До недавних пор для многих предприятий безопасность подразумевала покупку приличных замков, дверей и окон, установку видеонаблюдения, проверку того, что в приёмной ведётся учёт всех посетителей, и защищённый документооборот, чтобы не оставлять конфиденциальные документы в копировальном аппарате.

Но атаки на компьютерные системы независимо от того, кто их организует: бизнес-конкуренты, политические активисты, криминальные структуры или иностранные правительства, гораздо сложнее отразить, а их последствия могут быть намного серьёзнее, чем ущерб от физического взлома.

Киберугрозы пробивают бреши в стенах залов заседаний. Ранее в этом месяце ФБР отчиталась о том, что раскрыла схему, по которой хакеры попадали в компьютеры трёх фирм, распространяющих корпоративные пресс-релизы, и сорвали куш, торгуя на основании чувствительной для рынка информации до того, как она официально публиковалась.

Многие компании сейчас нанимают тестеров-взломщиков, чтобы определить, насколько сильна их защита, как в реальном, так и в виртуальном мире.

Это позволяет идентифицировать не выявленные прежде пробелы раньше, чем злоумышленники воспользуются ими. Но как только одна уязвимость закрывается, хакеры начинают искать другие. Так что для менеджеров важно перенять некоторые хитрости шпионского мира.

Первый урок шпионов заключается в том, что нужно пожертвовать быстрым доступом ко всему по локальной сети. Наиболее важная информация в разведках вообще не хранится на компьютерах; печатающие машинки и копирка до сих пор полезны. Чувствительная информация может содержаться на отдельных носителях с тем, чтобы никто не владел ею и не знал о её существовании.

Предприятия могут внедрить тот же подход «в глубину», чтобы усложнить компьютерным взломщикам сбор данных, достаточных для нанесения ущерба.

Чаще всего хакерским атакам способствует халатность. Однако с правильными стимулами и наказаниями хорошие с точки зрения компьютерной безопасности привычки приобретаются, а плохие – теряются. Ещё один урок от разведки – использование приманок.

Лучший способ выявить взлом – это предложить заманчивую цель. «Подсадная утка», будучи фальшивой, создаёт впечатление обычных компьютеров, сетей и файлов, привлекающих внимание атакующего, тем самым выдавая его присутствие молчаливым наблюдателям.

Например, один американский банк ввёл в локальную компьютерную сеть серию фейковых профилей несуществующих сотрудников, включая адреса электронной почты. Если на один из них поступал запрос, в банке знали, что отправитель, скорее всего злоумышленник.

Если вы найдёте, кто атакует вас, и поймёте их цели, у вас будет несколько вариантов действий. Вы можете обратиться в правоохранительные органы: взлом чужой сети – преступление во многих юрисдикциях. Но это может не помочь, если хакер живёт в стране с другими законами. Вы можете просто собрать больше информации об атакующем, составив общую картину целей и возможностей. Если он старается украсть разработки по новым товарам, к примеру, убедитесь, что он получает фиктивные документы, которые введут его в заблуждение.