Le aziende spiegano altre società?

Un manager che lavora con le aziende insistere per prendere tempo per spiare su grandi aziende in concorrenza. La società stessa non consente di rivelare le password per telefono o IM con il nostro Jabber IM che viene crittografato (o così mi viene detto) e che viene eseguito su server / macchine aziendali.

C'è qualche verità o è (e alcune persone in azienda) paranoico?

  • Qual è la differenza tra un interruttore gestito e non gestito?
  • Utilizza la protezione integrata (SSPI) per accedere meglio a SQL Server per applicazioni web?
  • L'ospite KVM ha un indirizzo IP sbagliato in output
  • Qual è la ragione per get questo tipo di risposta traceroute?
  • Rete non identificata per interruttore interno HyperV
  • È ansible eseguire l'OS X pre-Lion in un ambiente solo IPv6 senza configuration statica?
  • Qual è il modo giusto per colbind i cavi da un pannello di patch a uno switch quando si dispone di più porte del pannello di patch rispetto all'interruttore?
  • Latenza di networking: 100Mbit vs 1Gbit
  • Traccia di un cavo di networking già connesso alla networking
  • SFP + vs CAT6a per 10GbE
  • Peer to peer connection over SFP + cavo passivo 10Gbe
  • T1 contro modem via cavo
  • 5 Solutions collect form web for “Le aziende spiegano altre società?”

    Sì e no. Ci sono stati sicuramente casi di persone che schioccano nell'attività di altre persone. Ci sono stati casi di persone che hanno accesso ai segreti aziendali da un puro senso dell'ingegneria sociale.

    Se tutti all'interno dell'azienda sanno che riesci a segnalare le password solo tramite e-mail crittografate all'interno dell'azienda o con la consegna di una busta con la password dentro, chiunque cerca di ingrandire l'accesso da parte dell'utente socialmente, ha un problema più grande.

    Non si può solo telefonare e andare "È Bertie. Sai che sono in vacanza" (queste informazioni fornite dalla politica aziendale per avere un messaggio esatto fuori ufficio) "e ho voluto fare qualche rapido controlla il doodah, ma sembra che la mia password di accesso remoto sia scaduta. Potresti ripristinarla e dirmi il nuovo? "

    Soprattutto perché avrebbero dovuto dire: "Mi dispiace, Bertie, sappi che devi scegliere quella password dal nostro ufficio più vicino, identificandoti con il badge aziendale".

    La stessa cosa va per IM. Puoi dire dalla window di chat esattamente where è la fine oter di una conversazione IM e chi è fisicamente presente a questo fine? Se non riesci, rivelare qualcosa di sensibile corre il rischio (remoto come lo è) che chiunque stai parlando non sia chi pensi.

    Naturalmente, c'è sempre la necessità di bilanciare la convenienza e la sicurezza. Potrebbe essere che rivelare le password sui telefoni e le sessioni di IM sia abbastanza conveniente (e abbastanza frequente) che supera le implicazioni di sicurezza. Non posso dirvi se questo è il caso per te.

    Sia che questo dirigente sia giusto o no, c'è molto da dire per trovare un buon equilibrio tra comportmento come se fosse corretto, ma senza fermare il progresso dell'attività.

    Odio il termine "paranoico" per descrivere pratiche commerciali sicure, a proposito. A less che le precauzioni non siano veramente superiori rispetto al rischio da risolvere, non c'è niente di "paranoico" sul trattamento delle informazioni aziendali e dei clienti.

    Tieni presente che qualcuno potrebbe non solo cercare di "rubare" segreti aziendali nel senso di futuri progetti segreti, ma anche cose come listini dei prezzi interni e dettagli dei clienti (utili a un concorrente che vorrebbe sottovalutare).

    Si consideri anche i criminali che potrebbero apprezzare l'elenco dei dettagli del cliente, compresi i numbers di carta di credito da quel database di CRM non protetto e poco protetto, che tutti sanno che dovrebbe essere aggiornato ma nessuno si avvicina. Questo ultimo esempio è certamente accaduto spesso abbastanza per essere una vera preoccupazione.

    Le precauzioni che contraddistinguete nella tua domanda non sono certamente alcuna prova della sicurezza "paranoia" per quanto mi riguarda. Vorrei dire che queste sono parte degli standard minimi assoluti che qualsiasi attività che sia stata seriamente in grado di proteggere i propri interessi e le proprie responsabilità oltre a quelle dei suoi clienti dovrebbe essere fatta naturalmente.

    L'imbarcazione dumpster di vecchio stile è ancora in voga e può ancora fornire informazioni utili se un'organizzazione non pulverizza tutta la carta lasciando i propri uffici.

    Il passaggio di coda a un ingresso sicuro è pratica comune anche se molte aziende pubblicano dichiarazioni politiche contro di essa.

    I fori di fumo esistono ancora e solo perché quel ragazzo che si appende intorno al fumo dell'azienda indossa una camicia di Cisco non significa che sia un venditore legittimo che prenda una pausa di fumo.

    Non sono sicuro di come potrebbe essere rivelata una password per telefono. Non sarebbe mai memorizzato in un text chiaro e nessuno dovrebbe conoscere la password di qualcun altro.

    Tuttavia, ci sono aziende che si specializzano in intelligence aziendale che è ansible noleggiare per guardare altre società. Non è necessariamente così disgustoso che cercano di cacciare la concorrenza, ma abbastanza intelligenza per conoscere nuovi prodotti, prodotti attuali, ecc. Naturalmente ci sono persone in black hat nelle aziende che vanno un passo avanti e sondano la loro concorrenza per le vulnerabilità di sicurezza , eccetera.

    In questo giorno e in età di sviluppo agile, ci vuole mesi, anziché anni, per imitare la concorrenza e scrivere software abbastanza passabile per guadagnare clienti o alless presentare il prodotto in vendita. In altre attività IT, i bordi competitivi sono molto difficili da mantenere.

    Guarda le lunghezze che Apple e altre aziende passano per tenere nuove pubblicazioni dal pubblico finché non sono pronte.

    Le labbra allentate affondano navi.

    Realisticamente, è sempre più facile assumere via gli umani che si impegnano in ciò che si potrebbe supporre per essere spionaggio (intercettare i pacchetti come descrivi, ecc.). Sarei curioso di sapere qual è il settore in cui stai operando, in quanto ciò potrebbe fare differenza in chi è il tuo avversario percepito.

    Un esempio: un commerciante di Goldman Sachs ha lasciato l'azienda per unirsi a un concorrente nello spazio commerciale ad alta frequenza. Si presume che abbia rubato il codice sorgente dalla sua precedente azienda.

    [O] n Venerdì, una Sergey Aleynikov è stata arrestata all'aeroporto di Newark da agenti dell'FBI, mentre stava tornando da un viaggio a Chicago (magari visitando il suo nuovo datore di lavoro), su ciò che sono sostanzialmente commissioni industriali di spionaggio.

    […]

    Nei 5 giorni immediatamente precedenti la sua partenza da "Financial Institution" (potenzialmente GS), Sergey presumibilmente scaricato 32 megawatt di codice ultra-secret secret trading code, che, secondo l'affidavit dell'agente speciale McSwain, ha poi proceduto a crittografare e caricare un sito in Germania, con un proprietario britannico

    Un altro esempio classico è lo spionaggio industriale governativo, di cui i francesi, i cinesi e altri sono stati accusati (e, naturalmente, hanno accusato gli Stati Uniti allo stesso modo). Da un caso di studio sui francesi :

    [Questa relazione] esamina le attività di spionaggio industriale di un ingegnere elettrico francese contro una società di ingegneria software americana nel nord della California. Esso illustra le relazioni tra il governo francese e le attività di business intelligence e il modo in cui anche le più piccole imprese americane sono a rischio da sofisticate e focalizzate operazioni di intelligence e attività operative.

    […]

    deGaulle ha autorizzato inizialmente la raccolta aggressiva di informazioni di intelligenza economica e tecnologica per aiutare le aziende e le industrie francesi a diventare più competitive sul mercato internazionale.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.