Spionaggio industriale, come prevenirlo: definizione e migliori pratiche

spionaggio industriale

Spionaggio industriale. Sapere è potere. Soprattutto nelle mani dei tuoi concorrenti.

Le informazioni sulla tua azienda, i suoi prodotti e servizi, le sue finanze, le sue vendite e la sua strategia di marketing sono un’arma della moderna guerra economica.

In questo articolo, esploriamo il mondo dello spionaggio industriale e parliamo di modi per prevenirlo. Mantieni la calma e prendi le giuste misure in modo che i segreti della tua azienda restino segreti.


Cos’è lo spionaggio industriale?

Le informazioni sui concorrenti raccolte in modo legale possono dare un vantaggio nella lotta per la quota di mercato. Ma a volte non è abbastanza.

I concorrenti inviano spie per raccogliere informazioni più spesso di quanto si pensi, a giudicare dalle notizie.

Lo spionaggio industriale abbraccia metodi illegali e non etici per la raccolta di dati aziendali. Implica il furto di proprietà intellettuale e segreti commerciali per usarli a vantaggio competitivo.

Il furto di informazioni economiche sponsorizzate da stati stranieri si chiama spionaggio economico . È fatto non solo a scopo di lucro ma per motivi strategici.


Obiettivi di spionaggio industriale

Potresti chiederti quali dati desiderano i tuoi concorrenti.

Gli obiettivi abituali dello spionaggio industriale sono:

Segreti commerciali. Mentre la definizione di “segreto commerciale” varia da paese a paese, generalmente significa informazioni protette su prodotti esistenti o in fase di sviluppo. Queste informazioni possono aiutare i tuoi concorrenti a rendere i loro prodotti più competitivi o persino a portare un prodotto simile sul mercato più velocemente di quanto tu possa fare.

Informazioni sul cliente. I dati dei tuoi clienti, comprese le loro informazioni finanziarie, possono essere utilizzati per rubare affari o possono essere fatti trapelare per danneggiare la reputazione della tua azienda.

Informazioni finanziarie. Le informazioni finanziarie sulla tua azienda possono essere utilizzate per offrire offerte migliori a clienti e partner, vincere offerte e persino fare offerte migliori ai tuoi preziosi dipendenti.

Informazioni di marketing. Ciò consentirà ai tuoi concorrenti di preparare una risposta tempestiva per le tue campagne di marketing, che a loro volta potrebbero renderle inefficaci.


Quali settori sono a maggior rischio?

Sai quanto è attraente la tua azienda per le spie?

Sebbene lo spionaggio possa avvenire ovunque, le aziende in settori che richiedono ingenti investimenti in ricerca e sviluppo – compresi i settori informatico, automobilistico, energetico, aerospaziale e chimico – dovrebbero essere particolarmente attente.

Lo spionaggio industriale è anche comune tra i settori del commercio al dettaglio, finanziario e pubblico, poiché hanno una forte concorrenza e spesso soffrono della mancanza di investimenti nella sicurezza informatica.


Perché non sentiamo parlare di tutti i casi di spionaggio industriale

Lo spionaggio industriale è difficile da rilevare e ancora più difficile da dimostrare.

Sebbene ci siano alcuni casi davvero sensazionali di spionaggio industriale, economico e aziendale che ottengono copertura mediatica, sono solo la punta dell’iceberg.

Lo spionaggio industriale è una pratica illegale ma diffusa. Se non ha già interessato la tua azienda, è solo una questione di tempo. La domanda è perché non ne sentiamo parlare così tanto nelle notizie.

Esistono diversi motivi per cui la maggior parte delle aziende non segnala casi di spionaggio industriale:

  • Lo spionaggio industriale è difficile da dimostrare. Lo spionaggio industriale viene spesso eseguito da addetti ai lavori che hanno già accesso a dati sensibili.
  • Le attività di spionaggio sono quasi indistinguibili dalle loro normali attività quotidiane, quindi queste azioni sono difficili da individuare e ancora più difficili da dimostrare in tribunale.
  • È difficile ritenere responsabili gli autori. Poiché le leggi sui segreti commerciali e lo spionaggio industriale sono diverse ovunque, può essere molto difficile ritenere responsabili le società e i governi stranieri.


E anche se l’autore è domestico, possono prolungare le procedure legali fino al punto in cui non è possibile per la vostra azienda continuare a perseguire il caso.

Potrebbe influire negativamente sul tuo stock. Il valore delle azioni della tua azienda può diminuire se si rende pubblico il fatto che la tua sicurezza è stata violata.

Potrebbe minare la fiducia dei vostri investitori e clienti.

Può essere visto come una violazione delle normative IT . Una società è responsabile di garantire la sicurezza dei dati sensibili dei propri clienti.

In alcuni paesi e settori, se questi dati perdono o vengono rubati da spie industriali, la società sarà multata.


Sì, puoi subire perdite ed essere penalizzato a causa dello spionaggio.

Tutti questi fattori costringono le aziende a tenere per sé i casi di spionaggio e condurre indagini interne. È loro responsabilità stabilire procedure efficaci di rilevazione e risposta.

Tuttavia, una prevenzione efficace è il modo migliore per affrontare lo spionaggio industriale.


Come viene eseguito lo spionaggio industriale

Esistono molte tecniche di spionaggio industriale.

Per capire come prevenire efficacemente lo spionaggio industriale, dobbiamo sapere come viene eseguito.

Esistono diversi modi per violare la tua sicurezza e ottenere dati illegalmente.


Attacchi informatici

Un rapporto del Center for Strategic and International Studies mostra che il numero di incidenti informatici significativi è aumentato da 12 nel 2007 a 103 nel 2018.

I governi stranieri usano spesso gli hacker in atti di spionaggio economico.

Gli hacker possono accedere ai tuoi dati sensibili utilizzando software di spionaggio o malware per sfruttare vulnerabilità note e zero-day.

La possibilità di un attacco informatico è un noto incubo di organizzazioni; tuttavia, conoscere il rischio non sempre li induce a prendere le misure necessarie.


Molte aziende non hanno adottato una strategia di prevenzione dello spionaggio informatico.

La maggior parte delle aziende dispone di una protezione antimalware aggiornata e della sicurezza della rete, ma solo pochi pensano ai piani di misurazione degli incidenti, ai controlli dei supporti rimovibili e alle politiche formali.

Inoltre, le violazioni informatiche sono spesso precedute da un accesso fisico che le rende possibili.

Ecco perché anche la protezione anti-malware e i firewall sofisticati non sono sufficienti quando la sicurezza fisica e informatica è collegata.

Alcuni si chiedono persino se migliorare la sicurezza informatica e garantire la protezione dalle minacce esterne significhi solo invitare spie industriali vecchio stile nell’azienda e aumentare la minaccia interna.


Minaccia interna

In atti di spionaggio industriale tra aziende, gli addetti ai lavori malevoli vengono utilizzati molto più frequentemente.

I concorrenti possono piazzare talpe all’interno della tua azienda che fungono da dipendenti regolari mentre raccolgono segretamente informazioni con delle microspie per il loro effettivo datore di lavoro.

I concorrenti possono rivolgersi a dipendenti fidati che hanno accesso privilegiato, chiedendo loro di scambiare segreti e altre informazioni preziose e offrire loro denaro o ricattarli in cooperazione.

L’attività dannosa di tali dipendenti è molto più difficile da rilevare rispetto agli attacchi di hacking, rendendola una scommessa molto più sicura.


Se pensi che i tuoi dipendenti non siano così …

Le persone possono anche esibirsi o aiutare nello spionaggio aziendale inavvertitamente.

Varie tecniche di ingegneria sociale possono essere utilizzate per raccogliere informazioni segrete o estrarre credenziali dai dipendenti.

Una chiavetta USB casuale lasciata in un corridoio per essere presa e utilizzata da un curioso dipendente o un’e-mail scritta con cura che richiede al destinatario di fare clic su un collegamento sono solo due dei numerosi modi in cui il malware può infettare il sistema, fornendo al tuo pieno accesso dei concorrenti ai dati sensibili.

Gli ex dipendenti sono un’altra fonte di pericolo. Un dipendente scontento alla ricerca di un modo per tornare in azienda – o semplicemente un insider fidato che parte per un concorrente – potrebbe facilmente portare con sé dati sensibili.


Tre casi di spionaggio industriale di alto profilo

Anche i giganti della tecnologia diventano vittime di spie industriali.

Sebbene la maggior parte delle aziende cerchi di nascondere casi di spionaggio industriale per evitare la perdita di reputazione, ci sono alcuni casi che sono diventati noti al pubblico.


Tesla

Nel novembre 2018, Tesla ha intentato una causa contro Martin Tripp, che ha rubato foto e video confidenziali dei sistemi di produzione di Tesla.

Successivamente, Tripp ha twittato le foto delle batterie che ha dichiarato di essere state prodotte al Gigafactory che erano danneggiate ma che erano ancora destinate all’uso.

Un’indagine interna su Tesla ha riscontrato che Tripp è responsabile della perdita di dati da parte di Business Insider che ha colpito Tesla.

I rappresentanti di Tesla hanno definito Tripp un ex dipendente scontento , e ora Tripp si sta proclamando un informatore e ha presentato domande riconvenzionali.

Il suo motivo potrebbe essere il sabotaggio, dicono i funzionari di Tesla, o la sincera preoccupazione per la sicurezza degli utenti di auto elettriche, come afferma. Nessuno sa.

Non si può mettere in dubbio il fatto che abbia spiato il suo datore di lavoro e utilizzato i dati per danneggiare l’azienda.


Waymo

Nel febbraio 2017, la società automobilistica a guida autonoma Waymo ha presentato una denuncia contro Uber e Otto – l’avvio dell’ex dipendente di Waymo Anthony Levandowski – per aver rubato la sua tecnologia.

Levandowski ha lasciato Waymo (quindi un progetto Google) nel gennaio 2016 e ha fondato un’azienda che ha migliorato i camion per renderli autonomi. Otto fu successivamente acquisito da Uber.

Waymo ha accusato Levandowski di aver usato un’unità flash per rubare 14.000 file (progetti, progetti e documentazione di test) contenenti informazioni altamente confidenziali prima delle sue dimissioni.

Più tardi, sembrò che Otto e Uber stessero costruendo e implementando componenti o sistemi del sistema LiDar usando la tecnologia segreta di Waymo.

Dopo un lungo processo giudiziario , Uber ha distribuito a Waymo $ 245 milioni in azioni e si è impegnato a non utilizzare l’hardware o il software Waymo per le proprie auto a guida autonoma.


Mela

Ecco un altro esempio di spionaggio con auto a guida autonoma con uno sfondo elettrizzante.

Xiaolang Zhang, un ex dipendente di Apple che ha lasciato l’azienda per un lavoro presso la startup cinese Xmotors per auto elettriche, è stato arrestato a luglio 2018.

Zhang aveva copiato i file riservati su un laptop personale ma si è dichiarato non colpevole di furto di segreti commerciali.

Un altro arresto di un dipendente Apple è avvenuto nel gennaio 2019 quando l’FBI ha arrestato Jizhong Chen, un ingegnere elettrico.

Era uno dei circa 1.200 dipendenti principali che lavoravano al progetto di auto a guida autonoma Apple top-secret.

Chen è accusato di aver scaricato più di 2.000 file (schemi, diagrammi, manuali) e di scattare foto del progetto. Attualmente la stampa tace su ulteriori sviluppi dell’indagine.


Come rilevare e prevenire lo spionaggio industriale: migliori pratiche

La protezione antimalware è solo una goccia nell’oceano.

È necessario adottare misure per rafforzare la posizione generale di sicurezza della propria organizzazione, seguire le migliori pratiche anti-spionaggio e prestare particolare attenzione alla prevenzione e al rilevamento interni dello spionaggio .


Best practice per prevenire lo spionaggio aziendale

  • Effettuare una valutazione del rischio.
  • Quali dati aziendali sono più preziosi per la tua azienda?


Trova potenziali obiettivi.

Devi sapere quali segreti commerciali e altri dati preziosi posseduti dalla tua azienda e quanto valgono.

Puoi valutare i tuoi segreti commerciali confrontandoli con i prodotti già disponibili sul mercato o con le risorse conosciute dei tuoi concorrenti.

Una volta identificati i tuoi dati più preziosi, puoi indovinare chi potrebbe volerlo.


Una volta che conosci le possibili minacce e i potenziali vettori di attacco, puoi rilevare le vulnerabilità nelle tue difese.

La valutazione del rischio è la chiave per un approccio alla sicurezza basato sul rischio, che dovrebbe far parte della strategia di sicurezza di ogni organizzazione.

Dovresti anche elaborare un piano di risposta agli incidenti.

Ti aiuterà a rispondere in caso di violazione dei dati e a minimizzarne l’impatto sulla tua attività.

  • Stabilire una politica di sicurezza efficace
  • Tutti i tuoi dipendenti seguono la tua politica di sicurezza?

Tutte le regole di sicurezza dovrebbero essere formalizzate in una politica di sicurezza chiaramente scritta.

Questa politica dovrebbe includere regole che vietano la condivisione delle password e, tra le altre cose, i dipendenti che fanno funzionare i propri dispositivi.


Assicurati che tutti i tuoi dipendenti ne siano consapevoli, a partire dalla direzione.

  • Mantenere una politica di accesso ai dati efficiente
  • Chi può accedere ai dati critici? Ne hanno davvero bisogno?

Molte aziende forniscono l’accesso a dati e infrastrutture critici per impostazione predefinita. Sebbene possa essere più conveniente, questa politica non è sicura.

La tua azienda dovrebbe seguire il principio del privilegio minimo e vietare l’accesso a tutti i dati se non necessario.

Applicare il cosiddetto principio del “bisogno di sapere” significa che si fornisce l’accesso solo ai dipendenti che hanno davvero bisogno di informazioni.

Se i dipendenti non autorizzati occasionalmente devono lavorare con informazioni riservate, possono farlo sotto la supervisione di personale autorizzato.

Limitando il numero di persone con accesso a dati critici, si limita fortemente i rischi che i propri concorrenti ottengano questi dati


Proteggi la tua infrastruttura

  • Sei protetto da un perimetro con un approccio a più livelli?
  • Stabilire un perimetro sicuro attorno alla rete aziendale. Il software di sicurezza informatica aziendale convenzionale, come firewall e software antivirus, è la tua prima linea di difesa.
  • Assicurati di separare i tuoi preziosi dati dalla tua rete aziendale e di limitarne l’accesso.
  • Proteggi i tuoi router di confine e crea sottoreti sullo schermo.
  • Un perimetro sicuro con un approccio a più livelli è il modo migliore per proteggerti dallo spionaggio industriale ed economico attraverso l’hacking e il malware.


Educare i dipendenti

  • I tuoi dipendenti comprendono come contribuiscono alla sicurezza informatica dell’azienda e perché dovrebbero farlo?
  • Il modo migliore per impedire ai tuoi dipendenti di aiutare inavvertitamente il nemico è educarli. Informali sulle potenziali minacce che la tua azienda deve affrontare.
  • Rendi i dipendenti consapevoli del ruolo che svolgono nella sicurezza della tua organizzazione.
  • Insegnare loro su semplici pratiche di sicurezza da utilizzare nel loro flusso di lavoro quotidiano. Ciò contribuirà a proteggere il personale dal social engineering e impedirà semplici errori di sicurezza, come il mantenimento di password predefinite .


Effettuare controlli in background


Sai chi lavora per te?

Prima di assumere qualcuno, il dipartimento Risorse umane di solito effettua un controllo dei precedenti .

Ciò riduce al minimo i rischi di trovare una talpa nella tua organizzazione.

Può essere utile ripetere questi controlli una volta ogni tanto – specialmente per i dipendenti con accesso privilegiato – per assicurarsi che non diventino spie.

Un’improvvisa ondata di tenore di vita, viaggi inaspettati o ripagare i debiti sono tra le potenziali cause di preoccupazione.

Creare una procedura di terminazione corretta

Sei sicuro che i tuoi ex dipendenti non accederanno ai dati della tua azienda?


In molti casi, lo spionaggio aziendale viene eseguito nelle ultime due settimane di lavoro.

Le credenziali dei dipendenti sono spesso ancora attive dopo la risoluzione, quindi possono ancora accedere ai dati sensibili per scopi dannosi.

Creare e attuare una procedura di risoluzione adeguata per proteggere la tua azienda da potenziali atti di spionaggio industriale da parte di ex dipendenti.


Monitorare l’attività dei dipendenti

  • Cosa fanno i tuoi dipendenti online durante l’orario di lavoro?
  • Non saprai mai se i tuoi dipendenti agiscono in modo malizioso, intenzionale o involontario, a meno che non controlli la loro presenza online.
  • È particolarmente importante tenere d’occhio gli utenti privilegiati, come amministratori di sistema e alti dirigenti. Possono facilmente raccogliere intelligenza mentre svolgono i loro normali compiti e spiegare qualsiasi comportamento anomalo come errore.
  • Il monitoraggio dei dipendenti rende completamente visibili le azioni di tutti i dipendenti e consente di rilevare il furto di dati e adottare le misure in modo tempestivo. In caso si verifichi un incidente, è possibile utilizzare i registri per le indagini.

Inoltre, il monitoraggio dei dipendenti può dissuadere i dipendenti opportunisti dal rubare dati, poiché sanno che le loro azioni vengono registrate.