Sunteți pe pagina 1din 18

ACADEMIA FORȚELOR TERESTRE

MASTERAT
INTELLIGENCE ÎN ORGANIZAȚII

COUNTERINTELLIGENCE
ȘI INTELLIGENCE SECURITY
ÎN BUSINESS ȘI GUVERNARE
DR. DAN COLESNIUC
AGENDA

DESCURAJARE

PIERDEREA de INTELLIGENCE

EXPERTIZĂ DE ÎNCREDERE

IMPLEMENTARE COUNTERINTELLIGENCE

CONCLUZII
PIERDEREA de INTELLIGENCE
Dezvăluirea selectivă a informațiilor despre propria organizație
reprezintă o resursă esențială și integrată într-o strategie competitivă...
...1944, invazia din Normandia...în loc de Calais...
Counterintelligence – protecție multinivel a slăbiciunilor
organizației, evitând cunoașterea acestora de către terți...evitarea
expunerii punctelor tari ale organizației față de cei care doresc să le
cunoască.
Acesta este un proces defensiv continuu al organizației,organizației care
privește spre interior prin lentilele adversarilor, pentru a bloca
expunerea sa la riscuri - economic, spionaj cibernetic și industrial,
terorism, achiziția ilicită de informații, dezvăluiri, hacking etc.
(SUA/anual - aprox. 100 miliarde USD pentru securitate, 10 miliarde
USD pentru firewall și hardware)
PIERDEREA de INTELLIGENCE
Organizațiile competitoare utilizează forme diferite și indirecte de
culegere a informațiilor necesare (simulează rolul de cumpărător,
înființează asociații non-profit pentru accesul în laboratoarele
concurenței...guvernele dețin companii de comunicații, având acces la
traficul generat de apelurile în rețea...diplomații, funcționarii, CEO
dezvoltă relații variate și tranzacții legitime de afaceri pentru colectarea
datelor și informațiilor de interes).

Succesul organizației depinde de modul de păstrare a informațiilor


confidențiale. Cele mai multe secrete se obțin legal – informații
transmise structurilor guvernamentale (aspecte corporatiste)
agențiilor de credit, personalului (newsletter), mass-media etc.
(ignoranță, indiscreție, nemulțumiri, clienți, vânzători, parteneri,
foști angajați)
PIERDEREA de INTELLIGENCE

Nemulțumiri – militar SUA Aaron Eden a utilizat de acasă un


instrument hacker de control remote (Back Orifice 2000), pentru a
sustrage parole, software și a altera mii de date ale personalului militar
ale Centrului militar din Indianapolis.

Ignoranța deșeurilor...facturile de telefon aruncate la gunoi


fără a fi distruse...de mare importanță informativă pentru competitori,
care le obțin foarte facil...numerele de telefon crează un profil sintetic
al afacerii...Oracle a recunoscut (când s-a dovedit) că a utilizat mulți
agenți sub acoperire pentru a colecta deșeurile firmei Microsoft...

...prelevarea de ADN din zona deșeurilor menajere...perfect legală...


PIERDEREA de INTELLIGENCE
Ignorarea capcanelor...neverificarea
capcanelor antecedentelor...firma Xillix
(SUA) realizează (‘90) o alianță strategică cu compania Olympus
Optical (Japonia) căreia îi divulgă o serie de secrete comerciale...fără
acordul conducerii Xillis, Olympus înregistrează o serie de brevete
pe baza tehnologiei proprietare a Xillis...

1998, Xillis sesizează acest lucru în momentul lansării brevetului


U.S. Olympus...în ciuda câștigului obținut în justiție, Xillis a intrat
rapid în faliment...un efort minimal de intelligence competitiv ar fi
declanșat o avertizare timpurie din perioada inițială de
înregistrare a brevetelor de către Olympus...
PIERDEREA de INTELLIGENCE
Hotelurile și locurile de întâlnire...păstrarea
întâlnire documentelor sub
controlul direct...evitarea recepționării de mesaje cu detalii despre
organizație în locații străine...Hewlett-Packard – noutăți privind
lansarea de noi produse ale competitorilor - de la angajații locațiilor
unde se desfășurau conferințele de prezentare a bunurilor
inovatoare...este recomandată utilizarea de nume codate sau ale terților
în planificarea întâlnirilor strategice...
Vizitatori prietenoși cu agendă ascunsă...Companiile
ascunsă trebuie să
limiteze accesul în zonele de păstrare a secretelor comerciale și unde
se derulează procese confidențiale...firma Kellog Co. Of Battle Creek,
a hotărât să stopeze o practică de 80 de ani referitoare la
turul public al fabricii, în momentul în care a observat
interesul pentru observarea atentă a metodelor de fabricare
a cerealelor...
...firma Dupont – întâmplător un agent chimist și-a introdus cravata
într-o cuvă cu substanțe chimice...compania Dupont a reținut cravata...
PIERDEREA de INTELLIGENCE
Postarea de anunțuri pentru job-uri inexistente...
inexistente
Fortune Magazine dezvăluie practica Marriott de a posta
anunțuri pentru job-uri inexistente – interviuri cu manageri din lanțuri
de hoteluri concurente pentru consolidarea componentei de
intelligence privind salariile și beneficiile, formele de pregătire și alte
practici de management.
...lectura poveștilor de succes din reviste de specialitate
...discuții...obținerea de informații privind viața personală (copii,
achiziția unui nou autoturism, a unei noi locuințe etc.)...eventual
etc.) și
oferte în consecință, pentru un nou loc de muncă...
O mare amenințare...iulie
amenințare 2001, FBI raportează pierderea a 184 de
laptop-uri...unele dețineau informații clasificate...ministerul apărării
UK anual anunță pierderea a aproximativ 50 de laptop-uri...măsură –
transportul în serviete cu cod – deschise fără codul corect - ștergere
HD...
PIERDEREA de INTELLIGENCE

SUA – anual aproximativ 200 laptop-uri sunt declarate dipărute, în


restaurant, tren, aeroporturi, taxi și gări.

HD – citit imediat (ocolind parolele) cu software dedicat, Activex.


Există și măsuri preventive pentru utilizatori neautorizați, blocare
fizică (Microsaver, Kryptonite), detector de mișcare (iSpy,
SonicLock) și sirene ascunse (Caveo) precum și software de criptare a
fișierelor.

La accesul online,
online existența de software de securitate nedetectabil,
cum ar fi BlackIce, Defender, LapTrak, CyberAngel, Computrace –
conectează PC la fabricant sau alertează poliția.
EXPERTIZĂ DE ÎNCREDERE
Experții în counterintelligence și ASIS (American Society of
Information Security) – breșele de securitate necunoscute
în cazul companiilor ignorante sunt în raportul de 15 la 1
față de cele raportate și respectiv de 3 la 1 în cazul firmelor
care adoptă contramăsuri.
EXPERTIZĂ GUVERNAMENTALĂ
CSE (Communications Security Establishment, Canada)
NSA (National Security Agency, SUA)
CESG (Communication-Electronics Security Group, UK)
...sunt lideri mondiali în securitatea comunicațiilor – criptografie
(securitate telecomunicații, securitatea aplicațiilor WEB, e-mail,
PC) și securitatea radiațiilor (Tempest)...consiliere,
(Tempest)... pregătire,
evaluarea vulnerabilităților și asistență tehnică în protecția
informațiilor, dezvoltare de software...
EXPERTIZĂ DE ÎNCREDERE
FBI – asigură cu regularitate e-mail prin intermediul ANSIR
(Awareness of National Security Issues and Response) care este o
componentă a NTWS (National Threat Warning System)...prin
componenta National Infrastructure Protection Center, companiile
americane pot realiza trasabilitatea intruziunilor de la nivel global.
www.fbi.gov/hq/nsd/ansir.htm
CERT.RO – Centru național de răspuns la incidente de securitate
cibernetică, www.cert.ro.
Ghid de protecție ransomware;
Ghid securizare aplicații web;
Securitatea în rețele sociale;
Securitatea serviciilor Internet Banking și
online Shopping.
?!...update Adobe Flash...?!
EXPERTIZĂ DE ÎNCREDERE
EXPERTIZĂ PRIVATĂ
IBM Global Security Solutions – 3000 de experți în securitate.
Integrated Security Solutions – sisteme de securitate integrate de
acces (ambasade, aeroporturi etc.).
RSA Security – lider critografie și asigură securitatea datelor.
ThunderStore – criptarea documentelor, monitorizarea resurselor
digitale.
TÜV AUSTRIA - organism independent oferă examinare
şi certificare a sistemului de management al securităţii
informaţiei (SMSI). Adoptarea unui sistem de management al
securitatii informatiilor conform ISO/IEC 27001:2013 reprezintă o
decizie strategică a managementului de la cel mai înalt nivel al
companiei.
...angajamentul pentru protecţia datelor procesate, continuitatea
activităţilor (business continuity) şi respectarea legislaţiei naţionale şi
IMPLEMENTARE COUNTERINTELLIGENCE

1. Instruire privind practicile și instrumentele de


counterintelligence (www.secretservice.gov)
2. Definirea valorilor organizației (fizic, intelectual, virtual),
revederea politicilor de difuzare și vizibilitate a acestora.
3. Identificarea interesului pentru accesul la proprietățile fizice și
intelectuale ale organizației, alterarea relaților interne/externe.
4. Definirea vulnerabilităților structurale, mediul de funcționare poate
constitui o țintă sau o sursă de riscuri colaterale...insatisfacția
angajaților și slab leadership...important menținerea unui climat
pozitiv...eșecul și lipsa de transparență conduce la pierderea
încrederii personalului...standardele de confidențialitate și
protecția datelor personale sunt premize pentru consolidarea
credibilității și încrederii.
IMPLEMENTARE COUNTERINTELLIGENCE
5. Identificarea vulnerabilităților la nivelul resursei umane –
identificarea punctelor slabe pe lanțul furnizorilor și în relația cu
beneficiarii...angajați disponibili sa invețe orice în interiorul
organizației, iar ulterior se dovedesc agenți din partea concurenței.
6. Stabilirea trasabilității zonelor de expunere a personalului, locul de
muncă, locuința, avionul, hotelurile etc...pe timpul călătoriilor,
lucrurile de valoare și documentele ținute în proximitate.
7. Utilizarea de sisteme de operare care să asigure
confidențialitatea și integritatea datelor (Linux).
8. Adoptarea de contramăsuri de detecție și prevenire a supravegherii
electronice precum și a modificărilor neautorizate, distrugerea sau
substitutia componentelor de rețea și a informațiilor...sateliți
comerciali, IKONOS (SUA), DK (Rusia) utilizate de agenții
economici...rezoluție 1m !
IMPLEMENTARE COUNTERINTELLIGENCE
9. Prevenirea manipulării și a șantajului deținătorilor de
secrete...existența unei parole care introduse declanșează sisteme de
avertizare și alarmare.
10. Distribuirea cunoștințelor organizației în mai multe locații sigure și
reducerea astfel a accesului total, a contaminării sau pierderii datelor.
11. Utilizarea descurajării prin metode legale și etice...solicitarea și
recuperarea daunelor create…monitorizarea accesului neautorizat.
12. Evitarea realizării tranzacțiilor și comunicațiilor sensibile prin
intermediul Laptop, dacă acesta nu deține un certificat digital de
securitate.
13. Planificarea și simularea metodei “avocatul diavolului” pe baza
scenarilor nefavorabile referitoare la comportamentul competitorilor
direcți și indirecți, a partenerilor, a potențialilor angajați nemulțumiți...de
regulă sunt consultați pentru elaborarea scenarilor și foștii CEO...ex.
Institute for Creative Technology – centru științific de simulare virtuală
a forțelor prietene și inamice pentru Forțele armate ale SUA.
IMPLEMENTARE COUNTERINTELLIGENCE
14. Pregătirea personalului și consolidarea alianțelor pentru
cultivarea unui sistem social dedicat construcției și conservării
capitalului de intelligence.
15. Actualizarea permanentă a planurilor de recuperare
post dezastru și de contingență;
16. Acoperirea riscurilor reziduale;
17. CEO trebuie să sublinieze permanent legăturile vitale între
excelență, securitatea informațiilor/intelligence și conterintelligence.
18. A considera, Counterintelligence o investiție de valoare și subiect
al îmbunătățirii continue...compararea cu situația în care s-ar produce
un eveniment nedorit...evaluări de audit cu regularitate...
19. Monitorizarea contactelor între organizație și ceilalți parteneri,
incluzând și pe vizitatorii de pe site web-ul companiei.
20. Însușirea celor mai bune practici și lecții învățate din practica
domeniului de counterintelligence.
CONCLUZII

Organizațiile trebuie să stabilească politici de counterintelligence, să


promoveze conștientizarea personalului privind prevenția atât la locul
de muncă cât și în afara acestuia.

În cele mai multe organizații, puțini angajați dețin abilități în


intelligence competitiv și mult mai puțini în counterintelligence.

Cunoștințele specifice sunt semnificative și au valoare


de prevenire, fiind utilizate în managementul de risc.

Funcționarea numai prin intermediul experților este costisitoare și


impracticabilă...train the trainer.
trainer