Como conduzir uma auditoria de contra-espionagem

Quando você quer sua equipe de inteligência competitiva para testar o quão seguro a sua organização é, atacá-lo através da realização de uma auditoria de contra-espionagem. Crie um vermelho

equipe, um grupo de seus próprios povos atribuída a tarefa de agir como um agressor fora de penetrar a sua segurança e relatar quaisquer áreas de vulnerabilidade. Veja como:

Video: AULA 20 - AUDITORIAS

  1. Monte sua equipe vermelha, escolhendo as pessoas na organização que são susceptíveis de ser inteligente e persistente em encontrar e testar áreas vulneráveis.

    Considerar a inclusão de um ou mais indivíduos que têm o conhecimento técnico para testar a segurança da rede e desenterrar informações sobre sua organização online.

  2. Instrua a equipe a fingir que está trabalhando para o seu maior concorrente e tentar reunir informações de fora do perímetro físico da sua organização.

    Video: Defesa cibernética: Não há gestor que saiba de onde vão vir os ataques

    aqui estão alguns exemplos:

  3. O que eles podem ver a partir do perímetro de sua empresa? nomes de clientes sobre as transferências? captadores de clientes de produtos?

  4. Se você tem um portão de entrada, as informações que eles podem se reunir de assistir o tráfego dentro e fora de sua propriedade?

  5. O que eles podem aprender se eles seguirem seus veículos da empresa quando saem de sua propriedade?

  6. Instrua a equipe para avaliar os pontos de acesso externos ou outros modos de entrada que podem permitir o acesso não autorizado, sem ser detectado ao referido imóvel.



    Em outras palavras, a equipe precisa descobrir como é fácil para qualquer um para andar fora da rua e ter acesso a informações internas ou para as pessoas dentro da empresa que não têm autorização de segurança para acessar áreas que requerem esta habilitação.

  7. Instrua a equipe a realizar CI em sua empresa para descobrir o que informação está acessível ao público e ver se qualquer informação sensível já está lá fora.

    Usar as mesmas técnicas que a equipe CI usa para desenterrar intel sobre os concorrentes. Se a informação sensível está sendo vazado, pode ser necessário conduzir uma investigação interna para identificar a origem dos vazamentos e tapar os buracos.

  8. Desafiar a equipa para desenterrar alguma informação potencialmente sensível que pode encontrar no site da sua organização e através de pesquisa na web.

    Este passo muitas vezes revela uma necessidade crítica de de-palha sites corporativos das apresentações mais velhos, white papers e brochuras de informação que podem ser acessados ​​usando algoritmos de busca simples no Google e outros motores de busca.

  9. Instrua a equipe para examinar todos os pontos de contato externos da sua organização - Relações com Investidores, marketing, vendas, engenheiros, e assim por diante para identificar quaisquer departamentos ou indivíduos que são vulneráveis ​​ao vazamento de informações.

    Por exemplo, pelo projeto, grupos de usuários da indústria e associações comerciais são excelentes para a troca de informações, mas qualquer funcionário que participa desses grupos pode se tornar uma fonte de vazamentos. Eles precisam ser avisados ​​sobre o que dizer eo que é estritamente fora dos limites. O mesmo vale para as pessoas em marketing e vendas que freqüentam feiras.

Depois que a equipe tenha embrulhado seu trabalho, interrogar a equipe e criar um relatório detalhado de quaisquer falhas de segurança. Apresentar o relatório ao chefe executivo ou departamento que é responsável pela segurança.

A equipe CI deverá continuar a acompanhar Slideshare, Twitter, Facebook, Pinterest e outros sites de compartilhamento social para apresentações, fotos, e potencialmente revelar informações corporativas e trabalhar para remover qualquer conteúdo da web. Lembre-se, se sua equipe CI pode encontrá-lo, pode assim seus concorrentes.


Publicações relacionadas