Como Detectar e Prevenir o Espionagem Industrial

Conhecimento é poder. Especialmente nas mãos dos seus concorrentes.

Informação sobre sua empresa, seus produtos e serviços, suas finanças, suas vendas e sua estratégia de marketing é uma arma da guerra econômica moderna. Neste artigo, nós exploramos o mundo da espionagem industrial e falamos sobre formas de preveni-lo. Mantenha a calma e tome as medidas certas para que os segredos da sua empresa permaneçam em segredo.

O que é espionagem industrial?

Intelligence on competitors reunidos de forma legal podem ceder uma perna na luta pela quota de mercado. Mas às vezes não é o suficiente. Os concorrentes enviam espiões para recolher informações com mais frequência do que você imagina, a julgar pelas notícias.

Espionagem industrial abraça métodos ilegais e antiéticos de coleta de dados corporativos. Envolve o roubo de propriedade intelectual e segredos comerciais para usá-los para uma vantagem competitiva.

O roubo de informações econômicas patrocinadas por estados estrangeiros é chamado de espionagem econômica. É feito não apenas para fins lucrativos, mas por razões estratégicas.

Alvo da espionagem industrial

Vocês podem estar se perguntando que dados seus concorrentes querem.

O alvo da espionagem industrial são:

  • Segredos comerciais. Embora a definição de “segredo comercial” varie de país para país, geralmente significa informação protegida sobre produtos existentes ou produtos em desenvolvimento. Esta informação pode ajudar seus rivais a tornar seus produtos mais competitivos ou até mesmo trazer um produto similar para o mercado mais rápido do que você pode.
  • Informação do cliente. Dados de seus clientes, incluindo suas informações financeiras, podem ser usados para roubar negócios ou podem ser vazados para prejudicar a reputação de sua empresa.
  • Informações financeiras. Informações financeiras sobre a sua empresa podem ser usadas para oferecer melhores negócios aos seus clientes e parceiros, ganhar ofertas e até mesmo fazer melhores ofertas aos seus valiosos funcionários.
  • Informações de marketing. Isso permitirá que seus concorrentes preparem uma resposta oportuna para suas campanhas de marketing, o que, por sua vez, pode torná-las ineficazes.

Que indústrias estão em maior risco?

Você sabe o quanto sua empresa é atraente para espiões?

Pois a espionagem pode acontecer em qualquer lugar, empresas em indústrias que requerem investimentos consideráveis em R&D – incluindo as indústrias de computadores, automotiva, de energia, aeroespacial e química – devem estar especialmente atentas.

A espionagem industrial também é comum entre os setores varejista, financeiro e público, pois eles têm alta concorrência e muitas vezes sofrem com a falta de investimento em ciber-segurança.

Ler também: 5 Indústrias com Maior Risco de Quebra de Dados

Porque não ouvimos falar de todos os casos de espionagem industrial

Espionagem industrial é difícil de detectar e ainda mais difícil de provar.

>

Embora existam alguns casos verdadeiramente sensacionais de espionagem industrial, econômica e corporativa que recebem cobertura da mídia, eles são apenas a ponta do iceberg.

>

Espionagem industrial é uma prática ilegal, porém generalizada. Se ainda não afectou a sua empresa, é apenas uma questão de tempo. A questão é por que não ouvimos falar disso nos noticiários.

Existem várias razões pelas quais a maioria das empresas não relatam casos de espionagem industrial:

  • A espionagem industrial é difícil de provar. A espionagem industrial é frequentemente realizada por infiltrados que já têm acesso a dados sensíveis. As actividades de espionagem são quase indistinguíveis das suas actividades diárias normais, por isso estas acções são difíceis de detectar e ainda mais difíceis de provar em tribunal.
  • É difícil responsabilizar os perpetradores. Como as leis sobre segredos comerciais e espionagem industrial são diferentes em todos os lugares, pode ser muito difícil responsabilizar empresas e governos estrangeiros. E mesmo que o perpetrador seja doméstico, eles podem prolongar os procedimentos legais a ponto de não ser viável para a sua empresa continuar a perseguir o caso.
  • Pode afectar negativamente o seu stock. O valor das ações da sua empresa pode cair se for do conhecimento público que a sua segurança foi violada. Pode minar a confiança dos seus investidores e clientes.
  • Pode ser visto como uma violação dos regulamentos de TI. Uma empresa é responsável por garantir a segurança dos dados sensíveis dos seus clientes. Em certos países e indústrias, se esses dados vazarem ou forem roubados por espiões industriais, a empresa será multada. Sim, você pode sofrer perdas e ser penalizado por espionagem.

Todos esses fatores obrigam as empresas a manter casos de espionagem para si mesmas e conduzir investigações internas. É sua responsabilidade estabelecer procedimentos eficazes de detecção e resposta. Entretanto, a prevenção eficaz é a melhor maneira de lidar com a espionagem industrial.

Como a espionagem industrial é realizada

Existem muitas técnicas de espionagem industrial.

Para entender como prevenir eficazmente a espionagem industrial, precisamos saber como ela é realizada.

Existem várias maneiras de violar a sua segurança e obter dados ilegalmente.

Ataques cibernéticos

Um relatório do Center for Strategic and International Studies mostra que o número de incidentes cibernéticos significativos aumentou de 12 em 2007 para 103 em 2018.

Governos estrangeiros usam com mais frequência hackers em atos de espionagem econômica.

Hackers podem obter acesso aos seus dados sensíveis usando software de espionagem ou malware para explorar vulnerabilidades conhecidas e de dia zero.

>

Leia também: Como pode um MITRE ATT&CK ajudá-lo a mitigar ataques cibernéticos?

A possibilidade de um ataque cibernético é um pesadelo bem conhecido das organizações; no entanto, saber o risco nem sempre faz com que elas tomem as medidas necessárias. Muitas empresas não têm uma estratégia de prevenção de espionagem cibernética em vigor.

A maioria das empresas tem proteção contra malware e segurança de rede atualizadas, mas apenas algumas poucas pensam em planos de medição de incidentes, controles de mídia removível e políticas formais.

Além disso, as violações cibernéticas são frequentemente precedidas por acesso físico que as torna possíveis. É por isso que mesmo uma sofisticada proteção anti-malware e firewalls não são suficientes quando a segurança física e cibernética estão ligadas.

Alguns até se perguntam se aumentar a segurança cibernética e garantir proteção contra ameaças externas significa apenas convidar espiões industriais antiquados para a empresa e aumentar a ameaça interna.

Ameaça interna

Em atos de espionagem industrial entre empresas, os maliciosos internos são usados com muito mais freqüência. Os concorrentes podem plantar toupeiras dentro da sua empresa que agem como empregados regulares enquanto recolhem secretamente informações para o seu verdadeiro empregador.

Competitores podem abordar empregados de confiança que têm acesso privilegiado, pedindo-lhes segredos comerciais e outras informações valiosas e oferecendo-lhes dinheiro ou chantageando-os para cooperar. A atividade maliciosa de tais funcionários é muito mais difícil de detectar do que ataques de hackers, tornando-a uma aposta muito mais segura.

Ler também: Melhores práticas para construir uma linha de base do comportamento do usuário na empresa

Se você acha que seus funcionários não são assim…

As pessoas também podem realizar ou ajudar na espionagem corporativa inadvertidamente. Várias técnicas de engenharia social podem ser usadas para recolher informações secretas ou extrair credenciais dos funcionários.

Uma pen drive USB aleatória deixada em um corredor para um funcionário curioso pegar e usar ou um e-mail cuidadosamente escrito que solicita que o destinatário clique em um link são apenas duas das muitas maneiras pelas quais o malware pode infectar o seu sistema, dando aos seus concorrentes acesso total a dados sensíveis.

Os funcionários mais antigos são outra fonte de perigo. Um funcionário descontente procurando uma maneira de se vingar da empresa – ou simplesmente um funcionário de confiança que sai para um concorrente – poderia facilmente levar dados sensíveis com eles.

Ler também: Retrato de Maliciosos por Dentro: Tipos, características e indicadores

Três casos de espionagem industrial de alto perfil

As sete gigantes tecnológicas tornam-se vítimas de um espião industrial.

As empresas tentam esconder casos de espionagem industrial para evitar a perda de reputação, há alguns casos que se tornaram conhecidos do público.

Tesla

Em novembro de 2018, Tesla entrou com um processo contra Martin Tripp, que roubou fotos e vídeos confidenciais dos sistemas de fabricação de Tesla. Mais tarde, Tripp tweeted fotos de baterias que ele alegou ter produzido na Gigafactory que estavam danificadas, mas que ainda se destinavam ao uso. Uma investigação interna de Tesla encontrou Tripp responsável pelo vazamento de dados para Tesla.

Representantes de Tesla chamaram Tripp de ex-empregado descontente, e agora Tripp está se proclamando um denunciante e fazendo denúncias. Seu motivo pode ser sabotagem, como dizem os funcionários de Tesla, ou preocupação sincera com a segurança dos usuários de carros elétricos, como ele afirma. Ninguém sabe. Embora o fato de ele ter espionado seu empregador e usado os dados para prejudicar a empresa não pode ser duvidado.

Waymo

Em fevereiro de 2017, a empresa automobilística Waymo apresentou uma queixa contra Uber e Otto – o início de actividade do antigo empregado da Waymo, Anthony Levandowski – por roubar sua tecnologia. Levandowski deixou a Waymo (então um projecto Google) em Janeiro de 2016 e fundou uma empresa que melhorou os camiões para os tornar auto-conduzíveis. Otto foi mais tarde adquirido por Uber.

Waymo acusou Levandowski de usar uma pen drive para roubar 14.000 arquivos (desenhos, plantas e documentação de testes) contendo informações altamente confidenciais antes de sua demissão.

Later, parecia que Otto e Uber estavam construindo e implantando componentes do sistema LiDar ou sistemas usando a tecnologia secreta do Waymo.

Após um ano de litígio, Uber deu ao Waymo $245 milhões em ações e se comprometeu a não usar o hardware ou software Waymo para seus próprios carros auto-conduzidos.

Aplicar

Aqui mais um exemplo de espionagem de carros auto-conduzidos com um fundo emocionante. Xiaolang Zhang, um ex-funcionário da Apple que deixou a empresa para um emprego na empresa chinesa Xmotors, foi preso em julho de 2018. Zhang tinha copiado arquivos confidenciais para um laptop pessoal, mas declarou-se inocente do roubo de segredos comerciais.

Outra prisão de um funcionário da Apple aconteceu em janeiro de 2019 quando o FBI prendeu Jizhong Chen, um engenheiro elétrico. Ele era um dos cerca de 1.200 funcionários do núcleo a trabalhar no projecto ultra-secreto do carro da Apple. Chen é acusado de baixar mais de 2.000 arquivos (esquemas, diagramas, manuais) e tirar fotos do projeto. Atualmente, a imprensa está se mantendo em silêncio sobre novos desenvolvimentos na investigação.

Como detectar e prevenir espionagem industrial: melhores práticas

A proteção anti-malware é apenas uma gota no oceano. Você precisa tomar medidas para fortalecer a postura geral de segurança de sua organização, seguir as melhores práticas anti-espionagem e prestar atenção especial à prevenção e detecção da espionagem interna.

>

Conduzir uma avaliação de risco.

Que dados corporativos são mais valiosos para a sua empresa?

Conhecer potenciais alvos. Você precisa saber quais segredos comerciais e outros dados valiosos sua empresa possui e quanto eles valem. Você pode avaliar seus segredos comerciais comparando-os com produtos já disponíveis no mercado ou com ativos conhecidos de seus concorrentes.

Após identificar seus dados mais valiosos, você pode adivinhar quem pode querer. Assim que você conhecer possíveis ameaças e potenciais vetores de ataque, você pode detectar vulnerabilidades em suas próprias defesas.

Avaliação de risco é a chave para uma abordagem baseada em risco à segurança, que deve fazer parte da estratégia de segurança de cada organização. Você também deve elaborar um plano de resposta a incidentes. Ele o ajudará a responder em caso de violação de dados e a minimizar seu impacto em seu negócio.

Estabelecer uma política de segurança eficaz

Todos os seus funcionários seguem sua política de segurança?

Todas as regras de segurança devem ser formalizadas em uma política de segurança claramente escrita. Esta política deve incluir, entre outras coisas, regras que proíbam o compartilhamento de senhas e funcionários trazendo seus próprios dispositivos para o trabalho. Certifique-se de que todos os seus funcionários estejam cientes disso, começando pela gerência superior.

Mantenha uma política eficiente de acesso aos dados

Quem pode acessar dados críticos? Eles realmente precisam?

Muitas empresas fornecem acesso a dados críticos e infraestrutura por padrão. Embora possa ser mais conveniente, esta política não é segura.

A sua empresa deve seguir o princípio do privilégio mínimo e proibir o acesso a todos os dados, a menos que seja necessário.

Aplicar o chamado princípio da “necessidade de saber” significa que você fornece acesso apenas aos funcionários que realmente precisam de informação. Se empregados não autorizados ocasionalmente precisarem trabalhar com informações confidenciais, eles podem fazê-lo sob a supervisão de pessoal autorizado.

Limitando o número de pessoas com acesso a dados críticos, você limita fortemente os riscos de seus concorrentes obterem esses dados.

Leia também: 4 Maneiras de Detectar e Prevenir o Uso indevido de Dados

Segure sua infra-estrutura

>

Está protegido por um perímetro com uma abordagem multi-camadas?

Estabeleça um perímetro seguro em torno da rede de sua empresa. O software convencional de segurança cibernética corporativa, como firewalls e software antivírus, é a sua primeira linha de defesa.

Certifique-se de separar os seus dados valiosos da sua rede corporativa e limitar o acesso aos mesmos. Proteja seus roteadores de fronteira e estabeleça sub-redes de tela. Um perímetro seguro com uma abordagem em camadas é a melhor maneira de se proteger da espionagem industrial e econômica através de hacking e malware.

Educar funcionários

Os seus funcionários entendem como eles contribuem para a segurança cibernética da empresa e porque eles devem fazer?

A melhor maneira de evitar que os seus funcionários inadvertidamente ajudem o inimigo é educá-los. Conte-lhes sobre potenciais ameaças que a sua empresa enfrenta.

Conheça aos funcionários o papel que eles desempenham na segurança da sua organização.

Ensine-os sobre práticas simples de segurança para usar no seu fluxo de trabalho diário. Isto ajudará a proteger o seu pessoal da engenharia social e evitará erros de segurança simples, como ficar com senhas padrão.

Conduzir verificações de antecedentes

Você sabe quem trabalha para você?

Antes de contratar alguém, o departamento de RH geralmente realiza uma verificação de antecedentes.

Isso minimiza os riscos de encontrar uma toupeira em sua organização.

Pode ser útil repetir essas verificações de vez em quando – especialmente para funcionários com acesso privilegiado – para garantir que eles não se tornem espiões. Um súbito aumento nos padrões de vida, viagens inesperadas ou pagamento de dívidas estão entre os potenciais motivos de preocupação.

Criar um procedimento de despedimento adequado

Você tem certeza de que seus ex-empregados não terão acesso aos dados da sua empresa?

Em muitos casos, a espionagem da empresa é realizada nas últimas semanas de trabalho. As credenciais dos funcionários ainda estão muitas vezes ativas após a rescisão, portanto eles ainda podem acessar dados sensíveis para fins maliciosos.

Criar e implementar um procedimento de rescisão adequado para proteger sua empresa de possíveis atos de espionagem industrial por ex-empregados.

Monitorar a atividade dos empregados

O que seus empregados estão fazendo online durante o seu tempo de trabalho?

Você nunca saberá se seus funcionários estão agindo maliciosamente, intencionalmente ou inadvertidamente, a menos que você monitoreia sua presença online.

É especialmente importante ficar de olho em usuários privilegiados, tais como administradores de sistema e alta gerência. Eles podem facilmente reunir inteligência enquanto executam suas tarefas normais e explicar qualquer comportamento anormal como um erro.

O monitoramento dos funcionários torna as ações de todos os funcionários totalmente visíveis e permite que você detecte roubo de dados e tome medidas de forma oportuna. Caso um incidente aconteça, você pode usar os registros para sua investigação.

Além disso, o monitoramento de funcionários pode impedir que funcionários oportunistas roubem dados, pois eles sabem que suas ações são registradas.

Ler também: Como Construir um Programa de Ameaças Internas

Ekran System – Uma solução de monitoramento para prevenir a espionagem industrial

Ekran System é uma solução universal de monitoramento de atividades de funcionários especificamente projetada para combater ameaças internas, incluindo espionagem industrial.

Pode monitorar as ações de cada usuário independentemente do seu nível de privilégio, permitindo-lhe controlar as ações dos administradores do sistema e usuários com acesso a segredos comerciais e informações financeiras.

Particularmente, Ekran System fornece as seguintes características para detectar e prevenir a espionagem industrial:

Acesso de gerenciamento e auditoria da atividade do usuário

  • A solução PASM em Ekran System ajuda você a implementar o princípio do privilégio mínimo. Ela fornece gerenciamento de acesso para contas de usuários privilegiados e gerais. Você pode especificar pontos finais que determinados usuários podem acessar, limitar o tempo de suas sessões e fornecer credenciais temporárias e permanentes.

Monitor e investigar

  • Gravação de vídeo na tela. Você pode assistir todos os tipos de sessões de conta em um conveniente YouTube-like player e filtrá-las por nome de usuário e IP. Os vídeos são indexados com camadas de metadados de texto, incluindo URLs visitadas, digitação de teclas e nomes de aplicativos abertos.
  • Ekran pode gravar fluxos de entrada e saída de áudio em endpoints do usuário. O áudio gravado pode ser exportado para análise posterior.
  • Pesquisa de episódios chave. A análise avançada de sessão permite aos investigadores pesquisar episódios por vários parâmetros dentro da sessão actual e em todas as sessões gravadas.

Resposta a ameaças em tempo real

  • Análise de comportamento de usuários e entidades (UEBA) é um módulo de inteligência artificial que analisa a atividade do usuário para detectar comportamentos incomuns. O módulo UEBA irá ajudá-lo a prevenir quebras de dados muito antes que elas aconteçam.
  • Sistema de alerta acionável. Além de uma impressionante coleção de modelos de alerta, você pode definir regras de alerta personalizadas baseadas em quaisquer eventos suspeitos como URLs abertas, nomes de processos ou dispositivos USB conectados. Quando o sistema identifica um evento suspeito, sua equipe de segurança recebe uma notificação para que possa agir imediatamente.
  • Resposta automatizada a incidentes. Uma resposta automatizada protege seus dados mesmo antes que a equipe de segurança reaja. Você pode atribuir um nível de risco e escolher entre bloquear um usuário, encerrar um aplicativo (ou processo), bloquear um dispositivo USB conectado, exibir mensagens de aviso e outras opções.

Conclusão

Espionagem industrial pode prejudicar gravemente a reputação de uma empresa e atrapalhar oportunidades de crescimento. Seguindo as melhores práticas mencionadas acima e usando o Ekran System como sua ferramenta de monitoramento de usuários de sua escolha, você pode prevenir a espionagem industrial de forma confiável e proteger sua empresa contra ameaças externas e internas.

Deixe uma resposta

O seu endereço de email não será publicado.