Comment procéder à une vérification de contre-espionnage

Lorsque vous voulez que votre équipe de veille concurrentielle pour tester à quel point votre organisation est sécurisée, l'attaquer en procédant à une vérification de contre-espionnage. Créer un rouge équipe, un groupe de votre propre peuple assigné la tâche d'agir comme un agresseur extérieur pour pénétrer votre sécurité et des rapports toutes les zones de vulnérabilité. Voici comment:

  1. Assemblez votre équipe rouge, le choix des personnes dans l'organisation qui sont susceptibles d'être intelligent et persistant à trouver et tester les zones vulnérables.

    Envisager d'inclure un ou plusieurs individus qui ont le savoir-faire technique pour tester la sécurité du réseau et de trouver de l'information sur votre organisation en ligne.

  2. Demandez à l'équipe de faire semblant que ça fonctionne pour votre plus grand concurrent et essayer de recueillir des informations à partir de l'extérieur du périmètre physique de votre organisation.

    Voici quelques exemples:

    • Que peuvent-ils voir dans le périmètre de votre entreprise? Noms de clients sur les livraisons? Micros des clients de produit?




    • Si vous avez une entrée fermée, quelles informations peuvent-ils recueillir de regarder le trafic dans et hors de votre propriété?

    • Que peuvent-ils apprendre si elles suivent vos véhicules d'entreprise quand ils quittent votre propriété?

    • Demandez à l'équipe d'évaluer les points d'accès externes ou d'autres modes qui peuvent permettre non autorisé, accès non détecté à la propriété entrée.

      En d'autres termes, l'équipe a besoin de savoir comment il est facile pour un peu tout le monde à marcher dans la rue et d'avoir accès à l'information interne ou pour les personnes à l'intérieur de l'entreprise qui ne dispose pas d'autorisation de sécurité pour accéder aux zones qui nécessitent une telle autorisation.

    • Demandez à l'équipe de mener CI sur votre entreprise pour savoir quelle information est accessible au public et de voir si des informations sensibles est déjà là.

      Utilisez les mêmes techniques que l'équipe de CI utilise pour creuser Intel sur les concurrents. Si des informations sensibles est l'objet de fuites, vous pouvez avoir besoin de mener une enquête interne pour identifier la source des fuites et de boucher les trous.

    • Défier l'équipe pour déterrer des informations potentiellement sensibles, il peut trouver sur le site de votre organisation et en cherchant sur le web.

      Cette étape révèle souvent un besoin critique pour de-chaume sites Web d'entreprise de présentations plus âgés, des livres blancs et des brochures d'information qui peuvent être accessibles en utilisant des algorithmes de recherche simples dans Google et autres moteurs de recherche.

    • Demandez à l'équipe pour examiner tous les points de contact externes de votre organisation - relations avec les investisseurs, marketing, ventes, ingénieurs, et ainsi de suite afin d'identifier les services ou personnes qui sont vulnérables à la fuite d'informations.

      Par exemple, de par leur conception, les groupes d'utilisateurs de l'industrie et les associations professionnelles sont excellentes pour l'échange d'informations, mais tout employé qui participe à ces groupes peuvent devenir une source de fuites. Ils ont besoin d'être conseillé sur ce qu'il faut dire et ce qui est strictement interdit. La même chose vaut pour les personnes dans le marketing et les ventes qui fréquentent les foires commerciales.

    Après que l'équipe a enveloppé son travail, un compte rendu de l'équipe et créer un rapport détaillé de toutes les failles de sécurité. Présenter le rapport à l'exécutif ou chef de département qui est en charge de la sécurité.

    L'équipe de CI devrait continuer à surveiller Slideshare, Twitter, Facebook, Pinterest, et d'autres sites de partage social pour les présentations, photos, et potentiellement révéler des informations d'entreprise et de travailler à l'élimination de ce contenu à partir du Web. Rappelez-vous, si votre équipe de CI peut trouver, ne peut donc vos concurrents.


    » » » » Comment procéder à une vérification de contre-espionnage