Biznes śledzi biznes

Opublikuj

Autor: Magdalena Kulik, 2014-12-08 18:22:01

Biznes coraz chętniej sięga po informacje na temat innych firm. W sektorze sprzedaży bezpośredniej i marketingu sieciowego również. Liczba raportów zamówionych w wywiadowniach gospodarczych wzrosła w ostatnim roku o kilkadziesiąt procent. Czy przedsiębiorcy powinni lepiej dbać o bezpieczeństwo strategicznych danych?

Wywiadownie gospodarcze zauważyły w ostatnim roku wzmożony ruch w biznesie. Dotyczy on głównie raportów na temat przedsiębiorstw zagranicznych, ale i rodzimych przedsięwzięć. Projekty MLM nie są tutaj odosobnione. Firmy sporządzające takie dokumenty, realizują ich w 2014 roku o kilkadziesiąt procent więcej, niż w roku ubiegłym. Np. Coface odnotował 20% wzrost wszystkich zleceń na raporty i aż 55% wzrost raportów zamawianych online. W Euler Hermes zapotrzebowanie na informacje o innych przedsiębiorstwach zwiększyło się o 60% a w Bisnode o ponad 40%.

– Polscy przedsiębiorcy szukają nowych rynków zbytu poza krajem, ale to też sygnał dla innych rodzimych firm, by lepiej chroniły swoje dane przed wzrokiem konkurencji mówi Paweł Wujcikowski, ekspert ds. bezpieczeństwa w firmie Spy Shop, największej polskiej sieci z urządzeniami szpiegowskimi i zabezpieczającymi przed inwigilacją.

Informacje nie zawsze legalne

Większe zainteresowanie sytuacją zagranicznych spółek, wiąże się z konfliktem na Wschodzie oraz sankcjami, nakładanymi wzajemnie przez Unię Europejską i Rosję. Polscy producenci są zmuszeni przenieść część dotychczasowego eksportu na kraje zachodniej Europy. Stąd potrzeba dokładnej analizy tamtejszych rynków. Pozyskane w tym celu raporty opierają się na jawnych informacjach. Eksperci ds. wywiadu gospodarczego donoszą jednak, że dane pozyskiwane przez biznes i wynajętych w tym celu specjalistów, pochodzą również z nieuczciwych źródeł.

– Większe firmy poszukujące dróg ekspansji na rynki zagraniczne oraz sposobów na zwiększenie wpływów na rynku krajowym, korzystają z przeróżnych metod inwigilacji gospodarczejmówi Paweł Wujcikowski. – Część z nich realizowana jest poprzez działania hakerskie, ale wciąż popularne jest stosowanie podsłuchów telefonicznych i innych urządzeń podsłuchowych.

Przykładem takich rozwiązań mogą być pluskwy instalowane w siedzibach firm, podsłuchy GSM i profesjonalne mikrofony podsłuchowe stosowane do inwigilacji konferencji, a nawet oprogramowanie szpiegujące instalowane na pracowniczych komputerach. Przedsiębiorstwa tracą przez takie działania oromne pieniądze i marnują mnóstwo pracy. Szkody powodowane szpiegostwem gospodarczym, mogą znacząco pogorszyć wyniki finansowe firmy, a w skrajnych przypadkach prowadzić do jej bankructwa. Stąd potrzeba lepszego zabezpieczania strategicznych danych oraz poufności wewnętrznych informacji przedsiębiorstwa.

Inwigilacji można zapobiegać

Ochronę przed gospodarczą inwigilacją zapewnia szereg nowoczesnych urządzeń. Mogą to być np. wykrywacze podsłuchów i transmisji radiowych czy systemy zagłuszające (akustyczne i radiowe). Te pierwsze działają na zasadzie pomiaru sygnałów radiowych, nadawanych zarówno analogowo, jak też cyfrowo. Wykrycie podejrzanej transmisji powoduje włączenie alarmu (dźwiękowego, wibracyjnego albo świetlnego), a informacja o sile sygnału umożliwia zlokalizowanie jego źródła i usunięcie podsłuchu. To rozwiązanie proponowane podczas spotkań z kontrahentami w celu upewnienia się, że miejsce ważnej konferencji jest wolne od uszu osób postronnych.

– Chronić możemy się także przed zaawansowanymi mikrofonami laserowymi i podsłuchami sejsmicznymi, które umożliwiają inwigilację z zewnątrz pomieszczeniatłumaczy Wujcikowski. – Pozwalają na to specjalne systemy zagłuszaczy akustycznych. Szum z generatora wprowadzany jest w ściany i elementy konstrukcyjne, uniemożliwiając wykorzystanie nagrania czy podsłuchu z zewnętrznych systemów inwigilacyjnych.

Takie rozwiązania wymagają jednak wcześniejszego przygotowania sali, instalacji przetworników i podłączenia całego systemu za pomocą kabli. Istnieją też przenośne systemy zagłuszania akustycznego. Generują one sygnał losowy, zależny od dźwięków prowadzonej rozmowy, który jest emitowany przez zintegrowany głośnik. Uczestnicy konferencji organizowanej przez dany marketing porozumiewają się przez zestawy słuchawkowe, dzięki czemu słyszą siebie nawzajem. Zakłócenia skutecznie maskują rozmowę i powodują, że odebrane czy zarejestrowane dźwięki są bezużyteczne. Zniekształcenie jest niemożliwe do usunięcia w rozsądnym czasie nawet przy użyciu zaawansowanych technik oczyszczania nagrań dźwiękowych. To bardzo uniwersalne rozwiązanie, które chroni przed każdym rodzajem podsłuchu.

– Przedsiębiorcy mogą w ten sposób chronić ważne spotkania prowadzone w cztery oczy. Inną metodą jest ochrona połączeń telefonicznych. Włamanie do sieci GSM jest bowiem bardzo proste dla osób zajmujących się wywiadem gospodarczymmówi Wujcikowski.

Stosując specjalistyczny sprzęt, można bez trudu przechwycić i rozkodować prowadzone rozmowy oraz treści wiadomości – stosowane w sieciach GSM zabezpieczenia są na niskim poziomie i dawno zostały rozpracowane. Podsłuchowi zapobiegają tzw. telefony szyfrujące. To bezpieczne narzędzie komunikacji w biznesie. Nie posiadają rozbudowanych funkcji multimedialnych, ale dają pewność, że rozmowie nie przysłuchuje się nikt niepowołany. Wymaga to jednak stosowania aparatów tego samego typu przez dwie strony konwersacji. Zabezpieczana jest zarówno sama autoryzacja połączenia – zawsze mamy pewność, że rozmowa prowadzona jest z właściwą osobą - oraz szyfrowana jest sama transmisja. Telefony bazujące na szyfrowaniu sprzętowym stosują algorytmy, których złamanie mogłoby zająć podsłuchującemu nawet kilka lat. Stąd ich wysoka skuteczność.

Eksperci szacują, że zainteresowanie danymi nt. innych firm wśród przedsiębiorców utrzyma się na wysokim poziomie, a sama skala szpiegostwa gospodarczego zdaje się rosnąć. To wyraźny sygnał dla polskich spółek, by lepiej dbały o bezpieczeństwo swoich strategicznych informacji. Wtedy wiele ważnych informacji i planów nie dotrze w niepowołane ręce a gospodarczy sukces zostanie ujawniony w odpowiednim momencie.

Edycja komentarza

Traktuj zaznaczony tekst jako obrazek | link | pogrubienie | kursywa

Nowy Komentarz

Aby dodać komentarz zaloguj się !