Как промышленный шпионаж может добратьcя до каждого
А ведь мама учила не разговаривать с незнакомцамиПромышленный шпионаж – серьезная угроза для любой компании. Но как ни странно ее источником могут быть не вредоносные программы, а люди, простые сотрудники.
Светлана Капустина, представитель Геолайн Технологии, объяснила, почему поведение человека контролировать сложнее, чем мониторить уязвимость в оборудовании.
Темная сторона бизнеса
Под промышленным шпионажем (экономическим, коммерческим, офисным) принято понимать форму недобросовестной конкуренции, целью которой является незаконная добыча сведений. Важно понимать, что шпионаж — ненадуманная угроза, это риск. Из отчетов Ponemon Institute, в 6 случаях из 10 для банкротства компании хватает утечки 20% коммерческих секретов фирмы.
Хакеры переключились на небольшие компании
Когда речь идет о незаконных попытках доступа к внутренней информации компании, говорят о кибербезопасности. В мире отмечается рост кибератак на малые и средние предприятия (с доходом до 1 миллиарда долларов), вне зависимости от сферы деятельности.
По данным PWC, в 2014 году количество таких взломов подскочило на 64%. Нередко украденную информацию используют для атак на крупные компании, являющиеся заказчиками более мелких, но чаще речь идет о банальном хулиганстве или тренировке навыков. Лишь в 10% случаев за этим стоят действия конкурентов. Хакеры размещают фишинговые ссылки, отправляют со взломанного ресурса спам, перетаскивают трафик, используют как плацдарм для атаки на крупную цель.
Первый шаг решения проблемы — признать угрозу взлома в качестве действующего риска. Затем проводится ревизия ИТ-инфраструктуры компании и установленного ПО. Если инструменты взлома не «заточены» под конкретную организацию, закрыть бреши относительно легко.
Система ИБ должна постоянно эволюционировать
Новая методология подразумевает отказ от долгосрочного планирования комплексной системы ИБ в пользу постоянных небольших изменений под влиянием внешних и внутренних угроз.
Как возникают угрозы? Они появляются в процессе любого изменения процесса обработки данных в компании. При использовании архитектуры безопасности на базе «внедренных» решений каждое нововведение в процессах должно вести к перенастройке комплексной системы защиты информации.
Еще лет пять назад такой проблемы не было: информационные системы изменялись раз в полгода, а то и в год. Компании успевали проводить аудиты безопасности. Сегодня изменения в финансовых системах происходит раз в 3-4 дня, а в системах электронной коммерции еще чаще.
Гонка вооружений
Технические инструменты незаконного сбора информации совершенствуются, но это ограниченный набор приемов и методов. Преступники используют уязвимости в оборудовании и ПО. Например, в декабре 2015 году крупнейший мировой производитель телекоммуникационного оборудования Juniper Networks признался в проблемах с безопасностью сетевой защиты. Позже СМИ случайно узнали, что бреши в 13 моделях файерволов Juniper открыло и использовало британское шпионское агентство GCHQ с помощью специалистов АНБ. Эти сведения каким-то образом стали доступны мошенникам.
Для взлома корпоративной защиты используют бэкдоры (backdoor). Это специальное ПО, вредоносный код, устанавливаемый на компьютере жертвы для повторного проникновения в систему.
С января 2016 года вступило в силу ограничение на закупку зарубежных программ для государственных и муниципальных организаций. Иностранное ПО разрешается приобретать, если нет аналогов в реестре отечественного. Ограничение также действует на средства и системы защиты информации ограниченного доступа. В настоящий момент количество зарегистрированных систем, реализующих функционал защиты информации, в реестре составляет более 170 наименований.
С технической точки зрения, выстроить систему информационной безопасности, поставить под контроль все средства внешней и внутренней коммуникации не так сложно. Любой специалист по ИБ подтвердит, что основной инструмент, который используют в промышленном шпионаже преступники – человеческая глупость.
Защита от собственных сотрудников
Представьте, что в зале для совещаний или в комнате отдыха кто-то из сотрудников находит бесхозную флешку. У него срабатывает хватательный рефлекс. Он не видит в ней угрозу, он видит бесплатный носитель и использует его по назначению. Результат — вредоносное ПО проникает в корпоративную сеть.
Иногда промышленным шпионам даже не требуется применять технические средства. На предприятие, работающее в высококонкурентной отрасли, приезжает делегация под видом потенциальных клиентов. На переговорах руководители ведут себя осторожно. В это время в «курилке» секретарь или глава отдела в неформальной обстановке рассказывает представителям конкурента все нужные сведения: о новых проектах, заказчиках, рынке сбыта и объемах производства, цене, ключевых компонентах технологии. Это реальная история, произошедшая на химическом заводе.
Практикуется также подкуп должностного лица, шантаж (у сотрудника покупают не очень важные сведения, составляют компромат и предлагают передать что-то более существенное), внедрение инсайдера, саботаж.
Правонарушения, сознательные или бессознательные, совершают люди. Работу по выстраиванию комплексной защиты информации нужно начинать с людей. Она подразумевает техническую систему контроля сотрудников, кадровую работу, определенную информационную гигиену в компании и корпоративную этику.
Материалы по теме:
Хакеры похитили деньги у 20 тысяч клиентов крупного британского банка
Ростех открыл антихакерский центр
Мы создали имитацию подключенного тостера, и уже через час его попытались взломать
Google научил нейросети самостоятельно шифровать данные
Яндекс вступил в международное сообщество по безопасности
Интернет вещей — против свободы горожан?
-
Партнёрский материал Экс-директор Xiaomi о том, как делать сильные продукты и внедрять ИИ без иллюзий 06 апреля 2026, 16:14
-
Кибербезопасность Как пополнить Apple ID в России после 1 апреля 2026 года 03 апреля 2026, 19:34
-
Деньги Персональные данные и цифровой след: кто и как на них зарабатывает 27 марта 2026, 10:11
-
Технологии Подключённые автомобили: как интернет меняет автопром 25 марта 2026, 13:17
-
Россия Минус 50 — не приговор: как в Якутске строят устойчивый бизнес 06 апреля 2026, 15:39
-
Личное Евгений Касперский: «От пароля „123“ мы не спасаем. Но есть и хорошие новости» 04 февраля 2026, 12:35
-
Личное Бумеры изобрели воркейшен: кругосветные командировки Евгения Касперского 01 февраля 2026, 16:05
-
Карьера Зумеры в управлении — не мода, а необходимость 28 февраля 2026, 01:00
-
Россия 2ГИС представил режим навигации без GPS — маршрут делится на шаги и не сбивается при потере сигнала 09 апреля 2026, 11:28
-
Искусственный интеллект Россияне скупают «железо» для самостоятельного запуска ИИ: спрос на топовые графические процессоры вырос на 91% 09 апреля 2026, 10:45
-
Россия Каждый второй житель крупных городов России хотя бы раз пользовался самокатами Whoosh: чаще всего — в Екатеринбурге 09 апреля 2026, 10:00
-
Карьера За последние 5 лет средняя зарплата на удалёнке выросла вдвое: специалисты стали получать около 82 тыс. ₽ в месяц 09 апреля 2026, 06:00
-
Россия В работе «Ростелекома» произошёл масштабный сбой из-за DDoS-атаки — пользователи жалуются на проблемы с интернетом 06 апреля 2026, 23:59
-
Бизнес В Москве проходит форум о целевых капиталах: бизнес обсуждает финансовую устойчивость НКО и их будущее 03 апреля 2026, 14:17
-
Ритейл «Купер» запустил программу лояльности: малый и средний бизнес сможет вернуть 1,5% с закупок 31 марта 2026, 11:35
-
Россия В России средний чек на туры вырос с 60 тыс. до 93 тыс. рублей, а ОАЭ не теряют популярности у российских туристов 30 марта 2026, 20:14

