反窃听服务
保护专家
您当前位置:首页 > 行业动态

行业动态

如何应对商业间谍行为(四)
日期:2018-05-17     【打 印
从14个方面对电子窃听以外的企业间谍行为进行剖析
我们不妨从间谍的角度出发来分析对攻击手段的选择。首先请你记住:间谍是不会把自己的身份贴在脑门儿上的。因此不要把间谍贴上性别、种族、年龄、国际或宗教信仰的标签。然后,间谍通常不会自己亲自上阵完成所有的刺探工作内容,很多“杂务”都被“外包”出去了。间谍行为(的执行者)可能是:一名受雇的职业间谍、你的一位终端用户、你的员工、劳工代表等等,更重要的是,任何一种以下形式的间谍攻击行为都是可以防治的。

1.直接闯入
一名出色的间谍能够做到在不引起过分注意的前提下自由出入办公场所,不管白天还是晚上。也就是说,他需要一个混入工作环境的临时身份,例如临时安保或是清洁工。他可能伪装成一名电话维修工、暖通空调维修工或是电脑维修人员......甚至可能伪装成一名临时决定回办公室加班的公司高层。伪装的可能性太多了,安全漏洞甚至可能出现在安全防范意识最强的设施当中。

2. 垃圾收集
从垃圾桶中回收秘密公司文件比人们想象的容易。大多数纸质垃圾都是从办公楼内的塑料垃圾袋中一节一节地收集起来的。每个袋子都清楚地标明它是从哪个区域来的。(袋子里塞满了信封和其他标识垃圾的信息)大多数垃圾站都在公共场所。考虑到这一点,间谍只从每个袋子里拉一两个文件,直到找到目标垃圾的袋子。然后将整个袋子移走,以便在更舒适的位置进行检查。这项手术将定期进行。
惊奇…美国最高法院决定,“第四修正案并没有禁止搜查和扣押在宅邸外收集的垃圾”,换言之,这种做法,即垃圾桶潜水,基本上是合法的。这个决定为许多私人侦探机构催生了新的利润中心,现在公开宣传垃圾回收服务。

3. 平面图中的信息
在工作日和下班后,平面图中可以透露出很多有用的信息。同理,书信、手册、订单、老式罗洛地档案、白板和其他书面材料都包含免费的信息供查阅。这些项目中的一些可以通过窗口读取或拍摄(长距离)。在楼上不再提供保护。无人驾驶飞机和高清视频已经到达。

4.电脑入侵
计算机是间谍信息的黄金宝库。无论是远程访问的信息,还是从现场复制的驱动程序,都是相同的。高价值,低风险,没有损失的证据。
为了把事情进一步复杂化,破坏也是一个潜在的因素。想象一下,在你的竞争对手的电脑里植入病毒,时机对你有利。可能有人对你有同样的想法。

5.录音带
录音带和董事会会议记录是新鲜、不可辩驳的信息的巨大来源。

6.薄弱的门锁控制系统
大多数建筑锁都在主钥匙系统上。其中一部分不上锁,大多数主锁并不难打开。谁最清楚主锁的数量?谁保管钥匙?很多公司的门锁控制系统都存在矛盾。
大多数秘书都会把钥匙放在老板的办公室和办公桌上的档案柜里,这很容易被挑选出来。他们甚至把对方的办公桌钥匙也放在那里。更糟糕的是,桌子很少被锁上。今天,只要拍一张钥匙的照片就是复制它的全部。不要借出钥匙,也不要留下钥匙。

7.文件标注
很多文件需要清晰地标记为“机密”或“保密”时。但是当这些文件没有得到妥善保管时,这些标记会引起对文档的过度关注。有更好的方法让内部人知道某些文书工作需要特殊处理,而不必提醒局外人。

8. 电话问询
公司的电话目录(印刷和电子)可能对员工来说是方便的,但对于间谍、行政招聘人员和竞争对手来说,它们是绝对无价的。雇用猎头和间谍使用社会工程技术认为这是最有价值的文件获得。根据目标营销杂志,经纪公司窃取的公司电话目录现已成为公认的职业。

9.廉价锁具
文件柜包含的不仅仅是文件,这并不少见。通常,它们被用来保存有价值的文件、公司印章、支票、钥匙等。不幸的是,带有文件柜的锁定机制属于低安全性范畴。容易采摘的高安全性替换锁芯可用于安全升级。

10. 间谍往往就地取材
复印机和传真机是间谍所能得到的两个最有用的工具。对供应品和传真机电话账单的审核可能会引起注意。近年来,由于存储在内存中的打印作业,打印机和打印中心成为了一个更为重要的目标。

11.弱电机房
IT/交换机房在绝大多数公司来说都是涉密位置,当然,它们也是间谍进行线路搭接的首选之处。线路搭接式窃听或者一场“意外”失火可能让你损失惨重。所以千万不要忘记保障IT和电话机房的信息安全。

12.电话和网络信息入侵
VoIP和老式自动专用支路交换机(APBX)都是由计算机驱动的。两者都具有远程管理和测试能力,这是一种允许对其进行远程访问的特性。原始默认密码可能未被更改;有些已被打印在维护手册中,并且它们可以被有知识的间谍和“黑客”攻击。软件也可以通过现场终端输入:系统管理员(授权的公司雇员),外部服务公司,或非法的任何外来者谁知道正确的程序。
未经授权访问的危险包括:完全取消系统。秘密重新编程,以允许窃听友好的功能,如:执行覆盖(强制访问繁忙的扩展),桥接抽头(软件创建的扩展线),“免费”电话等。
VoIP系统已经取代了大多数APBX系统,并增加了新的窃听漏洞。然而,许多国家和较小的公司还没有升级到最后一代设备的威胁。

13.通信链路中的非受控链接
电话隐私是个谬论。由于电信传输的性质(脆弱的VoIP路由器、不安全的街道终端、容易访问电话线接线盒等),只有在不使用加密技术的情况下才能保证平均的安全度。国际交通尤其如此,其中大部分是由政府监督的。

14.无线通讯系统中的薄弱环节
老式无绳电话和移动电话是不安全的。窃听他们几乎是全国性的活动。幸运的是,由于使用数字传输,情况已经有所改善,这是困难的,但不是不可能的。重要的是要注意,数字与加密是不一样的。两者都需要高水平的安全性。
记住。所有窃听手段都是可以进行预防的。找到一家经验丰富、技术先进的安保顾问。它们可以帮助你组织信息泄露,保护公司机密。
电子间谍在企业和政府机构中是一个严重的经济和隐私问题。目前的安全最佳实践表明,办公室、会议室和其他敏感区域每年进行两到六次窃听检测。管理人员的家庭办公室、车辆和非现场会议地点也很脆弱,应该检查一下。
                                                                                       
企业不再等待窃听问题浮出水面。在问题出现之前建立检查程序。需要定期进行检查
•  保护个人隐私和人身安全
•  有效限制薄弱环节
•  完善尽职调查的法律要求
•  健全公司商业机密合法性
•  了解隐私入侵和信息盗取新技术

不再进行定期检查可以被解读为之前需要保护的信息已经不再重要了。
当你怀疑自己面临信息安全问题时该怎么办?

•   不要在可疑区域内讨论对电子窃听或间谍行为进行谈论
•   不要在可疑区域内留下关于反窃听服务的书面资料
•   在继续正常开展业务的同时注意防范。“措手不及”反电子窃听的一种有效打击手段
•   寻找一家独立经营、有资质并且拥有先进反窃听窃视技术的信息安全顾问公司
上一篇:手机信号侦测器PT1207
下一篇:OSCOR Green设备简介
热点文章
地 址:北京市海淀区中关村南大街18号北京国际大厦C座502
销售热线:400-855-1008    010-63467742
邮 箱:wssun@unisecurity.cn
北京智信天一科技有限公司    版权所有
2008-2017   京ICP备14001937号
网站技术支持:合一设计