażliwych danych przy użyciu oprogramowania szpiegowskiego lub złośliwego oprogramowania, aby wykorzystać znane i luki zero-day.

Czytaj także: How Can a MITRE ATT&CK Help You Mitigate Cyber Attacks?

Możliwość cyberataku jest dobrze znanym koszmarem organizacji; jednak świadomość ryzyka nie zawsze skłania je do podjęcia niezbędnych środków. Wiele firm nie ma opracowanej strategii zapobiegania cyberszpiegostwu.

Większość firm posiada aktualną ochronę przed złośliwym oprogramowaniem i zabezpieczenia sieciowe, ale tylko nieliczne myślą o planach pomiaru incydentów, kontroli nośników wymiennych i formalnych politykach.

Co więcej, naruszenia cyberprzestrzeni są często poprzedzone fizycznym dostępem, który je umożliwia. Dlatego nawet zaawansowana ochrona przed złośliwym oprogramowaniem i zapory sieciowe nie wystarczą, gdy bezpieczeństwo fizyczne i cybernetyczne są ze sobą powiązane.

Niektórzy zastanawiają się nawet, czy zwiększanie bezpieczeństwa cybernetycznego i zapewnianie ochrony przed zagrożeniami zewnętrznymi nie oznacza po prostu zapraszania do firmy staromodnych szpiegów przemysłowych i zwiększania zagrożenia insiderami.

Zagrożenie insiderami

W aktach szpiegostwa przemysłowego między firmami znacznie częściej wykorzystuje się złośliwych insiderów. Konkurenci mogą zasadzić w Twojej firmie krety, które zachowują się jak zwykli pracownicy, jednocześnie potajemnie zbierając informacje wywiadowcze dla swojego rzeczywistego pracodawcy.

Konkurenci mogą zwrócić się do zaufanych pracowników, którzy mają uprzywilejowany dostęp, prosząc ich o tajemnice handlowe i inne cenne informacje oraz oferując im pieniądze lub szantażując ich współpracą. Złośliwa działalność takich pracowników jest znacznie trudniejsza do wykrycia niż ataki hakerskie, co czyni ją znacznie bezpieczniejszym zakładem.

Czytaj także: Best Practices for Building a Baseline of User Behavior in Enterprise

Jeśli myślisz, że Twoi pracownicy tacy nie są…

Pracownicy mogą również nieumyślnie wykonywać lub pomagać w szpiegostwie korporacyjnym. Różne techniki inżynierii społecznej mogą być wykorzystywane do zbierania tajnych informacji lub wydobywania danych uwierzytelniających od pracowników.

Przypadkowa pamięć USB pozostawiona na korytarzu dla ciekawskiego pracownika, który może ją podnieść i użyć, lub starannie napisana wiadomość e-mail, która zachęca odbiorcę do kliknięcia łącza, to tylko dwa z wielu sposobów, za pomocą których złośliwe oprogramowanie może zainfekować system, dając konkurentom pełny dostęp do poufnych danych.

Następnym źródłem zagrożenia są byli pracownicy. Niezadowolony pracownik szukający sposobu na odegranie się na firmie – lub po prostu zaufany insider odchodzący do konkurencji – może łatwo zabrać ze sobą poufne dane.

Czytaj także: Portret złośliwych insiderów: Types, Characteristics, and Indicators

Trzy głośne przypadki szpiegostwa przemysłowego

Nawet giganci technologiczni stają się ofiarami szpiega przemysłowego.

Chociaż większość firm stara się ukryć przypadki szpiegostwa przemysłowego, aby uniknąć utraty reputacji, istnieją pewne przypadki, które stały się znane opinii publicznej.

Tesla

W listopadzie 2018 roku Tesla złożyła pozew przeciwko Martinowi Trippowi, który ukradł poufne zdjęcia i filmy z systemów produkcyjnych Tesli. Później Tripp opublikował na Twitterze zdjęcia baterii, o których twierdził, że zostały wyprodukowane w Gigafactory, które były uszkodzone, ale nadal przeznaczone do użytku. Wewnętrzne śledztwo Tesli uznało Trippa za odpowiedzialnego za wyciek danych do Business Insidera szkalujących Teslę.

Przedstawiciele Tesli nazwali Trippa niezadowolonym byłym pracownikiem, a teraz Tripp ogłasza się whistleblowerem i wysuwa kontrpozwy. Jego motywem może być sabotaż, jak twierdzą urzędnicy Tesli, lub szczera troska o bezpieczeństwo użytkowników samochodów elektrycznych, jak twierdzi. Nikt tego nie wie. Choć fakt, że szpiegował swojego pracodawcę i wykorzystał dane, by zaszkodzić firmie, nie może budzić wątpliwości.

Waymo

W lutym 2017 roku firma Waymo produkująca samochody samojezdne złożyła skargę przeciwko Uberowi i Otto – startupowi byłego pracownika Waymo, Anthony’ego Levandowskiego – za kradzież jej technologii. Levandowski opuścił Waymo (wówczas projekt Google) w styczniu 2016 roku i założył firmę, która udoskonalała ciężarówki, aby uczynić je samojezdnymi. Otto zostało później przejęte przez Ubera.

Waymo oskarżyło Levandowskiego o użycie pendrive’a do kradzieży 14 000 plików (projektów, schematów i dokumentacji testowej) zawierających wysoce poufne informacje przed jego rezygnacją.

Później okazało się, że Otto i Uber budowały i wdrażały komponenty systemu LiDar lub systemy wykorzystujące tajną technologię Waymo.

Po trwającym rok procesie sądowym, Uber dał Waymo 245 milionów dolarów w akcjach i zobowiązał się nie używać sprzętu lub oprogramowania Waymo do własnych samochodów samojezdnych.

Apple

Jest jeszcze jeden przykład szpiegostwa samochodów samojezdnych z ekscytującym tłem. Xiaolang Zhang, były pracownik Apple, który odszedł z firmy, aby podjąć pracę w chińskim startupie samochodów elektrycznych Xmotors, został aresztowany w lipcu 2018 roku. Zhang skopiował poufne pliki na osobisty laptop, ale nie przyznał się do winy za kradzież tajemnic handlowych.

Inne aresztowanie pracownika Apple miało miejsce w styczniu 2019 roku, kiedy FBI aresztowało Jizhong Chen, inżyniera elektryka. Był on jednym z około 1200 pracowników rdzenia pracujących nad ściśle tajnym projektem samojezdnego samochodu Apple. Chen jest oskarżony o pobranie ponad 2000 plików (schematów, diagramów, instrukcji) i robienie zdjęć projektu. Obecnie prasa milczy na temat dalszego rozwoju śledztwa.

Jak wykrywać i zapobiegać szpiegostwu przemysłowemu: najlepsze praktyki

Ochrona anty-malware to tylko kropla w morzu. Musisz podjąć kroki w celu wzmocnienia ogólnej postawy bezpieczeństwa swojej organizacji, przestrzegać najlepszych praktyk antyszpiegowskich oraz zwrócić szczególną uwagę na zapobieganie i wykrywanie szpiegostwa wewnętrznego.

Przeprowadź ocenę ryzyka.

Jakie dane korporacyjne są najcenniejsze dla Twojej firmy?

Znajdź potencjalne cele. Musisz wiedzieć, jakie tajemnice handlowe i inne cenne dane posiada Twoja firma i ile są one warte. Możesz ocenić swoje tajemnice handlowe, porównując je z produktami już dostępnymi na rynku lub ze znanymi aktywami konkurencji.

Po zidentyfikowaniu najcenniejszych danych możesz zgadnąć, kto może ich chcieć. Gdy już znasz możliwe zagrożenia i potencjalne wektory ataku, możesz wykryć słabe punkty we własnej obronie.

Ocena ryzyka jest kluczem do podejścia do bezpieczeństwa opartego na ryzyku, które powinno być częścią strategii bezpieczeństwa każdej organizacji. Należy również opracować plan reagowania na incydenty. Pomoże Ci on zareagować w przypadku naruszenia bezpieczeństwa danych i zminimalizować jego wpływ na Twój biznes.

Utwórz skuteczną politykę bezpieczeństwa

Czy wszyscy Twoi pracownicy przestrzegają Twojej polityki bezpieczeństwa?

Wszystkie zasady bezpieczeństwa powinny być sformalizowane w jasno napisanej polityce bezpieczeństwa. Polityka ta powinna zawierać między innymi zasady zabraniające udostępniania haseł i przynoszenia przez pracowników własnych urządzeń do pracy. Upewnij się, że wszyscy pracownicy są jej świadomi, począwszy od kierownictwa wyższego szczebla.

Prowadź skuteczną politykę dostępu do danych

Kto może uzyskać dostęp do krytycznych danych? Czy naprawdę muszą to robić?

Wiele firm zapewnia domyślny dostęp do krytycznych danych i infrastruktury. Choć może to być wygodniejsze, taka polityka nie jest bezpieczna.

Wasza firma powinna stosować zasadę najmniejszych przywilejów i zabraniać dostępu do wszystkich danych, o ile nie jest to konieczne.

Stosowanie tak zwanej zasady „need to know” oznacza, że zapewniasz dostęp tylko tym pracownikom, którzy naprawdę potrzebują informacji. Jeśli nieupoważnieni pracownicy od czasu do czasu muszą pracować z poufnymi informacjami, mogą to robić pod nadzorem upoważnionych pracowników.

Ograniczając liczbę osób mających dostęp do krytycznych danych, mocno ograniczasz ryzyko uzyskania tych danych przez Twoją konkurencję.

Przeczytaj także: 4 Ways to Detect and Prevent Misuse of Data

Zabezpiecz swoją infrastrukturę

Czy jesteś chroniony perymetrem z wielowarstwowym podejściem?

Zostaw bezpieczny perymetr wokół swojej sieci firmowej. Konwencjonalne firmowe oprogramowanie do ochrony cybernetycznej, takie jak zapory i programy antywirusowe, to pierwsza linia obrony.

Zapewnij oddzielenie swoich cennych danych od sieci firmowej i ogranicz dostęp do nich. Chroń swoje routery graniczne i utwórz podsieci ekranowe. Bezpieczny perymetr z warstwowym podejściem to najlepszy sposób na ochronę przed szpiegostwem przemysłowym i gospodarczym poprzez hakowanie i złośliwe oprogramowanie.

Edukacja pracowników

Czy Twoi pracownicy rozumieją, w jaki sposób przyczyniają się do cyberbezpieczeństwa firmy i dlaczego powinni to robić?

Najlepszym sposobem zapobiegania nieumyślnemu pomaganiu wrogom przez Twoich pracowników jest ich edukacja. Powiedz im o potencjalnych zagrożeniach, przed którymi stoi Twoja firma.

Uświadom pracownikom rolę, jaką odgrywają w zapewnieniu bezpieczeństwa Twojej organizacji.

Naucz ich prostych praktyk bezpieczeństwa, które mogą stosować w codziennej pracy. Pomoże to chronić pracowników przed socjotechniką i zapobiegnie prostym błędom bezpieczeństwa, takim jak trzymanie się domyślnych haseł.

Przeprowadź prześwietlenia

Czy wiesz, kto dla Ciebie pracuje?

Przed zatrudnieniem osoby dział kadr zazwyczaj przeprowadza prześwietlenie.

To minimalizuje ryzyko znalezienia kreta w Twojej organizacji.

Pomocne może być powtarzanie tych sprawdzeń raz na jakiś czas – zwłaszcza w przypadku pracowników z uprzywilejowanym dostępem – aby upewnić się, że nie staną się oni szpiegami. Nagły wzrost standardu życia, niespodziewane podróże lub spłacanie długów to jedne z potencjalnych powodów do niepokoju.

Stwórz odpowiednią procedurę zakończenia pracy

Czy jesteś pewien, że Twoi byli pracownicy nie uzyskają dostępu do danych Twojej firmy?

W wielu przypadkach szpiegostwo firmowe jest dokonywane w ciągu ostatnich kilku tygodni pracy. Dane uwierzytelniające pracowników są często nadal aktywne po zakończeniu pracy, więc mogą oni nadal uzyskiwać dostęp do wrażliwych danych w złych celach.

Stwórz i wdrażaj odpowiednią procedurę rozwiązywania umów o pracę, aby chronić firmę przed potencjalnymi aktami szpiegostwa przemysłowego ze strony byłych pracowników.

Monitoruj aktywność pracowników

Co Twoi pracownicy robią online w czasie pracy?

Nigdy nie dowiesz się, czy Twoi pracownicy działają złośliwie, celowo czy nieumyślnie, jeśli nie będziesz monitorować ich obecności online.

Szczególnie ważne jest, aby mieć oko na uprzywilejowanych użytkowników, takich jak administratorzy systemu i wyższa kadra kierownicza. Mogą oni łatwo gromadzić informacje wywiadowcze podczas wykonywania swoich normalnych zadań i tłumaczyć wszelkie nietypowe zachowania jako błędy.

Monitorowanie pracowników sprawia, że działania wszystkich pracowników są w pełni widoczne i pozwala wykryć kradzież danych oraz podjąć odpowiednie kroki w odpowiednim czasie. W przypadku, gdy dojdzie do incydentu, można wykorzystać zapisy do dochodzenia.

Co więcej, monitorowanie pracowników może zniechęcić oportunistycznych pracowników do kradzieży danych, ponieważ wiedzą oni, że ich działania są rejestrowane.

Czytaj także: How to Build an Insider Threat Program

Ekran System – Rozwiązanie monitorujące zapobiegające szpiegostwu przemysłowemu

Ekran System to uniwersalne rozwiązanie monitorujące aktywność pracowników, zaprojektowane specjalnie do zwalczania zagrożeń wewnętrznych, w tym szpiegostwa przemysłowego.

Może on monitorować działania każdego użytkownika niezależnie od poziomu jego uprawnień, umożliwiając kontrolę działań administratorów systemu oraz użytkowników mających dostęp do tajemnic handlowych i informacji finansowych.

Szczególnie, Ekran System zapewnia następujące funkcje wykrywania i zapobiegania szpiegostwu przemysłowemu:

Zarządzanie dostępem i audyt aktywności użytkowników

  • Rozwiązanie PASM w Ekran System pomaga wdrożyć zasadę najmniejszych przywilejów. Zapewnia zarządzanie dostępem dla kont użytkowników uprzywilejowanych i ogólnych. Można określić punkty końcowe, do których poszczególni użytkownicy mogą uzyskać dostęp, ograniczyć czas ich sesji oraz zapewnić tymczasowe i stałe poświadczenia.

Monitoruj i badaj

  • Nagrywanie wideo ekranu. Możesz oglądać wszystkie rodzaje sesji konta w wygodnym odtwarzaczu przypominającym YouTube i filtrować je według nazwy użytkownika i IP. Filmy są indeksowane z warstwami metadanych tekstowych, w tym odwiedzanymi adresami URL, wpisywanymi naciśnięciami klawiszy i nazwami otwieranych aplikacji.
  • Ekran może nagrywać wejściowe i wyjściowe strumienie audio na punktach końcowych użytkownika. Nagrany dźwięk może zostać wyeksportowany do dalszej analizy.
  • Wyszukiwanie kluczowych odcinków. Zaawansowana analiza sesji pozwala śledczym na wyszukiwanie odcinków według różnych parametrów w ramach bieżącej sesji oraz we wszystkich nagranych sesjach.

Response to threats in real time

  • User and entity behavior analytics (UEBA) to napędzany sztuczną inteligencją moduł, który analizuje aktywność użytkowników w celu wykrycia nietypowych zachowań. Moduł UEBA pomoże Ci zapobiegać naruszeniom danych na długo przed ich wystąpieniem.
  • System alertów Actionable. Oprócz imponującej kolekcji szablonów alertów można ustawić niestandardowe reguły alertów na podstawie podejrzanych zdarzeń, takich jak otwierane adresy URL, nazwy procesów lub podłączone urządzenia USB. Gdy system zidentyfikuje podejrzane zdarzenie, Twój zespół ds. bezpieczeństwa otrzyma powiadomienie, dzięki czemu będzie mógł natychmiast podjąć działania.
  • Zautomatyzowana reakcja na incydenty. Zautomatyzowana reakcja chroni dane nawet przed reakcją zespołu bezpieczeństwa. Możesz przypisać poziom ryzyka i wybrać między zablokowaniem użytkownika, zakończeniem działania aplikacji (lub procesu), zablokowaniem podłączonego urządzenia USB, wyświetlaniem komunikatów ostrzegawczych i innymi opcjami.

Podsumowanie

Szpiegostwo przemysłowe może poważnie zaszkodzić reputacji firmy i ograniczyć możliwości rozwoju. Stosując się do najlepszych praktyk wymienionych powyżej i używając Ekran System jako narzędzia do monitorowania użytkowników, można skutecznie zapobiegać szpiegostwu przemysłowemu i chronić firmę zarówno przed zagrożeniami zewnętrznymi jak i wewnętrznymi.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.