Wiele informacji o właścicielach firm i ich aktywności biznesowej dostępne jest praktycznie od ręki. Wizerunek, dane osobowe, wiedza na temat rodziny, poglądów i codziennych nawyków tylko czekają, aż ktoś się po nie schyli i wykorzysta w swoich celach.
Każdy kto prowadzi firmę powinien pamiętać, że praktycznie każda informacja o nim może zostać wykorzystana zarówno przeciwko niemu, jak i firmie, nawet gdy są to jedynie informacje dotyczące życia prywatnego.
Aktywni na celowniku
– Działacie w środowisku lokalnym? Podejmujecie inicjatywy społeczne? Współpracujecie ze szkołami? Organizujecie konkursy dla klientów? Chwalicie się wieloletnią współpracą z mieszkańcami? Można Was znaleźć na portalach społecznościowych? Specjaliści od wywiadu gospodarczego z konkurencji już zacierają ręce, że bez większego wysiłku pozyskają informacje na Wasz temat – wylicza Marcin Zemła, specjalista ds. cyberbezpieczeństwa projektu MdS. – Konkurenci dowiedzą się, na czym Wam zależy. Zdiagnozują Wasze mocne i słabe strony, a następnie wejdą w lokalną społeczność, w której lojalność tak ufacie. Jak będą miały się wówczas jakość i cena waszych usług wobec oferty bezpłatnego dostępu do internetu przez 2 lata? Wybór pomiędzy opcjami: podnosić ceny tym, którzy zostali, a obniżać i tamci, którzy odeszli, wrócą jest nieproduktywny i na dłuższą metę przyniesie Wam tylko straty. Zanim wobec tego podejmiecie decyzje, pamiętajcie, że wszystko, co się dzieje, jest celowe i przemyślane przez konkurencję. Chodzi o wytrącenie Was z równowagi. Tak, jak można wprowadzić chaos w ruchu ulicznym, przejmując kontrolę nad sygnalizacją świetlną. Tak jak można pozbawić mieszkańców dostępu do wody, zakłócając pracę pomp w wodociągach sterowanych cyfrowo. Tak krok po kroku można wprowadzić chaos w Waszej firmie. Wszystko sprowadza się do tego, że obecnie zarządzanie informacją stało się sztuką. Sztuką, której na co dzień nie poświęcamy za dużo uwagi w przeciwieństwie do wielkich. Oni inwestują w specjalistów aby zakłócić Waszą komunikację z klientami. Zaczynają od rozpoznania terenu przez zniszczenie rynku aż po przejęcie Waszych klientów. Wcale to nie jest takie trudne, jak myślicie, a mając na uwadze, że poświęcacie całą swoją uwagę rosnącym z dnia na dzień kosztom utrzymania działalności i za wszelką cenę próbujecie utrzymać klientów, łatwo można Was podejść – przekonuje.
Dlaczego jest prosto?
Zdaniem Marcina Zemły nadmierna transparentność działania małych i średnich operatorów widoczna jest na każdym kroku.
– Dlaczego wprost pokazujecie, co macie w ofertach i podajecie konkurencji informację na tacy? – pyta ekspert. – Pamiętajcie, że rozpoczynacie te zawody z pozycji Dawida startującego w swej młodzieńczej pysze do Goliata!
W tym przypadku rzeczywiście proca może nie uratować Dawida, któremu konkurencja przejmie rynek, pozbawiając możliwości zarobku.
OSINT (ang. Open-Source Intelligence), czyli po polsku biały wywiad to niezwykle popularny obecnie sposób walki na rynku. Internet obfituje w dziesiątki narzędzi, z których można skorzystać, aby te poszukiwania (i późniejszą analizę danych) ułatwić. Dzisiaj OSINT nie interesuje jedynie biur detektywistycznych czy dziennikarzy. Zebranie informacji na temat konkurencji, a następnie podesłanie umyślnego klienta, czy pracownika albo przejmowanie czy kupowanie pracowników są na porządku dziennym.
– Jak przekonały się Morele.net zatrudnienie pracownika, który ma na celu tylko kradzież danych i wymuszenie satysfakcjonującej go sumy pieniędzy nie jest dzisiaj niczym wyjątkowym – przypomina Marcin Zemła. – Trzeba dodać, że bilans zysków i strat mocno pikuje w dół, gdy do tego dodamy konsekwencje prawne, które możecie ponieść.
Mogą to być pozwy cywilne czy choćby kara z Urzędu Ochrony Danych Osobowych. Firma Morele.net musiała przecież zapłacić niebagatelną karę finansową w wysokości 2,8 mln zł. W końcu dane 2,2 mln klientów sklepu dostały się w niepowołane ręce! Biały wywiad to zatem nic innego jak zdobycie informacji gospodarczych i biznesowych o konkretnej osobie lub firmie z ogólnodostępnych i legalnych źródeł.
Składa się z czterech etapów:
- Open Source Data (OSD) — polega na agregowaniu danych z różnych źródeł — są to tzw. dane surowe, czyli niepoddane żadnej analizie;
- Open Source Information (OSIF) — na tym etapie dane są już wstępnie pogrupowane i poddane wstępnej analizie;
- Open Source Intelligence (OSINT) — są to dane już przetworzone, które mogą zostać wykorzystane w biznesie lub po prostu przekazane klientowi przez detektywa czy wywiadownię;
- Validated Open Source Intelligence (OSINT-V) — ten etap odnosi się do procesu weryfikacji danych, które zostały pozyskane, i do porównania ich z innymi danymi zebranymi pozostałymi metodami lub z jawnych źródeł.
To częstsze niż się wydaje
Biały wywiad ma bardzo szerokie zastosowanie. Pojawia się gdy istnieje potrzeba zweryfikowania jakiejś firmy lub po prostu przyjrzenia się bliżej danemu przedsiębiorcy. Wielu operatorów robiło to zapewne osobiście sprawdzając w sieci dane biznesowe o firmie, z którą ma współpracować. Choćby o jej domenie czy numerze telefonu podanym w wiadomości w wyszukiwarce oraz innych jawnie dostępnych źródłach. Raport firmy jest zaś jednym z podstawowych narzędzi, jeśli przygotowujemy się do przejęcia rynku czy konkurencyjnej firmy.
Zebrane dane można następnie wykorzystać w celu pozyskania kolejnych, takich jak: danych osobowych pracowników, adresów e-mail, nazw domen, adresów IP, technologii w jakich pracuje dana firma. Można dzięki niemu uzyskać informację o usługach sieciowych oraz typach systemów zapobiegania włamań.
Ciemna strona wywiadu
Wywiad gospodarczy może też przyjąć – niestety – inne kolory: czarny i szary. Największa różnica między nimi polega na legalności pozyskiwania informacji. Obserwacja osób czy miejsc, przyjmowanie fałszywych tożsamości, wnikanie w środowisko w celu pozyskania informacji to metody szarego wywiadu.
Określenie czarny wywiad skrywa natomiast najbardziej dyskusyjne metody wywiadowcze. Wiąże się z koniecznością głębszego wniknięcia w dane środowisko oraz wykorzystywania nielegalnych działań, takich jak podsłuchiwani łamanie haseł, a nawet kradzież tożsamości. To też się jednak dzieje. Często konkurencja nie przejmuje się przepisami prawa, jeśli w grę wchodzi przejęcie rynku i zagarnięcie dużej liczby klientów.
Analiza ofert konkurencji, tworzenie baniek informacyjnych, przygotowywanie kontrolowanych przekazów do prasy i ofert z zapisami małym druczkiem to tylko niektóre techniki, którymi walczy konkurencja.
Na koniec przedstawiamy kilka rozwiązań dostępnych z poziomu przeglądarki, których wykorzystanie może w znaczący sposób polepszyć i usprawnić proces poszukiwań.
Wyszukiwarka Google:
- Google hacking (stosowanie dobranych zapytań w celu odszukania przydatnych informacji)
- Google grafika (wyszukiwanie zdjęć dostępnych w internecie np. budynku, osoby, przedmiotu)
- WhoIs (rejestr domen internetowych)
- WiGLE.net (baza aktywnych sieci wi-fi, w tym routerów, access pointów, współrzędnych GPS, SSID, adresów MAC, typów szyfrowania)
Bazy przedsiębiorców:
- Centralna Ewidencja i Informacja o Działalności Gospodarczej (www.firma.gov.pl)
- Krajowy Rejestr Sądowy (www.ekrs.ms.gov.pl)
Analiza doniesień medialnych i notowań giełdowych:
- Monitoring mediów (www.brand24.pl)
- Notowania giełdowe (www.stooq.pl)
Dane o przetargach publicznych i konkursach na stanowiska publiczne:
- Biuletyn Informacji Publicznej (www.bip.gov.pl)
Informacje o pojazdach:
- Sprawdzenie numeru VIN (www.autobaza.pl)
- Baza polis i szkód ubezpieczeniowych (www.ufg.pl)
Mapy i zdjęcia satelitarne:
- Geoportal (www.geoportal.gov.pl)
- Google maps & street view (www.google.pl/maps)
- Zumi (www.zumi.pl)
Inne:
- giełdy wierzytelności długów (weryfikacja zadłużenia osób prywatnych i przedsiębiorstw)
- fora internetowe (skupiska informacji o określonej tematyce)
- Shodan.io
- Wayback Machine Internet Archive (web.archive.org)
Żródło: Informacja prasowa Informatics / Patrycja Hładoń