Как спрятать секреты компаний

image.jpg

Эксперты говорят, что промышленный шпионаж уже ничем не отличается от конкурентной разведки. Хотя ранее это были два разных вида деятельности, и первый - вне закона.

Сейчас шпионить за чужими промышленными секретами стало гораздо проще, чем 10-15 лет назад. Благодаря тем же IT-технологиям. А можно ли защититься от охотников за чужими секретами? "Обозреватель" собрал мнения экспертов по этому поводу.

BMW уличили в промышленном шпионаже

Недавно промышленная группа Bollore (Франция) обвинила немецкий концерн BMW в попытках незаконным путем получить доступ к авторским технологиям группы по созданию электромобилей Autolib.

Сотрудники Autolib увидели двух мужчин, которые ездили на арендованном у компании электрокаре и пытались исследовать принадлежащую Autolib станцию подзарядки, используя высокотехнологичное оборудование. Подозреваемых задержала парижская жандармерия

Интересен процесс добывания информации в этом случае, не характерный для века IT-технологий. Сотрудники Autolib увидели двух мужчин, которые ездили на арендованном у компании электрокаре и пытались исследовать принадлежащую Autolib станцию подзарядки, используя высокотехнологичное оборудование. Подозреваемых задержала парижская жандармерия.

Вскоре представители BMW сознались, что задержанные в Париже инженеры работают на немецкий концерн. При этом в немецком концерне заявили, что никакого шпионажа не было. Это, дескать, была всего лишь общеевропейская программа испытаний. А инженеры BMW изучали, насколько совместимы общедоступные зарядные станции с баварским электромобилем i3, который выйдет в производство этой осенью.

Отметим, о промшпионаже впервые заговорили в Америке в 1789 году, когда в стране началась промышленная революция. А "принес" ее некий Слейтер, основавший текстильную фабрику в Потакете, штат Род-Айленд. Поработав подмастерьем в Англии, он запомнил все чертежи текстильной фабрики. Потом Слейтер тайно покинул Англию, уехал в США, где использовал чертежи, чтобы разрушить текстильную монополию Англии.

Шпионские штучки в Инете

Но существует немало способов, позволяющих на расстоянии шпионить за конкурентами. Можно, конечно, и с помощью агентов, как это сделали в концерне ВМW. Но удаленный способ, все же, менее затратный. И позволяет "наблюдать" за всеми компаниями, у которых есть сайты (а у кого из крупных компаний их нет?).

Итак, рассмотрим некоторые шпионские штучки, предлагаемые Инетом.

Сервис SEMrush позволяет анализировать конкурентные сайты, источники трафика, ключевые слова, по которым конкуренты продвигаются в Google. С помощью SEMrush можно оценить трафик сайта, чтобы сделать выводы о популярности конкретного продукта компании, предположить, сколько на его продвижение уходит денег у конкурента

Сервис SEMrush позволяет анализировать конкурентные сайты, источники трафика, ключевые слова, по которым конкуренты продвигаются в Google. С помощью SEMrush можно оценить трафик сайта, чтобы сделать выводы о популярности конкретного продукта компании, предположить, сколько на его продвижение уходит денег у конкурента.

Благодаря Wayback Machine можно узнать, как выглядел сайт конкурента месяц или даже шесть лет назад, проанализировать изменения за последние годы. Можно увидеть сайты, которые давно закрылись.

Ahrefs и Open Site Explorer дают возможность анализировать внешние ссылки на сайт конкурента. Благодаря им можно узнать, где находится потенциальная аудитория вашего продукта.

Сервис "АдВсё.ру" поможет определить, кто является вашим конкурентом, и показать, по каким запросам видна их реклама. Сервис оценивает степень конкуренции.

Получить доступ к "внутренностям" сайта конкурентов можно также здесь, если ввести название домена. Так вы получите информацию о сервере, фреймворке, рекламных площадках, системах SEO-анализа, виджетах.

Мониторинг соцмедиа не дает прямой информации о действиях конкурентов, но показывают отзывы клиентов о них. То есть помогает создать представление об их корпоративной репутации.

С помощью BrandSpotter можно увидеть фальшивые отзывы о компании, создаваемые пиарщиками, выудить подозрительные комментарии и аккаунты пользователей. BrandSpotter поможет узнать, что о компании конкурента говорят ее работники.

Система IQBuzz оставляет любое упоминание бренда вашего конкурента в социальных медиа, даже удаленное им, позволяет отследить пики интернет- активности, выстроить графики сравнения брендов.

SemanticForce мониторит инфополя и медийную активность конкурентов не только в социальных медиа, но и в онлайн-изданиях, отслеживает активность сотрудников компании.

Кабель от "чужого глаза"

В масштабах страны тоже пытаются защититься от "чужих глаз". На днях президент Бразилии Дилма Русефф предложила обязать интернет-компании страны хранить всю личную информацию бразильских пользователей на серверах внутри страны. Чтобы поставить бразильскую интернет-индустрию под контроль местного законодательства и затруднить несанкционированный доступ к персональной информации со стороны американских спецслужб. Проект об обязательном размещении данных бразильских пользователей на серверах страны находится в стадии разработки.

Пока что 99 % мирового интернет-трафика проходит через подводные оптоволоконные линии связи. В большинстве случаев кабельная информация попадает в один из американских дата-центров.

По некоторым данным, только за прошлый год дата-центры США пропустили через свои "недра" около 70-80% латиноамериканского трафика, на Европу пришлось около 20% такого трафика.

Стоит учесть, что серверы многих известных во всем мире соцсетей и сайтов (Google, Facebook, сервисы Microsoft, другие) тоже находятся в США, а информация на них подпадает под американское законодательство.

А еще в Бразилии планируют создать оптоволоконный кабель для соединения страны с коммуникационными сетями Европы, Африки и Азии. Главное их предназначение - кабели должны идти в обход США, от бразильского порта Форталеза до российского Владивостока, зацепив Кейптаун, Маврикий, Сингапур, Ченнай и Шаньтоу.

У большей половины мира секретов нет

Предметом промышленного шпионажа могут быть технологии практически в любой сфере деятельности, от производства вооружений и разработки альтернативных энергоносителей до технологии выращивания цветов, считает кандидат экономических наук, управляющий партнер компании "Финансовая студия" Евгений Невмержицкий.

Задача промышленного шпионажа состоит в присвоении новой технологии или идеи, реализация которой может принести значительный экономический эффект. С другой стороны, промышленный шпионаж для больших корпораций выполняет функцию безопасности, так как появление новой технологии, позволяющей с большим экономическим эффектом выпускать ту или иную продукцию, может разрушить их бизнес, отметил эксперт

"Шпионаж требует немалых расходов и необходимо соизмерять затраты на его организацию и обслуживание с предполагаемым эффектом от использования информации, полученной шпионским путем, - рассказал "Обозревателю" Невмержицкий. - Также необходимо учитывать репутационные риски. Да и воровства идеи или технологии далеко недостаточно для ее успешного воплощения, ведь способность реализовать идею невозможно украсть. Поэтому, на мой взгляд, промышленный шпионаж оправдан только для очень больших корпораций или государств".

По мнению эксперта, для бизнеса гораздо эффективнее не тратить деньги на шпионские программы по изучению конкурентов, а профессионально делать свою работу, привлекая квалифицированных специалистов и изучая информацию в открытом доступе.

Член набсовета Intecracy Group Юрий Сивицкий сказал "Обозревателю", что промышленный шпионаж сегодня считается ответвлением конкурентной разведки, хотя еще несколько лет назад между ними видели разницу. Считалось, когда собирают данные с соблюдением этических норм - это конкурентная разведка, а когда конкурент не считается ни с чем - это шпионаж.

"Сегодня, с развитием IT-технологий принципиальной разницы нет, - говорит эксперт.- Информационная система для сбора и обработки информации - не человек. И этическим нормам ее не учили. В примере с французами и BMW использовался грубый метод. Очевидно, все способы получить доступ к информации конкурентов посредством взлома корпоративной системы провалились. Скорее всего, компьютеры инженеров просто не были подключены к Интернету, а обменивались между собой информацией внутри собственной защищенной сети".

По словам Сивицкого, обычно в компьютеры, которые используются для разработки, нет возможности вставить флэш-накопитель, а внутри их нет жестского диска (они подключены к серверу, расположенному в отдельном помещении, защищенном как банковский сейф).

Однако такие решения стоят дорого. И начинающим предпринимателям, которые хотят заработать на своих изобретениях, недоступны.

"Поэтому таким предпринимателям можно лишь посоветовать соблюдать меры предосторожности: общаться с миром с помощью одного компьютера, а работать (с чертежами, программным кодом и так далее) - на другом, не подключенном к Интернету, - говорит Сивицкий. - До момента регистрации своих авторских прав (и/или получения патента) не стоит распространяться о подробностях своего ноу-хау. Защитить информацию крупным компаниям можно лишь с внедрением комплексной системы защиты информации. Другого пути нет. Да и то, важно не только внедрить комплекс мер, но и придерживаться правил. Иначе даже лучшее техническое решение будет неэффективным".

Сейчас для шпионажа можно использовать облачные хранилища, SaaS системы и серверные фермы Google, говорят эксперты

Более скептически смотрит на защиту от шпионов эксперт по мобильному банкингу Сергей Скабелкин. По его словам, сейчас для шпионажа можно использовать облачные хранилища, SaaS системы и серверные фермы Google. SaaS - это бизнес-модель продажи и использования программного обеспечения, при которой поставщик разрабатывает веб-приложение и управляет им, предоставляя заказчику доступ к программному обеспечению через Инет. То есть вы работаете на чужих серверах под чужой системой, поэтому украсть могут, что угодно.

Сервис Dropbox себя очернил тоже. С начала своей деятельности Dropbox заявлял, что его сотрудники не имеют доступа к зашифрованным файлам пользователей. Но в 2011 году выяснилось, что сотрудники Dropbox могут расшифровывать файлы, если посчитают это необходимым, отметил эксперт.

"А недавно Инет-пользователи были потрясены еще одним открытием, - рассказал "Обозревателю" Скабелкин. - Оказывается, безопасность схем в ответственных промышленных и военных системах может быть поставлена под угрозу посредством аппаратно измененных чипов. Разработчики из США, Нидерландов, Швейцарии и Германии показали, что интегральные схемы можно изменить на физическом уровне так, что никто не сможет отличить их от немодифицированных".

Синтетический, внедренный в "железо" (заводскую плату) троян не влияет на работу компьютера. Но при этом он создает скрытый канал для утечки секретных ключей компании или учреждения. Его практически невозможно обнаружить уже существующими методами.

Поэтому, говорит Скабелкин, у большей половины мира секретов нет. Ведь, как известно, сервера многих популярных сайтов находятся под контролем США. И бывший агент ЦРУ Эдвард Сноуден уже показал всему миру, какими секретами владеют Штаты. Хотя, по словам Скабелкина, и китайцы начинают "шевелиться" в этом направлении. Поэтому чиновникам США запретили пользоваться Lenovo. "Боятся утечки американской информации в Китай", - заметил эксперт.

Обозреватель