на проблеме, и это является приоритетом.
Однако, компаниям не стоит полагаться только на государство. Они должны рассчитывать прежде всего, на самопомощь и на помощь юристов. Важно, чтобы к работе подключались маркетологи, переговорщики, менеджеры по рискам, творческие работники, которым необходимо помнить, что всегда можно столкнуться с промышленным шпионажем, в том числе из-за рубежа и потерять многое.
II Компьютеры и Интернет. Деяния злоумышленников, угроза, вредоносные программы
2.1 Персональные компьютеры. Интернет
Персональные компьютеры
Компьютеры стали ключевыми «фигурами» в осуществлении промышленного шпионажа из-за огромного объема информации, которую они содержат, и легкости копирования и передачи.
В 1990-е годы быстро увеличилось использование компьютеров в целях шпионажа. Информация обычно похищалась путем копирования информации с компьютеров, оставшихся без присмотра в офисах получавшими неконтролируемый доступ через вспомогательные рабочие места работниками, такими, как уборщики или ремонтники. Ноутбуки были и остаются главной мишенью для тех, кто выезжает за границу по делам, предупреждая, что они оставляют их на какое-то время.
Известно, что преступники-шпионы находят много способов уговорить ничего не подозревающих людей расставаться, часто только временно, со своими компьютерами, позволяя другим получать доступ к ним, что облегчает кражу информации.
«Bag-op» относится к использованию персоналом отеля доступа к данным, например, через ноутбуки, в гостиничных номерах. Информация может быть украдена при транзите, в такси, в багажных салонах аэропорта, в багажных каруселях, в поездах и т. д.
Интернет [1]
Рост значимости Интернета и компьютерных сетей расширил диапазон и объем детализированной информации и облегчил доступ к ней промышленных шпионов. Во всем мире около 50000 компаний ежедневно, как предполагается, подвергаются кибератакам со скоростью, оцененной как ежегодное удвоение.
Данный тип операции обычно идентифицируется как государственный, поддерживаемый или спонсируемый, поскольку он определяется как «доступ к личным, финансовым или аналитическим ресурсам». И доступ к этим ресурсам могут получить киберпреступники либо отдельные хакеры.
Информация о военной или оборонной технике, или иная промышленная информация может не иметь немедленной денежной оценки для преступников, по сравнению, скажем, с банковскими реквизитами. Анализ кибератаки предполагает глубокое знание сетей с целенаправленными атаками, предпринятыми многочисленными людьми, работающими устойчиво организованно.
2.2 Возможности для саботажа. Вредоносные программы
Возможности для саботажа [1]
Растущее использование Интернета также