Como realizar uma auditoria Contra

Quando você quer sua equipe de inteligência competitiva para testar o quão segura a sua organização é, atacá-lo através da realização de uma auditoria de contra-espionagem. Crie um vermelho equipe, um grupo de seus próprios povos atribuída a tarefa de agir como um agressor fora de penetrar a sua segurança e comunicação de quaisquer áreas de vulnerabilidade. Veja como:

  1. Monte sua equipe vermelha, escolhendo as pessoas na organização que são susceptíveis de ser inteligente e persistente em encontrar e testar áreas vulneráveis.

    Considerar a inclusão de um ou mais indivíduos que têm o conhecimento técnico para testar a segurança da rede e desenterrar informações sobre sua organização online.

  2. Instrua a equipe a fingir que está trabalhando para o seu maior concorrente e tentar reunir informações de fora do perímetro físico da sua organização.

    aqui estão alguns exemplos:

  3. O que eles podem ver a partir do perímetro de sua empresa? nomes dos clientes sobre as remessas? captadores de clientes de produtos?

  4. Se você tem um portão de entrada, as informações que eles podem se reunir a partir observando o tráfego dentro e fora de sua propriedade?

  5. O que eles podem aprender se eles seguirem os seus veículos da empresa quando eles deixam a sua propriedade?

  6. Instrua a equipe para avaliar os pontos de acesso externos ou outros modos de entrada que podem permitir o acesso não autorizado, não detectada ao referido imóvel.

    Em outras palavras, a equipe precisa descobrir como é fácil para qualquer um para andar fora da rua e ter acesso a informações internas ou para as pessoas dentro da empresa que não têm autorização de segurança para acessar áreas que requerem esta habilitação.

  7. Instrua a equipe a realizar CI em sua empresa para saber qual é a informação acessível ao público e ver se qualquer informação sensível que já está lá fora.

    Usar as mesmas técnicas que a equipe CI usa para desenterrar intel sobre os concorrentes. Se a informação sensível está a ser divulgada, pode ser necessário conduzir uma investigação interna para identificar a origem dos vazamentos e tapar os buracos.

  8. Desafiar a equipa para cavar qualquer informação potencialmente sensível que pode encontrar no site da sua organização e através de pesquisa na web.

    Este passo, muitas vezes revela uma necessidade crítica de de-palha sites corporativos das apresentações mais velhos, white papers e brochuras de informação que podem ser acessados ​​usando algoritmos de busca simples no Google e outros motores de busca.

  9. Instrua a equipe para examinar todos os pontos de contato externos da sua organização - Relações com Investidores, marketing, vendas, engenheiros, e assim por diante para identificar quaisquer departamentos ou indivíduos que são vulneráveis ​​ao vazamento de informações.

    Por exemplo, pelo projeto, grupos de usuários da indústria e associações comerciais são excelentes para a troca de informações, mas qualquer funcionário que participa desses grupos pode se tornar uma fonte de vazamentos. Eles precisam ser avisados ​​sobre o que dizer eo que é estritamente fora dos limites. O mesmo vale para as pessoas em marketing e vendas que frequentam feiras.

Depois que a equipe tenha embrulhado seu trabalho, interrogar a equipe e criar um relatório detalhado de todas as fraquezas de segurança. Apresentar o relatório para o chefe executivo ou departamento que é responsável pela segurança.

A equipe CI deverá continuar a acompanhar Slideshare, Twitter, Facebook, Pinterest, e outros sites de compartilhamento social para apresentações, fotos, e potencialmente revelando informações corporativas e trabalhar para remover qualquer conteúdo da web. Lembre-se, se sua equipe CI pode encontrá-lo, pode assim seus concorrentes.

menu