Szpiegostwo gospodarcze czy też ekonomiczne praktykowane jest od setek lat. Zjawisko to występowało pod różnymi nazwami, ale cel wciąż pozostawał ten sam - uzyskać maksymalny i systematyczny dostęp do najważniejszych, najistotniejszych informacji, mogących mieć wpływ na zarządzanie, podejmowanie strategicznych decyzji czy wreszcie pozyskiwanie nowatorskich rozwiązań.
Do realizacji tych celów zawodowcy zajmujący się szpiegostwem ekonomicznym zawsze używali narzędzi, urządzeń i sposobów wyprzedzających swym wyrafinowaniem i zaawansowaniem powszechnie znane rozwiązania. Mianownikiem, czynnikiem wspólnym zawsze był, jest i będzie człowiek, z jego niedoskonałościami, słabostkami i zwykłymi błędami. Aktualnie takim nowatorskim i efektywnym środowiskiem aktywności specjalistów w tej dziedzinie jest cyberprzestrzeń. Jakie więc działania są i będą stosowane?
Ataki typu APT to działania bardzo trudne do wykrycia, gdyż zaimplementowane oprogramowanie złośliwe potrafi dostosować swoją aktywność do standardowych działań użytkownika
Bez wątpienia będą to ataki typu APT. Ataki te są często przygotowywane latami, bardzo dokładnie zaplanowane, o dużej różnorodności działań zmierzających do zdobycia dostępu do sieci, czego efektem jest ciche i utajnione wykradanie danych. Skutkiem może być również podporządkowanie sobie sytemu do realizacji zadań będących w sprzeczności z interesem operatora systemu.
Są to zawsze rozwiązania zaprojektowane i przygotowane pod konkretne zadania i rzadko szkodzić będą innym podmiotom niż obrany przez przestępców cel. Bardzo często ataki typu APT to działania bardzo trudne do wykrycia, gdyż zaimplementowane oprogramowanie złośliwe potrafi dostosować swoją aktywność do standardowych działań użytkownika, z założenia ataki te nie pozostawiają śladów swojej aktywności.
Przedsiębiorcy, którzy planują wykorzystywać Internet of Things, powinni już na wstępnych etapach realizowanych projektów myśleć o tym, w jaki sposób zapewnić ich bezpieczną, zgodną z pierwotnym celem, pracę.
Wraz z właściwie powszechnym już wykorzystaniem urządzeń mobilnych, przedsiębiorcy będą musieli przygotować swoje rozwiązania do zapewnienia bezpieczeństwa przetwarzanych w ten sposób informacji. Dane zawarte w telefonach czy tabletach niejednokrotnie stanowią dużą wartość i mogą również stanowić cel ataku.
Trzeba z wielką uwagą przyglądać się działaniu zainstalowanych na urządzeniach mobilnych aplikacji, gdyż nierzadko żądają one dostępu do szerokiego spektrum informacji. Mnogość dostępnych aplikacji, które darmowo dostarczają nam prostych funkcjonalności to prawdziwe zagrożenie – są one dokładnym odwzorowaniem mitycznego „konia trojańskiego”, tzn. oferują to, co widzimy na pierwszy rzut oka, a swoją prawdziwą działalność chowają we wnętrzu.
Coraz częściej będziemy również spotykać się ze złośliwym oprogramowaniem, które zostało stworzone, by zaatakować systemy oparte na wirtualnych maszynach i sieciach. Zainfekowanie jednego hosta w środowisku wirtualnym może propagować błyskawicznie na inne maszyny wirtualne, a generowany przez nie ruch sieciowy długo może pozostawać niezauważony przez administratorów ukierunkowanych i przyzwyczajonych do wykrywania incydentów na fizycznej warstwie sieci, a nie „magistrali danych” w maszynie wirtualnej, która taką sieć jedynie udaje.
Cyberprzestrzeń często służy również do dyskredytowania obrazu konkurencji w oczach konsumentów. Nie jest to typowe działanie szpiegowskie, ale także prowadzi do strat ekonomicznych
Następnie na myśl przychodzi mi problematyka IOT – Internet of Things. Dziś jeszcze technologia ta jest umiarkowanie popularna, ale przestępcy również obserwują jej rozwój. Przedsiębiorcy, którzy planują wykorzystywać Internet of Things, powinni już na wstępnych etapach realizowanych projektów myśleć o tym, w jaki sposób zapewnić ich bezpieczną, zgodną z pierwotnym celem, pracę.
Na koniec pragnę również wskazać, że cyberprzestrzeń często służy również do dyskredytowania obrazu konkurencji w oczach konsumentów. Nie jest to typowe działanie szpiegowskie, ale także prowadzi do strat ekonomicznych. Dziś, bez zdumiewającego wysiłku, można zorganizować - wynająć niewielką grupę osób, która udając anonimową rzeszę użytkowników będzie celowo psuć obraz przedsiębiorstwa w cyberprzestrzeni. Warto inwestować w rozwiązania, które śledzą wpisy na temat przedsiębiorstwa pojawiające się w sieci, tak by umożliwić sobie wczesną reakcję.
Dr Jowita Sobczak: specjalista w zakresie bezpieczeństwa przemysłowego. Jest wykładowcą Społecznej Akademii Nauk w Warszawie. Pracuje w branży energetycznej, gdzie odpowiada za zarządzanie bezpieczeństwem informacji.