Основные типы данных, которые пытаются похитить конкуренты

Основные типы данных, которые пытаются похитить конкуренты

Чаще всего утечки конфиденциальной информации в компаниях происходят из-за халатности сотрудников. Казалось бы, случайно упорхнувшие данные не могут нанести организации значительного ущерба, однако нередки случаи, когда обнародованная информация, предназначенная для внутреннего пользования, значительно вредила репутации и даже приводила к прямым убыткам.



Но никакая случайная потеря данных не сможет сравниться с ущербом от точечной атаки конкурентов. Если информация о «сливе» станет достоянием общественности, избежать негатива от факта разглашения конфиденциальных данных, будет очень непросто, да и сама эта информация может запятнать имидж организации. Самая же большая угроза кроется в том, что данные для внутреннего использования зачастую стоят больше, чем все имущество компании.

Сотрудники аналитического центра Falcongaze, разработчика системы SecureTower, служащей для контроля утечки данных, а также детального анализа активности персонала на рабочих местах, провели исследование и на его основе составили рейтинг информации, которая больше всего интересует конкурентов.

По итогам проведенного анализа выяснилось, что наибольшей ценностью для конкурирующих компаний обладает информация о потенциальных клиентах и сделках, как уже прошедших, так и тех, которые еще не доведены до конца. Именно такой информацией конкуренты интересовались в 42% случаев.

Далее следуют попытки выяснить планы компании в стратегическом развитии, освоении новых рынков или его сегментов, разработке и выводе на рынок новых продуктов. Попытки добыть именно такую информацию составили 23%.

17% попыток промышленного шпионажа связаны с желанием узнать конфиденциальную информацию о сотрудниках компании. В первую очередь обладание такой информацией позволяет переманить ключевого работника к себе в команду. К тому же, сотрудник, который решил уйти, зачастую прихватывает с собой клиентскую базу или даже уводит вместе с собой «своих» клиентов. Такое поведение чаще всего мотивируется тем, что якобы все сделанные наработки на предыдущем месте работы являются его интеллектуальной собственностью, и он имеет полное право использовать их даже после ухода из компании. Как показали данные, собранные при помощи системы SecureTower, чаще всего для последующего переманивания персонала конкуренты пытались узнать об уровне зарплат интересующих их сотрудников, а также о существующих в компании премиях и политиках поощрения.

11% случаев промышленного шпионажа являлись попытками заполучить имеющиеся в конкурирующих компаниях разработки. На сегодняшний день наибольшей популярностью среди недобросовестных конкурентов пользуются коды программ, чертежи, разрабатываемые алгоритмы – в общем, вся информация, которая при своем относительно небольшом объеме может свести на нет долгую работу компании, не говоря уж о сопутствующих финансовых, временных и репутационных потерях.

Также известны случаи, когда конкуренты целенаправленно пытались узнать информацию касательно законодательных нарушений внутри компании, а также других сведений способных подорвать имидж предприятия, или пригодных для использования в целях шантажа. Такими данными сотрудники конкурирующих компаний интересовались в 7% пресеченных попыток кражи информации у организаций-соперниц.

Можно долго и пространно рассуждать о недопустимости ведения недобросовестной конкуренции, однако пока кто-то будет раздосадовано вздыхать по поводу нечестных соперников, эти самые соперники могут нанести если не фатальный, то достаточно болезненный удар. И силы, которые так нужны для движения вперед, придется тратить на то, чтобы оправиться от тяжеловесного хука конкурента. Если речь заходит о разведке, то в традициях детективных историй о грандиозных шпионских скандалах, стоит в первую очередь думать не о мести, а о достойной и профессиональной защите.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft Defender по ошибке отметил SQL Server устаревшим

Компания Microsoft работает над устранением сбоя в корпоративной платформе безопасности Defender for Endpoint, из-за которого защитный софт ошибочно помечал SQL Server 2017 и 2019 как «устаревший».

В BleepingComputer сообщают, сбой затронул клиентов Defender XDR ещё в среду утром. При этом сама Microsoft подтверждает, что SQL Server 2019 будет поддерживаться до января 2030 года, а SQL Server 2017 — до октября 2027 года.

Ошибка возникла из-за недавнего обновления кода, связанного с системой определения «end-of-support» (EoL) — программ, срок поддержки которых уже истёк. В результате Defender неправильно отмечал актуальные версии SQL Server как устаревшие.

«Пользователи с установленными SQL Server 2019 и 2017 могут видеть некорректные метки в разделе Threat and Vulnerability Management. Мы уже начали выкатывать фикс, который отменит ошибочные изменения», — сообщили в Microsoft.

Компания уточнила, что проблема может затрагивать всех клиентов, использующих SQL Server 2017 и 2019, однако речь идёт об инциденте ограниченного масштаба.

Microsoft пообещала опубликовать график полного развёртывания фикса, как только он будет готов.

Это не первый случай, когда Defender for Endpoint ошибочно реагирует на обновления. Неделей ранее продукт неверно определял BIOS на некоторых устройствах Dell как устаревший, предлагая установить несуществующее обновление.

А в начале сентября компания устраняла ещё один сбой — ложные срабатывания антиспам-сервиса, из-за которых пользователи Exchange Online и Microsoft Teams не могли открывать ссылки в письмах и чатах.

Похоже, осень у инженеров Microsoft выдалась особенно жаркой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru