Как распознать «шпиона»

12:38 12/03/2018
СМИ: В США участились случаи хакерских атак в небольших городах
ФОТО : Mir24.tv / Алан Кациев

С темой промышленного или корпоративного шпионажа во всём мире сталкиваются довольно часто. Совсем недавно российские СМИ заговорили о скандале в «Лаборатории Касперского», где один из сотрудников выложил в интернет часть исходного кода программного продукта. Мы решили разобраться, можно ли предотвратить подобные случаи и на что обращают внимание специалисты, когда выявляют «шпионов». 

В первую очередь, нужно обращать внимание на новых людей: иногда их засылают в компании специально. Такие «засланные казачки» могут поработать некоторое время, потусоваться в курилках, походить в столовую, чтобы подружиться с большим количеством людей и собрать нужную информацию, полагает ведущий российский профайлер и полиграфолог, автор нескольких методик по выявлению лжи и прогнозированию поведения, президент Научно-исследовательского центра корпоративной безопасности Анна Кулик.

«Они стараются «вбить клинья» между департаментами, отделами и сотрудниками, искать обиженных на компанию людей, потому что ими проще манипулировать. Это может быть, например, «финансовая обида» или неправильное распределение привилегий. Часто люди не готовы принимать свои ошибки. Кто-то проглатывает, а кто-то долго таит в себе эту обиду. Иногда причиной конфликта могут стать какие-то личные недомолвки, интриги. А ещё предателю могут пообещать на стороне хорошее финансовое вознаграждение. Но обычно предают свои компании люди, которые считают, что их значимость недооценили», – говорит эксперт.

Важно, чтобы в компании за внутрикорпоративными конфликтами следили профессионалы. Это может помочь вовремя выявить «серого кардинала» и так называемого антилидера. Не всегда это сам шпион, но если в компании есть «засланный казачок», то он обязательно постарается с ним «подружиться». Потому что в промышленном шпионаже не всегда действуют напрямую, иногда это действия исподтишка. 

Так называемая «карта слухов» – это старый дедовский метод, который обычно использует служба безопасности. Они смотрят, кто с кем дружит, у кого с кем конфликт, какие слухи обсуждают за обедом или в курилке. Всё это фиксируется и кладется, как говорится, «в стол». Кто-то посплетничал, кто-то закатил скандал начальнику, кто-то был замечен в дурных привычках, таких как игромания, склонность к чрезмерным и не по зарплате тратам – все это берется на карандаш, говорит аналитик.

В случае утечек очерчивается круг людей, обладавших данной или специфической информацией или имевших к ней доступ. Дальше соответствующий отдел компании «поднимает» все инциденты с участием подозрительных личностей, подпадающих под мотив, проводит с ними беседы, задает вопросы. Возможны собеседования на лояльность с целью выяснить, кто доволен работой, а кто нет. Это помогает узнать много дополнительной информации, а порой и использовать ее для предотвращения новых инцидентов. 

Кроме того, для того, чтобы вычислить шпиона, специалисты наблюдают за реакциями сотрудников, оценивают их поведенческий профиль (портрет). «Здесь главное отличить тревожных, мнительных людей, которые всегда выдают реакции стресса, смотрят на вас круглыми глазами и всего боятся. Такой типаж вряд ли склонен к подобного рода эксцессам, им будет страшно пойти на смелые схемы. Интересовать должен кто-то поувереннее, в повседневной жизни довольно активный, не страдающий тревогами и мнительностью. Порой это те, про кого говорят, – «за словом в карман не полезет», – говорит эксперт.

«В случае виновности такие люди во время беседы при переходе к «проверочной теме» начинают вести себя странно. Они скованы больше чем обычно. Даже если беседа ведется дипломатично, принимают зажатые позы, пристально наблюдают за интервьюером, прислушиваются к каждому вопросу, как бы ожидая опасности, подхватывают каждое слово, выдерживают слишком длинные паузы при ответе даже на простые вопросы или задают уточняющие вопросы там, где и так все понятно. Помимо этого сотрудник, который выступает в роли профайлера, смотрит на синхронность мимики и жестов с тем, что говорится. Если слова человека противоречат его движениям, это показательно, и должно заставлять задуматься, не лукавит ли собеседник», – объясняет специалист. 

Несинхронность и прочая симптоматика по факту собираются вместе. Чем больше совпадений у конкретного человека, тем больше вероятности того, что именно он – та персона, которая может быть замешана в нарушении, говорит Кулик. Дальше у такого «подозреваемого» часто просят объяснительную, предложив сначала написать от руки какую-то нейтральную часть вроде своих ФИО и должности, где врать смысла нет. Специалисты сопоставляют почерк разных частей «сочинения». Эксперт отмечает, что в зависимости от отношения к написанному, почерк может сильно отличаться, особенно в мелких, заметных лишь специалисту деталях. Весь этот комплекс нюансов анализируется и практически безошибочно указывает на виновника тех или иных корпоративных проблем. 

Бывает, что сотрудники, сознательно решившие поделиться корпоративными секретами, но не обладающие опытом таких афер, не заморачиваются вопросами конспирации и вещают всё конкурентам прямо со своего служебного эмейла. «Иногда помогает анализ электронных устройств, но для этого люди должны работать именно на корпоративной технике. Если сотрудник хранит все на личном устройстве, он вправе не давать его на исследования», – говорит Анна Кулик. Помогают и видеокамеры: с их помощью можно установить сотрудников, которые, например, фотографируют на телефон какие-то служебные документы с экрана монитора. Распечатывать эти документы на принтере в офисе рискованно, остаётся слишком много следов, а сфотографировать некоторым кажется делом вполне безопасным.

Засланный человек, опытный в промышленном шпионаже, постарается действовать осторожно и не попасть на камеру за столь подозрительным занятием. Например, он может подложить под монитор пару книжек, чтобы он стал выше, сам делает вид, что «чатится» с кем-то в телефоне, а на самом деле незаметно фотографирует открытые в компьютере файлы.

Технические возможности позволяют вычислить откуда слита информация даже в том случае, если человек удалил со своих устройств все папки. С электронного устройства ничто бесследно не удаляется. Тем не менее, если никаких прямых доказательств вины подозреваемого ни на камерах наблюдения, ни на электронных устройствах не обнаружено, для профайлеров это тоже может являться показателем уровня подготовки человека. 

Отдельно Анна Кулик отмечает такое современное явление для промышленного шпионажа, как фишинг. В компанию отправляется письмо, которое хорошо стилизовано под банковские или государственные услуги, сообщение от коллеги, партнера и т.п. с несколько измененным адресом электронного ящика. Если открыть ссылку или документ, присланные с целью фишинга, то они, как правило, не открываются. Человек об этом благополучно забывает, не предупреждая ни информационную службу, ни службу безопасности, а к нему в компьютер попадает неприятный «жучок». 

«У нас был кейс, – рассказывает Анна Кулик, – трое учредителей обсуждали инновационную тему в переговорной комнате, с заглушками и со всеми техническими средствами защиты от слива информации, общались они через защищенную корпоративную почту. Но в итоге информация все равно попала к конкурентам. Сначала они хотели искать виновного из троих, но логично было предположить, что никому из них данная утечка была не нужна.

Проверили помещение на предмет прослушки – ничего нет. Тогда начали проверять корпоративную почту. Нашли стилизованное письмо из банка. Оказалось, что накануне один из учредителей взял кредит в банке на свои личные нужды и указал корпоративную почту. И ему шпионы отправили письмо якобы от банка, в котором написали, что изменены условия сделки. Он на эмоциях (а на эмоциях снижается критичность) перешел по ссылке, там вроде ничего не произошло, он про это благополучно забыл. А в его ноутбук попал «жучок», который отслеживал и передавал всю переписку». 

Нужно учить сотрудников быть внимательными с письмами, прежде чем переходить по какой-нибудь ссылке или открывать документ – проверить точно ли его отправил ваш адресант, – советует профайлер.

Так или иначе, некоторые нюансы подобных расследований известны только экспертам и вряд ли могут быть сымитированы неспециалистом.