Spionaggio industriale, come prevenirlo: definizione e migliori pratiche

 

Spionaggio industriale. Sapere è potere. Soprattutto nelle mani dei tuoi concorrenti.

In questo articolo, parleremo dell’importanza di proteggere i segreti aziendali dallo spionaggio industriale. Le informazioni sulla tua azienda, i suoi prodotti, servizi, finanze, vendite e strategia di marketing sono tutti elementi cruciali nella moderna guerra economica. Pertanto, è essenziale mantenere la calma e prendere le giuste misure per garantire che i segreti della tua azienda rimangano al sicuro. Scopriamo insieme alcuni modi per prevenire lo spionaggio industriale.


Cos’è lo spionaggio industriale?

Ottenere informazioni sui concorrenti in modo lecito può conferire un vantaggio nella conquista della quota di mercato, ma talvolta non è sufficiente.

Le notizie suggeriscono che i concorrenti spesso inviano agenti segreti per acquisire informazioni.

Lo spionaggio industriale può comportare l’uso di metodi non etici e illegali per ottenere dati commerciali, compreso il furto di segreti commerciali e proprietà intellettuale.

Tale pratica viene definita spionaggio economico se sostenuta da stati stranieri, e può avere finalità sia di lucro sia strategiche.


Obiettivi di spionaggio industriale

Potresti chiederti quali dati desiderano i tuoi concorrenti.

Lo spionaggio industriale ha come obiettivi principali:

  1. Segreti commerciali: si tratta di informazioni riservate sui prodotti già esistenti o in fase di sviluppo. Queste informazioni, se ottenute dai concorrenti, potrebbero renderli più competitivi sul mercato o permettergli di lanciare un prodotto simile più velocemente.

  2. Informazioni sui clienti: i dati dei clienti, tra cui quelli finanziari, potrebbero essere rubati per danneggiare la reputazione dell’azienda o utilizzati per ottenere vantaggi competitivi.

  3. Informazioni finanziarie: le informazioni finanziarie dell’azienda possono essere utilizzate dai concorrenti per offrire offerte migliori ai clienti e ai partner, vincere offerte e fare offerte migliori ai dipendenti.

  4. Informazioni di marketing: conoscere le tue campagne di marketing permetterà ai concorrenti di preparare una risposta tempestiva, mettendoti in difficoltà e rendendo inefficaci le tue strategie di marketing.


Quali settori sono a maggior rischio?

Hai mai pensato a quanto la tua azienda possa essere allettante per gli spioni?

Se la tua attività opera in settori che richiedono significativi investimenti in ricerca e sviluppo, come informatica, automotive, energia, aerospaziale e chimica, devi prestare particolare attenzione alla sicurezza.

Non solo, anche nel commercio al dettaglio, nel settore finanziario e pubblico, la concorrenza è forte e la sicurezza informatica spesso viene trascurata, rendendoli così obiettivi comuni per il pericoloso fenomeno dello spionaggio industriale.


Perché non sentiamo parlare di tutti i casi di spionaggio industriale

Lo spionaggio industriale è difficile da rilevare e ancora più difficile da dimostrare.

Sebbene ci siano alcuni casi davvero sensazionali di spionaggio industriale, economico e aziendale che ottengono copertura mediatica, sono solo la punta dell’iceberg.

Lo spionaggio industriale è una pratica illegale ma diffusa. Se non ha già interessato la tua azienda, è solo una questione di tempo. La domanda è perché non ne sentiamo parlare così tanto nelle notizie.

Esistono diversi motivi per cui la maggior parte delle aziende non segnala casi di spionaggio industriale:

  • Lo spionaggio industriale è difficile da dimostrare. Lo spionaggio industriale viene spesso eseguito da addetti ai lavori che hanno già accesso a dati sensibili.
  • Le attività di spionaggio sono quasi indistinguibili dalle loro normali attività quotidiane, quindi queste azioni sono difficili da individuare e ancora più difficili da dimostrare in tribunale.
  • È difficile ritenere responsabili gli autori. Poiché le leggi sui segreti commerciali e lo spionaggio industriale sono diverse ovunque, può essere molto difficile ritenere responsabili le società e i governi stranieri.


E anche se l’autore è domestico, possono prolungare le procedure legali fino al punto in cui non è possibile per la vostra azienda continuare a perseguire il caso.

La violazione della sicurezza dei dati della tua azienda potrebbe avere conseguenze negative sul tuo stock, diminuendo il valore delle azioni. Inoltre, potrebbe minare la fiducia dei tuoi investitori e clienti, violando le normative IT.

È responsabilità della tua società garantire la sicurezza dei dati sensibili dei clienti, e in alcuni paesi e settori, la perdita o il furto di questi dati potrebbe comportare multe.

Sì, puoi subire perdite ed essere penalizzato a causa dello spionaggio.

Tutti questi fattori costringono le aziende a tenere per sé i casi di spionaggio e condurre indagini interne. È loro responsabilità stabilire procedure efficaci di rilevazione e risposta.

Tuttavia, una prevenzione efficace è il modo migliore per affrontare lo spionaggio industriale.

Come viene eseguito lo spionaggio industriale

Esistono molte tecniche di spionaggio industriale.

Per capire come prevenire efficacemente lo spionaggio industriale, dobbiamo sapere come viene eseguito.

Esistono diversi modi per violare la tua sicurezza e ottenere dati illegalmente.


Attacchi informatici

Secondo un rapporto del Center for Strategic and International Studies, il numero di incidenti informatici significativi è cresciuto notevolmente nel corso degli anni, passando da 12 nel 2007 a 103 nel 2018.

Molte nazioni straniere impiegano spesso hacker per atti di spionaggio economico, che possono accedere ai dati sensibili attraverso l’utilizzo di software di spionaggio o malware, sfruttando sia le vulnerabilità note che quelle zero-day.

Sebbene le organizzazioni siano consapevoli della possibilità di un attacco informatico, non sempre prendono le misure necessarie per prevenirlo, lasciandosi quindi esposte al rischio.

Molte aziende non hanno adottato una strategia di prevenzione dello spionaggio informatico.

Molte aziende hanno un sistema di protezione antimalware e sicurezza della rete aggiornato, ma solo poche considerano i piani di gestione degli incidenti, i controlli sui supporti rimovibili e le politiche formali.

Inoltre, le violazioni informatiche spesso sono precedute da un accesso fisico che le rende possibili.

È per questo che la protezione anti-malware e i firewall sofisticati non sono sufficienti quando la sicurezza fisica e informatica sono interconnesse.

Alcune persone si chiedono se migliorare la sicurezza informatica e proteggersi dalle minacce esterne significhi solo invitare spie industriali di vecchio stampo nell’azienda e aumentare le minacce interne.

Minaccia interna

Nel caso di spionaggio industriale tra aziende, sono frequentemente impiegati addetti malevoli.

I concorrenti potrebbero infiltrare spie all’interno della tua azienda sotto mentite spoglie di dipendenti regolari, che raccolgono segretamente informazioni attraverso microspie per il loro datore di lavoro effettivo.

Oppure, potrebbero rivolgersi a dipendenti di fiducia che hanno accesso privilegiato, chiedendo loro di scambiare informazioni preziose e segreti in cambio di denaro o attraverso il ricatto.

Questa attività dannosa da parte di dipendenti è molto più difficile da individuare rispetto agli attacchi informatici, il che la rende una scommessa molto più sicura.

Se pensi che i tuoi dipendenti non siano così …

Le persone possono involontariamente partecipare o aiutare nell’attività di spionaggio aziendale.

Diverse tecniche di ingegneria sociale possono essere utilizzate per raccogliere informazioni riservate o ottenere credenziali da parte dei dipendenti.

Ad esempio, una chiavetta USB lasciata in modo casuale in un corridoio per attirare la curiosità di un dipendente o un’e-mail ben scritta che chiede al destinatario di cliccare su un link sono solo due dei numerosi modi in cui il malware può infettare il sistema, fornendo ai concorrenti accesso completo ai dati sensibili.

Anche gli ex dipendenti rappresentano una fonte di pericolo. Un dipendente insoddisfatto che cerca di tornare in azienda, o semplicemente un insider di fiducia che passa a un concorrente, potrebbe facilmente portare con sé dati sensibili.

Tre casi di spionaggio industriale di alto profilo

Anche i giganti della tecnologia diventano vittime di spie industriali.

Sebbene la maggior parte delle aziende cerchi di nascondere casi di spionaggio industriale per evitare la perdita di reputazione, ci sono alcuni casi che sono diventati noti al pubblico.


Tesla

Nel novembre 2018, Tesla ha intentato una causa contro Martin Tripp, che aveva rubato foto e video confidenziali dei sistemi di produzione di Tesla.

Successivamente, Tripp ha twittato foto di batterie danneggiate che, secondo lui, erano state prodotte presso il Gigafactory ma erano ancora destinate all’uso.

Un’indagine interna di Tesla ha stabilito che Tripp era responsabile della perdita di dati segnalata da Business Insider che aveva coinvolto Tesla.

I rappresentanti di Tesla hanno descritto Tripp come un ex dipendente insoddisfatto, mentre Tripp si proclama un informatore e ha presentato contro-domande.

Non è chiaro se il suo motivo fosse sabotaggio, come affermano i funzionari di Tesla, o la sincera preoccupazione per la sicurezza degli utenti di auto elettriche. Nessuno lo sa.

Ciò che è certo è che Tripp ha spiato il suo datore di lavoro e ha utilizzato i dati per danneggiare l’azienda.


Waymo

Nel febbraio 2017, Waymo, un’azienda automobilistica a guida autonoma, ha presentato una denuncia contro Uber e Otto, una start-up fondata da un ex dipendente di Waymo, Anthony Levandowski, per il furto di tecnologia.

Levandowski ha lasciato Waymo, all’epoca un progetto di Google, nel gennaio 2016 per fondare un’azienda che sviluppava camion autonomi. Otto è stato successivamente acquisito da Uber.

Waymo ha accusato Levandowski di aver utilizzato un’unità flash per rubare 14.000 file contenenti informazioni altamente confidenziali, tra cui progetti e documentazione di test, prima delle sue dimissioni.

Successivamente, è emerso che Otto e Uber stavano sviluppando e utilizzando componenti o sistemi LiDar utilizzando la tecnologia segreta di Waymo.

Dopo un lungo processo legale, Uber ha accettato di pagare a Waymo $ 245 milioni in azioni e di non utilizzare l’hardware o il software di Waymo per le proprie auto a guida autonoma.


Mela

Ecco un altro caso di spionaggio che coinvolge auto a guida autonoma, con uno sfondo elettrizzante.

Xiaolang Zhang, ex dipendente di Apple che aveva lasciato l’azienda per un lavoro presso la startup cinese Xmotors per auto elettriche, è stato arrestato nel luglio 2018.

Zhang aveva copiato file riservati su un laptop personale, ma ha dichiarato di non essere colpevole di furto di segreti commerciali.

Un altro arresto di un dipendente di Apple è avvenuto nel gennaio 2019, quando l’FBI ha arrestato Jizhong Chen, un ingegnere elettrico.

Chen faceva parte dei circa 1.200 dipendenti principali che lavoravano al progetto top-secret di auto a guida autonoma di Apple.

Chen è accusato di aver scaricato oltre 2.000 file, tra cui schemi, diagrammi e manuali, e di aver scattato foto del progetto. Attualmente, non ci sono ulteriori sviluppi noti riguardo all’indagine.

Come rilevare e prevenire lo spionaggio industriale: migliori pratiche

La protezione antimalware è solo una goccia nell’oceano.

È necessario adottare misure per rafforzare la posizione generale di sicurezza della propria organizzazione, seguire le migliori pratiche anti-spionaggio e prestare particolare attenzione alla prevenzione e al rilevamento interni dello spionaggio .

Best practice per prevenire lo spionaggio industriale aziendale

  • Effettuare una valutazione del rischio.
  • Quali dati aziendali sono più preziosi per la tua azienda?


Trova potenziali obiettivi.

Per valutare correttamente i segreti commerciali e altri dati preziosi detenuti dalla tua azienda, devi essere consapevole della loro importanza e del loro valore sul mercato. Puoi effettuare una valutazione confrontandoli con i prodotti e le risorse disponibili sul mercato o con quelli dei tuoi concorrenti.

Dopo aver identificato i dati più preziosi, puoi fare un’ipotesi su chi potrebbe essere interessato ad acquisirli.

Una volta che conosci le possibili minacce e i potenziali vettori di attacco, puoi rilevare le vulnerabilità nelle tue difese.

La valutazione del rischio rappresenta la chiave di volta per un approccio alla sicurezza basato sul rischio, che deve essere parte integrante della strategia di sicurezza di qualsiasi organizzazione.

Inoltre, è fondamentale elaborare un piano di risposta agli incidenti, che aiuta a gestire eventuali violazioni dei dati e a minimizzare l’impatto sulla tua attività.

Per garantire un’efficace politica di sicurezza, è necessario che tutti i dipendenti la seguano scrupolosamente. A tal fine, tutte le regole di sicurezza dovrebbero essere formalizzate in una politica di sicurezza chiaramente scritta.

Questa politica dovrebbe includere regole che vietano la condivisione delle password e l’utilizzo di dispositivi personali da parte dei dipendenti.

Assicurati che tutti i tuoi dipendenti ne siano consapevoli, a partire dalla direzione.

Per mantenere una politica di accesso ai dati efficiente, è importante chiedersi se chi accede ai dati critici ne ha veramente bisogno.

Molte aziende concedono l’accesso a dati e infrastrutture critiche per impostazione predefinita, ma questa politica non è sicura anche se può sembrare più conveniente.

La tua azienda dovrebbe invece seguire il principio del privilegio minimo e vietare l’accesso a tutti i dati se non è strettamente necessario.

In altre parole, applicare il principio del “bisogno di sapere” significa fornire l’accesso solo ai dipendenti che hanno effettivamente bisogno di tali informazioni.

Se i dipendenti non autorizzati occasionalmente devono lavorare con informazioni riservate, possono farlo solo sotto la supervisione di personale autorizzato.

Limitare il numero di persone con accesso ai dati critici aiuta a ridurre significativamente i rischi che i concorrenti possano ottenere questi dati.

Proteggi la tua infrastruttura

  • Sei protetto da un perimetro con un approccio a più livelli?
  • Stabilire un perimetro sicuro attorno alla rete aziendale. Il software di sicurezza informatica aziendale convenzionale, come firewall e software antivirus, è la tua prima linea di difesa.
  • Assicurati di separare i tuoi preziosi dati dalla tua rete aziendale e di limitarne l’accesso.
  • Proteggi i tuoi router di confine e crea sottoreti sullo schermo.
  • Un perimetro sicuro con un approccio a più livelli è il modo migliore per proteggerti dallo spionaggio industriale ed economico attraverso l’hacking e il malware.


Educare i dipendenti

  • I tuoi dipendenti comprendono come contribuiscono alla sicurezza informatica dell’azienda e perché dovrebbero farlo?
  • Il modo migliore per impedire ai tuoi dipendenti di aiutare inavvertitamente il nemico è educarli. Informali sulle potenziali minacce che la tua azienda deve affrontare.
  • Rendi i dipendenti consapevoli del ruolo che svolgono nella sicurezza della tua organizzazione.
  • Insegnare loro su semplici pratiche di sicurezza da utilizzare nel loro flusso di lavoro quotidiano. Ciò contribuirà a proteggere il personale dal social engineering e impedirà semplici errori di sicurezza, come il mantenimento di password predefinite .


Effettuare controlli in background


Sai chi lavora per te?

Solitamente, prima di assumere qualcuno, il dipartimento delle Risorse Umane esegue un controllo dei precedenti del candidato.

Questa pratica aiuta a ridurre al minimo i rischi di introdurre spie nella tua organizzazione.

È anche consigliabile ripetere periodicamente questi controlli, soprattutto per i dipendenti con accesso privilegiato, per assicurarsi che non diventino spie.

Alcuni segnali di allarme che potrebbero suggerire comportamenti sospetti includono un improvviso aumento del tenore di vita, viaggi improvvisi o la ripetuta necessità di pagare i debiti.

Eseguire regolarmente controlli dei precedenti aiuterà la tua azienda a prevenire potenziali minacce alla sicurezza interna.

Creare una procedura di terminazione corretta

Sei sicuro che i tuoi ex dipendenti non accederanno ai dati della tua azienda?

In molti casi, lo spionaggio industriale aziendale viene eseguito nelle ultime due settimane di lavoro.

Le credenziali dei dipendenti sono spesso ancora attive dopo la risoluzione, quindi possono ancora accedere ai dati sensibili per scopi dannosi.

Creare e attuare una procedura di risoluzione adeguata per proteggere la tua azienda da potenziali atti di spionaggio industriale da parte di ex dipendenti.


Monitorare l’attività dei dipendenti

  • Cosa fanno i tuoi dipendenti online durante l’orario di lavoro?
  • Non saprai mai se i tuoi dipendenti agiscono in modo malizioso, intenzionale o involontario, a meno che non controlli la loro presenza online.
  • È particolarmente importante tenere d’occhio gli utenti privilegiati, come amministratori di sistema e alti dirigenti. Possono facilmente raccogliere intelligenza mentre svolgono i loro normali compiti e spiegare qualsiasi comportamento anomalo come errore.
  • Il monitoraggio dei dipendenti rende completamente visibili le azioni di tutti i dipendenti e consente di rilevare il furto di dati e adottare le misure in modo tempestivo. In caso si verifichi un incidente, è possibile utilizzare i registri per le indagini.

Inoltre, il monitoraggio dei dipendenti può dissuadere i dipendenti opportunisti dal rubare dati, poiché sanno che le loro azioni vengono registrate.