Основные типы данных, которые пытаются похитить конкуренты

Основные типы данных, которые пытаются похитить конкуренты

Чаще всего утечки конфиденциальной информации в компаниях происходят из-за халатности сотрудников. Казалось бы, случайно упорхнувшие данные не могут нанести организации значительного ущерба, однако нередки случаи, когда обнародованная информация, предназначенная для внутреннего пользования, значительно вредила репутации и даже приводила к прямым убыткам.



Но никакая случайная потеря данных не сможет сравниться с ущербом от точечной атаки конкурентов. Если информация о «сливе» станет достоянием общественности, избежать негатива от факта разглашения конфиденциальных данных, будет очень непросто, да и сама эта информация может запятнать имидж организации. Самая же большая угроза кроется в том, что данные для внутреннего использования зачастую стоят больше, чем все имущество компании.

Сотрудники аналитического центра Falcongaze, разработчика системы SecureTower, служащей для контроля утечки данных, а также детального анализа активности персонала на рабочих местах, провели исследование и на его основе составили рейтинг информации, которая больше всего интересует конкурентов.

По итогам проведенного анализа выяснилось, что наибольшей ценностью для конкурирующих компаний обладает информация о потенциальных клиентах и сделках, как уже прошедших, так и тех, которые еще не доведены до конца. Именно такой информацией конкуренты интересовались в 42% случаев.

Далее следуют попытки выяснить планы компании в стратегическом развитии, освоении новых рынков или его сегментов, разработке и выводе на рынок новых продуктов. Попытки добыть именно такую информацию составили 23%.

17% попыток промышленного шпионажа связаны с желанием узнать конфиденциальную информацию о сотрудниках компании. В первую очередь обладание такой информацией позволяет переманить ключевого работника к себе в команду. К тому же, сотрудник, который решил уйти, зачастую прихватывает с собой клиентскую базу или даже уводит вместе с собой «своих» клиентов. Такое поведение чаще всего мотивируется тем, что якобы все сделанные наработки на предыдущем месте работы являются его интеллектуальной собственностью, и он имеет полное право использовать их даже после ухода из компании. Как показали данные, собранные при помощи системы SecureTower, чаще всего для последующего переманивания персонала конкуренты пытались узнать об уровне зарплат интересующих их сотрудников, а также о существующих в компании премиях и политиках поощрения.

11% случаев промышленного шпионажа являлись попытками заполучить имеющиеся в конкурирующих компаниях разработки. На сегодняшний день наибольшей популярностью среди недобросовестных конкурентов пользуются коды программ, чертежи, разрабатываемые алгоритмы – в общем, вся информация, которая при своем относительно небольшом объеме может свести на нет долгую работу компании, не говоря уж о сопутствующих финансовых, временных и репутационных потерях.

Также известны случаи, когда конкуренты целенаправленно пытались узнать информацию касательно законодательных нарушений внутри компании, а также других сведений способных подорвать имидж предприятия, или пригодных для использования в целях шантажа. Такими данными сотрудники конкурирующих компаний интересовались в 7% пресеченных попыток кражи информации у организаций-соперниц.

Можно долго и пространно рассуждать о недопустимости ведения недобросовестной конкуренции, однако пока кто-то будет раздосадовано вздыхать по поводу нечестных соперников, эти самые соперники могут нанести если не фатальный, то достаточно болезненный удар. И силы, которые так нужны для движения вперед, придется тратить на то, чтобы оправиться от тяжеловесного хука конкурента. Если речь заходит о разведке, то в традициях детективных историй о грандиозных шпионских скандалах, стоит в первую очередь думать не о мести, а о достойной и профессиональной защите.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Создать Цифровой ID в МАХ теперь можно по водительскому удостоверению

Пользователи мессенджера МАХ теперь могут оформить Цифровой ID по упрощённой схеме — достаточно иметь водительское удостоверение, добавленное в приложение Госуслуг. Такой вариант Цифрового ID можно использовать только для подтверждения возраста.

Цифровой ID — это электронный аналог бумажных документов. Он позволяет подтверждать, например, возраст или определённый статус — студента, родителя с несколькими детьми и т. д.

Проверка личности осуществляется с помощью динамического QR-кода в профиле мессенджера. Доступ к сервису открыт всем пользователям старше 18 лет.

Создать Цифровой ID можно тремя способами:

  • через подтверждённую биометрию,
  • с помощью загранпаспорта нового образца,
  • по водительскому удостоверению.

Если используется вариант с водительскими правами, процесс выглядит так:

  1. открыть в профиле МАХ раздел «Цифровой ID» и нажать «Создать»;
  2. подтвердить вход по лицу или отпечатку пальца;
  3. перейти в Госуслуги и выбрать подтверждение личности по водительским правам;
  4. сделать селфи;
  5. дождаться уведомления о готовности ID.

Пилотный запуск функции состоялся 15 сентября. Цифровой ID уже можно использовать для подтверждения возраста при покупке товаров с ограничением по возрасту — в частности, на кассах самообслуживания в ряде крупных торговых сетей в Москве, Санкт-Петербурге, Краснодаре и других городах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru