«Атакам подверглись почти все крупные компании»: как защитить бизнес от конкурентов
На днях правительство Германии предупредило о высокой вероятности кибератак на производителей вакцин. «Пока пандемия коронавируса не окажется под глобальным контролем, производители вакцин останутся привлекательной целью для атак, которые могут быть основаны как на экономических, так и на государственных интересах», – отмечается в сообщении министерства внутренних дел страны. Испытывали ли подобные трудности российские производители вакцин и насколько серьезной проблемой в целом является промышленный шпионаж в России, рассказали в интервью корреспонденту «МИР 24» специалисты по защите информации и конкурентной разведке.
Оказывается, исследовательские центры, которые занимаются разработкой вакцины от COVID-19, несколько раз за последние месяцы подверглись атакам . И под прицелом не только разработчики. Вот что рассказал основатель проекта в области кибербезопасности (CSlab), руководитель подразделения ответственного за информационную безопасность (CISO) в ООО «Цифровые технологии» Никита Кузнецов:
«Наиболее ярким событием кибершпионажа последних дней является атака на цепочку поставок и логистики вакцины от COVID-19. По словам представителя подразделения Security X-Force компании IBM, массовым атакам подверглись руководители и топ-менеджеры компаний, осуществляющих хранение и транспортировку вакцины. Все они получили электронные сообщения от имени китайской компании Haier Biomedical, являющейся участником программы ООН «Платформа оптимизации оборудования холодовой цепи поставок». Все топ-менеджеры получили письма с зараженными файлами, предназначенными для хищения паролей и логинов сотрудников. В связи с тем, что атака была раскрыта, ущерба удалось избежать, тем не менее исполнители и заказчики атаки установлены не были».
Насколько велики в целом масштабы промышленного шпионажа в России? Это единичные случаи, почти экзотика, или частое явление?
«Вначале давайте определим понятие «промышленный шпионаж», – говорит генеральный директор «БЭКДОР Security Consulting» Виталий Балашов. – Если говорить коротко, промышленный шпионаж – это сбор сведений, представляющих коммерческую ценность с использованием шантажа, угроз, подкупа или специальной аппаратуры для слежения, попросту воровства. В отличие от конкурентной разведки, действующей в рамках закона, шпионаж отличается тем, что информация, содержащая коммерческую ценность, собирается преступными методами».
«Внедрить шпиона не так уж и сложно»
По словам Виталия Балашова, промышленный шпионаж в России начал массово набирать обороты с начала нулевых, в связи с взрывным развитием современного производства, разработкой и внедрением новых технологий по всей стране. Чаще промышленный шпионаж встречается в компаниях, выступающих прямыми конкурентами западных предприятий. Он применяется по заказу западных конкурентов с целью дискредитации российских компаний на европейских или азиатских рынках. Однако встречается промышленный шпионаж и в небольших компаниях, имеющих собственные разработки и выполняющих продвижение уникального продукта на рынок.
«За 2020 год количество обращений в нашу компанию с просьбой о противодействии промышленному шпионажу увеличилось в разы, – говорит Виталий Балашов. – Внедрить шпиона на интересующее предприятие и получить доступ к необходимой информации не так уж и сложно. А в некоторых случаях и внедрять никого не нужно: желающие продать данные находятся на местах. Поэтому говорить о промышленном шпионаже как об экзотике некорректно».
По словам генерального директора компании «Corpsoft24» Константина Рензяева, к 2021 году большинство компаний с оборотом более 5 млрд руб. в той или иной форме столкнулись с промышленным шпионажем. Причем, зачастую факты утечек информации остаются незамеченными.
«Компаниям, которые опасаются противоправных действий в отношении себя, нужно быть настороже не только к внешним угрозам со стороны конкурентов, но и по отношению к государственным структурам, – говорит эксперт. – Самый простой и быстрый способ получить необходимые данные – инициировать проверку госорганами».
Столкнуться с зарубежной бизнес-разведкой сложнее. Иностранному бизнесу проще «схантить» необходимых сотрудников, предложив вид на жительство и большую зарплату. Люди со всеми наработками переезжают, и удержать их достаточно сложно.
«Характерной особенностью промышленного шпионажа во всем мире является то, что пострадавшие компании не любят о нем заявлять, так как публикации об этом в СМИ приводят к еще большему понижению уровня доверия как к самой компании, так и ее деятельности», – говорит Никита Кузнецов. Логика такова: мало того, что компания потеряла данные, так она еще и слабо защищена и, видимо, плохо управляется. Поэтому в мире отсутствует реальная статистика по таким инцидентам. О них становится известно только после того, как факт атаки был успешно расследован или публично раскрыт самими атакующими (в том числе при продаже сведений на черном рынке).
Кто под прицелом злоумышленников
Тем не менее такую статистику по России все же удалось собрать, но она «для внутреннего пользования». Вот что рассказала корреспонденту «МИР 24» руководитель исследовательской группы отдела аналитики информационной безопасности Positive Technologies Екатерина Килюшева.
Пятую часть (22%) среди всего объема похищенных данных составляют сведения, относящиеся к коммерческой тайне, которая в случае с промышленными предприятиями содержит интересующую «шпионов» информацию. Также преступников интересуют учетные данные (25% от общего объема украденного), особенно в период, когда многие компании находятся на удаленном режиме работы, и персональные данные (26%).
«Исследование площадок объявлений в даркнете показывает, что в последнее время укрепляется спрос на услуги по взлому сайтов. Заказы, направленные на получение баз данных пользователей или клиентов атакуемого ресурса, составляют 21% от всех объявлений. В их приобретении в первую очередь заинтересованы конкуренты и спамеры», – говорит Екатерина Килюшева.
В каких же сферах промышленный шпионаж встречается чаще всего? В первую очередь для преступников представляют интерес промышленные компании. В этом случае кража данных является мотивом 92% атак, причем коммерческая тайна составляет 55% от всего объема украденных данных. Но в целом любая компания может стать объектом атаки злоумышленников.
«Шпионаж – чрезвычайно актуальная проблема для IT отрасли. В атаках на IT-компании злоумышленники нацелены на кражу информации в 68% случаев, а треть украденных данных – это коммерческая тайна. При этом IT-компания может быть не основной целью преступников, а звеном в supply chain атаке, направленной на ее партнеров», – говорит Екатерина Килюшева.
«Мне известен случай, когда почтовый сервер одной крупной IT- компании был взломан и почта всех сотрудников читалась конкурентами, в результате чего было проиграно несколько крупных конкурсов на несколько миллиардов рублей», – говорит Константин Рензяев.
По словам Виталия Балашова, промышленный шпионаж затрагивает практически все сферы и слои экономики: от производства кисло-молочной продукции до IT- компаний.
«Чем крупнее и известнее компания, тем больший интерес она представляет для конкурентов, в том числе за рубежом. Чего стоит только недавний скандал со сливом данных о гиперзвуковых технологиях из дочерней структуры РосКосмоса», – говорит эксперт.
В случае с РосКосмосом, по словам специалиста, работала иностранная разведка. При том, что вербовка иностранными разведками специалистов на нашей территории входит в зону ответственности контрразведки ФСБ и подобный шпионаж в пользу иностранного государства приравнивается к государственной измене, заказчики посчитали оправданным подобный уровень риска.
«Можно вспомнить поучительную историю компании «ТНК-ВР Менеджмент», когда два брата путем подкупа пытались получить сведения, составляющие коммерческую тайну. А в Санкт-Петербурге при передаче документов по ремонту вертолетов МИ-8 (для продажи в Иран) был задержан сотрудник учебного центра», – говорит Виталий Балашов.
«Также могу рассказать историю из личного опыта. Меня пригласили разобраться, почему в одной компании упали продажи, а у ее конкурентов в то же время произошел резкий рост. В ходе расследования выяснилось, что один из менеджеров в сговоре с начальником отдела и начальником логистического отдела продали конкурентам базу клиентов. Так что это явление может быть гораздо ближе и банальней, чем кажется. Достаточно сотрудника, имеющего доступ к данным и желание их продать, а также наличия покупателя», – отмечает эксперт.
В некоторых случаях промышленный шпионаж может нанести очень серьезный урон компании, в том числе финансовые и репутационные потери.
«Иногда он способен уничтожить целые отрасли. Достаточно вспомнить исторический пример с Бразилией и операцией под кодовым названием «Черная гевея», положившей конец монополии на производство каучука. Тогда британец Генри Уикхэм тайно вывез из Бразилии семена гевеи, хотя по тем временам вывоз семян и саженцев карался длительным тюремным сроком. Результатом стал упадок целой отрасли по производству натурального каучука, от которого экономика Бразилии не могла оправиться довольно долгое время».
«Подсадная утка», шантаж или подкуп?
Если еще 20 лет назад основным методом, которым пользовались злоумышленники, было получение данных через внедрение «своих» специалистов (агентов) в стан конкурента, шантаж или коммерческий подкуп сотрудников, то в наши дни гораздо более популярным явлением стало применение информационных технологий и хакерских атак (так как этот метод является более дешевым и безопасным для атакующего, по сравнению с классическим подходом). «Тем не менее для части отраслей с высокой степенью секретности и защиты (таких как, например оборонный, аэрокосмический и энергетический), старый подход является все еще актуальным, а иногда и единственно возможным», – говорит Никита Кузнецов.
По мнению владельца IT-legal компании «Катков и партнеры» Павла Каткова, любой переход крупного менеджера к конкуренту в некоторой степени несет риски, ведь его нередко нанимают в том числе по причине наличия соответствующих инсайдерских знаний. «А вот привлечение к ответственности за промышленный шпионаж – не столь частое явление. Состав по 183 УК РФ сложно доказывать, и, как многие «нематериальные» категории, эта статья не особо рабочая», – говорит специалист.
Часто ли случается, что вычислить утечку не удается? «Если речь о производственных секретах, а не о любой «коммерческой тайне», то достаточно часто, – говорит партнер Crowe CRS Александр Сироус. – Все производители, т.е. компании, потенциально заинтересованные в использовании краденых технологий, известны. Но несмотря на это, доказать нарушения прав интеллектуальной собственности – то, что украденная технология на практике несанкционировано используется в производстве продукции – часто крайне сложно. Поэтому часть технологий и ноу-хау, которые подпадают под патентную защиту, по факту не патентуется».
Можно ли предотвратить или вовремя вычислить утечку? Если вы считаете, что вашей компании может угрожать промышленный шпионаж, то вот несколько советов от эксперта в области кибербезопасности Никиты Кузнецова:
Определите перечень информации, который компания использует в работе, проанализируйте бизнес-процессы на предмет нахождения в них слабых мест и возможности возникновения каналов утечки. Создайте нормативные документы в области управления персоналом, рисками, безопасностью и бизнес-процессами, детализировав в них все технические и организационные меры, направленные на защиту информации. Также стоит определить ответственность персонала за разглашение или хищение данных. Если позволяет бюджет, создайте подразделение, которое будет осуществлять непрерывный контроль за циркуляцией информации. Постоянно анализируйте состав и статус используемого программного обеспечения, не разрешайте пользователям ставить любые программы по своему выбору, составьте перечень программ, разрешенных к установке. Старайтесь исключить использование устаревшего или не обновленного программного обеспечения в контуре организации, т.к. некоторые обновления могут содержать важные составляющие для безопасности. Дополните перечень используемых средств защиты системой типа Data Leak Protection (DLP), которая будет контролировать доступ сотрудников к данным компании. Также не стоит забывать и про физическую защиту – СКУД, видеонаблюдение уже давно является минимальным набором средств безопасности для каждой компании. Минимизируйте круг лиц, которые могут иметь доступ к наиболее важным данным. Если в вашей компании много сотрудников, которые в своей работе используют персональные компьютеры, разделите локальную сеть на несколько сегментов и уровней, это позволит сохранить большую часть информации в безопасности, если в вашей компании появится внешний или внутренний нарушитель. Не позволяйте сотрудникам или гостям бесконтрольно подключаться к сетям, в которых содержится конфиденциальная информация, особенно если подключение осуществляется с личных устройств. Проводите регулярное обучение сотрудников на предмет повышения осведомленности в вопросах безопасности. Даже умение быстро отличить поддельное электронное письмо окажется крайне полезным, если ваша компания станет объектом целевой фишинговой атаки