Основные типы данных, которые пытаются похитить конкуренты

Основные типы данных, которые пытаются похитить конкуренты

Чаще всего утечки конфиденциальной информации в компаниях происходят из-за халатности сотрудников. Казалось бы, случайно упорхнувшие данные не могут нанести организации значительного ущерба, однако нередки случаи, когда обнародованная информация, предназначенная для внутреннего пользования, значительно вредила репутации и даже приводила к прямым убыткам.



Но никакая случайная потеря данных не сможет сравниться с ущербом от точечной атаки конкурентов. Если информация о «сливе» станет достоянием общественности, избежать негатива от факта разглашения конфиденциальных данных, будет очень непросто, да и сама эта информация может запятнать имидж организации. Самая же большая угроза кроется в том, что данные для внутреннего использования зачастую стоят больше, чем все имущество компании.

Сотрудники аналитического центра Falcongaze, разработчика системы SecureTower, служащей для контроля утечки данных, а также детального анализа активности персонала на рабочих местах, провели исследование и на его основе составили рейтинг информации, которая больше всего интересует конкурентов.

По итогам проведенного анализа выяснилось, что наибольшей ценностью для конкурирующих компаний обладает информация о потенциальных клиентах и сделках, как уже прошедших, так и тех, которые еще не доведены до конца. Именно такой информацией конкуренты интересовались в 42% случаев.

Далее следуют попытки выяснить планы компании в стратегическом развитии, освоении новых рынков или его сегментов, разработке и выводе на рынок новых продуктов. Попытки добыть именно такую информацию составили 23%.

17% попыток промышленного шпионажа связаны с желанием узнать конфиденциальную информацию о сотрудниках компании. В первую очередь обладание такой информацией позволяет переманить ключевого работника к себе в команду. К тому же, сотрудник, который решил уйти, зачастую прихватывает с собой клиентскую базу или даже уводит вместе с собой «своих» клиентов. Такое поведение чаще всего мотивируется тем, что якобы все сделанные наработки на предыдущем месте работы являются его интеллектуальной собственностью, и он имеет полное право использовать их даже после ухода из компании. Как показали данные, собранные при помощи системы SecureTower, чаще всего для последующего переманивания персонала конкуренты пытались узнать об уровне зарплат интересующих их сотрудников, а также о существующих в компании премиях и политиках поощрения.

11% случаев промышленного шпионажа являлись попытками заполучить имеющиеся в конкурирующих компаниях разработки. На сегодняшний день наибольшей популярностью среди недобросовестных конкурентов пользуются коды программ, чертежи, разрабатываемые алгоритмы – в общем, вся информация, которая при своем относительно небольшом объеме может свести на нет долгую работу компании, не говоря уж о сопутствующих финансовых, временных и репутационных потерях.

Также известны случаи, когда конкуренты целенаправленно пытались узнать информацию касательно законодательных нарушений внутри компании, а также других сведений способных подорвать имидж предприятия, или пригодных для использования в целях шантажа. Такими данными сотрудники конкурирующих компаний интересовались в 7% пресеченных попыток кражи информации у организаций-соперниц.

Можно долго и пространно рассуждать о недопустимости ведения недобросовестной конкуренции, однако пока кто-то будет раздосадовано вздыхать по поводу нечестных соперников, эти самые соперники могут нанести если не фатальный, то достаточно болезненный удар. И силы, которые так нужны для движения вперед, придется тратить на то, чтобы оправиться от тяжеловесного хука конкурента. Если речь заходит о разведке, то в традициях детективных историй о грандиозных шпионских скандалах, стоит в первую очередь думать не о мести, а о достойной и профессиональной защите.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru