601 Shares 7937 views

Come utilizzare l'alta tecnologia per rubare i segreti della vostra azienda

Pochi giorni fa la notizia del mondo è rimasto scioccato per sentire la conversazione squadra di rugby della Nuova Zelanda. piccoli dispositivi di ascolto erano stati cuciti nelle poltrone della sala conferenze dell'hotel. Questo esempio mostra chiaramente come gran lunga tecnologie di spionaggio moderne hanno avanzato negli ultimi anni.

Nel giro di un decennio, la tecnologia è balzato in avanti

Solo un decennio dotare spie radicalmente cambiato. Ora, al fine di apprendere preziose informazioni circa le organizzazioni concorrenti, queste persone non hanno più bisogno di assumere un furgone con un apparecchio di controllo ingombranti. Non c'è bisogno di essere in servizio sotto le finestre del loro oggetto di interesse, di sedersi con le cuffie e ascoltare il suono di una voce in mezzo al caos di vari tipi di interferenza. Impiallacciature liberano dalla forza maggiore di una batteria scarica. Ora hanno un piccolo gadget delle dimensioni di una scatola di fiammiferi. Chi avrebbe mai pensato che un decennio fa preziose informazioni possono essere facilmente estratto senza lasciare l'appartamento.

Con l'accesso a Internet semplificato il lavoro di spie

dispositivi moderni sono in grado di trasmettere diverse ore di dati audio e video, anche se l'oggetto si trova dall'altra parte del globo. Ma non è tutto. Dal momento che la maggior parte delle persone sono costantemente in linea, portano con sé ovunque i telefoni connessi a Internet, e volentieri condividere informazioni preziose sulla vita lavorativa e familiare, nelle reti sociali, tutto questo semplifica ulteriormente il lavoro di criminali informatici.

Bassa protezione contro la fuga di informazioni

Alex Bomberg, fondatore di Internazionale Intelligenza, fornisce i servizi di controspionaggio. Oltre a lavorare con le organizzazioni legali e governative, gli specialisti della società alle società private per aiutare nella ricerca di dispositivi di ascolto utilizzati nel campo di spionaggio industriale. Secondo gli esperti, allo stato attuale, nessuna azienda è in grado di proteggersi completamente contro la perdita di informazioni.

Oggi, Alex visiterà la sede di una grande società. Per ovvie ragioni, il nome della società non siano divulgate, perché nessuno vuole mostrare pubblicamente la loro vulnerabilità. Expert lancia una rapida occhiata ai dintorni e mostra ai suoi clienti una serie di cose in cui si può facilmente nascondere una varietà di dispositivi di registrazione. Successivo Bomberg darà una serie di consultazioni sulle questioni di sicurezza.

Molte aziende ancora vulnerabile

L'esperto ritiene che la collaborazione con le agenzie di sicurezza e l'ingresso con un pass non possono fornire una protezione completa contro lo spionaggio. Molte aziende sono ancora vulnerabili. Ora le spie non hanno bisogno di rovistare tra bidoni della spazzatura nella speranza che alcuni dei preziosi documenti saranno erroneamente gettati nella spazzatura. Inoltre, queste persone non hanno bisogno di contare su pulitori negligenza e personale di manutenzione. I documenti riservati non è più casuale rubati. la criminalità informatica è aumentata con l'aiuto della tecnologia moderna.

Come criminali raccogliere informazioni?

Quasi ogni sala riunioni è dotata di un telefono che può essere violato. Chiunque, in presenza di una memoria flash portatile e un paio di minuti di tempo trascorso sul posto di lavoro può scaricare enormi quantità di dati, o di diffondere il virus. Ci sono altri metodi di raccolta di informazioni. Ad esempio, i dischi rigidi Xerox è in grado di memorizzare i dati per alcuni anni dopo la sostituzione.

Inoltre, le spie aziendali sono in costante sviluppo di nuovi trucchi, volendo rimanere un passo avanti rispetto alla concorrenza. Il più comune dei quali può essere considerato un pre-carico sul malware USB-drive. Ora è piccola. Hai solo bisogno di lasciare l'unità flash in un luogo in cui si può trovare. La natura umana non può resistere alla curiosità. Poche persone si affrettano a immediatamente sbarazzarsi del dispositivo trasmittente. Nella maggior parte dei casi, le persone immediatamente prendono un interesse, che questo dispositivo appartiene. Attaccare un USB-unità al computer, ufficio dipendente cade nella trappola di criminali.

Gli smartphone sono alleati silenziosi spie

Se prima le spie sono stati associati con persone in abiti e cappelli, e il loro attributo obbligatorio in mano un giornale con una fessura per gli occhi, ma ora abbiamo i telefoni intelligenti che possono essere alleati silenziosi di persone che sono interessati a raccogliere informazioni preziose. Questo è il motivo per cui molte aziende sono equipaggiati con la zona cosiddetta sterile. Quando i dipendenti lasciano una riunione con i colleghi, non hanno il diritto di prendere il telefono con voi. Anche le vecchie generazioni di dispositivi dotati di microfoni. Pertanto, i truffatori hanno diversi modi per collegare a questa unità.

I pericoli di un viaggio

In viaggio d'affari, ci sono anche molti pericoli. Gli esperti consigliano di non lasciare incustoditi computer portatile o utilizzare la rete pubblica Wi-Fi. La cosa più sensata da utilizzare più telefoni, uno dei quali, alla fine del viaggio sarà gettato nella spazzatura.