如何发现 - 并停止 - 间谍

CON艺术家使其成为从毫无戒心的员工中提取敏感的企业情报的工作。这是如何阻止它们。

在执行旨在揭示安全弱点的专家,令人厌倦地毫无疑问地对企业间谍活动进行反击进行反刷。根据IRA Winkler的说法,美国公司每年损失一年的距离,攻击,破解,物理安全违规行为和其他犯罪活动 我们间谍中间 (Wiley,2005)和互联网安全顾问组总裁,执行间谍模拟并提供其他服务。

虽然间谍活动通常与涉及无线安全漏洞的高科技方法以及僵硬的PC,但在计算机科学公司的安全研究员Johnny Long说 没有技术黑客攻击 (Syngress, 2008).

“对我来说,计算机无关紧要,”Winkler说。 “这是关于我想要什么,它需要什么形式,我怎样才能偷取它?”

首先基于基础技术的业务负责人Peter Wood表示,任何公司都可以是一个目标,这是一个咨询的咨询道德攻击服务。间谍对从财务数据到知识产权和客户数据的任何内容都感兴趣。他们可能会窃取勒索目的的信息,但“物理入侵最常见的动机是工业间谍”,“他说。

这里有几个最常见的伎俩和您可以到达现场的对策 - 并且可能甚至停止 - 间谍的工作。

尾随

外人渗透组织的最令人不安的成功方式之一也是最不高的高科技:通过前门授权员工。 “在我与之合作的公司的90%的公司中,它是如此简单,它是可悲的,”Winkler说(阅读Winkler的间谍活动的寒冷账户 )。要混合,间谍可能拿着一杯咖啡或三明治,穿着衣服的衣服减去夹克甚至穿着假冒徽章。

反宇规定也使得通过后门潜入建筑物,吸烟者倾向于挤出,木材增加。并且始终通过交付或装载码头门走路。

一旦它们在里面,间谍有很多方法可以访问敏感信息。他们可以作为支持人员,在无人值守的桌前或打印机上找到复印纸张。或者他们只能走进空的会议室,插入笔记本电脑并将数据拉开网络。在那种情况下,一个令人信服的伎俩是为了成对地工作,一个人作为顾问和另一个员工成对工作,而是用这种策略表示顾问。如果有人进入房间,木头说他为“双重预订”道歉并继续前进。 “这只是一个有正确态度和自信的问题,”他说。

如何阻止他们: 根据Winkler的说法,你不能只是建立政策;您还必须执行禁止保安人员,接待员和其他工人的规则让人们进入建筑物,如果他们无法证明他们是员工。公司还需要设定清晰的报告可疑人员的程序。没有人想要一个警惕文化,“但如果你看到有人异常行动,你应该注意那个人在做什么,”Winkler说。 (阅读我们的博客:安全培训并不难。)

1 2 3 4 Page 1
第1页,共4页
  
在亚马逊的商店技术产品