Nell'articolo precedente abbiamo parlato di spionaggio industriale, in questo articolo parleremo del suo antagonista, cioè del controspionaggio industriale.
Diciamo che la tecnologia moderna ha aperto vasti fronti su questi due scenari, entrambi viaggiano di pari passo, alcune volte prevale l’uno altre volte prevale l’altro, difficilmente ci sono dei periodi estremamente lunghi dove ne prevale uno solo e, questa altalenante attività è sempre gestita dal fattore umano che oltre ad avere i mezzi tecnologici ha l’intelletto che è la cosa più preziosa che un uomo possa possedere. Il controspionaggio industriale è la parte più difficile da gestire, perché a differenza dello spionaggio che può colpire impunemente di sorpresa, in ogni posto e in qualsiasi momento, il controspionaggio industriale è fatto di pazienza, con lavoro metodico, analitico e calcolando tutti i punti chiave dove si presume che gli attacchi sferrati dallo spionaggio vadano a colpire.
In tutta sincerità non è semplice, i tecnici dello spionaggio potrebbero colpire le infrastrutture, potrebbero colpire i sistemi telematici, potrebbero mettere a segno l’installazione di apparati di monitoraggio come microspie, software di monitoraggio sui PC e tante altre cose. In uno scenario immaginario, ma non troppo, potrebbero colpire la “nostra” centrale elettrica causando un blackout infrastrutturale che metterebbe fuori uso i computer, con questa mossa renderebbe difficile il flusso commerciale e industriale con conseguente perdita di denaro, oppure potrebbero colpire i “nostri” sistemi informatici rendendo difficile se non addirittura inficiando il normale utilizzo di tutti i sistemi di comunicazione. A differenza della spia che agisce da solo quasi sempre, per il controspionaggio industriale è necessario creare un gruppo di persone altamente qualificato che possa contrastare ogni azione dell’antagonista, composto da informatici, da esperti di infrastrutture, di tecnici delle comunicazioni, di tecnici esperti di bonifiche elettroniche, creare delle normative e degli standard da far rispettare nell’attività quotidiana da tutti i dipendenti.
Poi per essere certi che il controspionaggio industriale sia efficiente è necessario dotare di apparati cripto tutte le persone che occupano posti di prestigio e di comando in questo gruppo dalla struttura piramidale, sarebbe una beffa colossale che vengano intercettate le comunicazioni del controspionaggio industriale e vanificate tutte le difese programmate perché si è trascurato questo particolare.
Personalmente quando faccio un’analisi dei rischi, che è marginale rispetto a tutta l’architettura del controspionaggio industriale, in quanto è riferita solo al mio settore che ricopre la parte delle bonifiche elettroniche, consiglio sempre di utilizzare dei telefoni criptati, ma non solo quelli consiglio anche di criptare tutte le e-mail in entrata e in uscita con i collaboratori sparsi su tutto il territorio.
Trattandosi di controspionaggio industriale tutto ciò che facciamo lo facciamo per la nostra struttura, per il nostro bene, per la protezione dei nostri dati, pertanto tutte le chiavette USB dovranno essere criptate per quei collaboratori, che per esigenze di lavoro, sono in mobilità ed operano all’esterno della sede. Sempre per ragioni di controspionaggio industriale il responsabile del gruppo deve far rispettare le regole che prevedono l’applicazione di impostazioni di sicurezza come il cambio delle password ogni quindici giorni, oppure sempre per ragioni di sicurezza utilizzare i sistemi che prevedono il “lock/wipe policy” che permette all’amministratore di bloccare i dispositivi persi o rubati, di cancellarne tutti i dati da remoto.
Sempre per ragioni di controspionaggio industriale limitare a vari stadi le informazioni a cui dipendenti o collaboratori esterni possono accedere, tramite i sistemi informatici, creando un data base che in automatico registra gli accessi ai terminali tramite apposite password o credenziali univoche associate al collaboratore, in questo modo si possono tracciare i loro movimenti e se superano la soglia a loro indicata il sistema non ne permette l’accesso, avvisando l’amministratore del sistema informatico.
Quando si parla di sistemi di controspionaggio industriale si intende anche l’utilizzo di apparecchiature idonee a contrastare le azioni di monitoraggio ambientale utilizzate dallo spionaggio, pertanto oltre ad attenersi alle normative e ai consigli accennati in precedenza, che seppur estremamente sintetici possono essere utili, è importante pianificare una serie di bonifiche ambientali o telefoniche che serva a tutelare gli ambienti critici con l’utilizzo di apparati come l’Orion per l’individuazione di apparati spenti, o con batterie scariche, comunemente riconosciuto come apparato per la rilevazione delle giunzioni non lineari, poi contemporaneamente anche l’Oscor 5000 o meglio ancora l’Oscor green che in due secondi analizza una fascia dello spettro elettromagnetico che parte da 10 Mhz e arriva a 18 Ghz.
In abbinamento a questi due apparati è molto importante utilizzare il CPM 700 che è un apparato che identifica le trasmittenti accese, sia analogiche che digitali e anche i telefoni Gsm / UMTS.
Tale apparato copre la gamma che parte da pochi Khz fino a 3 Ghz, oltre alle onde convogliate e i sistemi all’infrarosso. C’è la possibilità di estendere la gamma operativa fino a 12 Ghz con una sonda supplementare. Per ultimo, ma non l’ultimo, è necessario, anzi indispensabile utilizzare l’analizzatore di linea telefonica chiamato anche TDR che è in grado di analizzare il doppino telefonico per diversi km.
Nella pratica del controspionaggio industriale è molto importante essere metodici e analizzare con pazienza e perizia ogni metro degli uffici messi in sicurezza e stilare una relazione molto dettagliata da inserire in un data base che potrà esserci molto utile tutte le volte che ripetiamo la stessa operazione nella medesima stanza o ufficio, se ci sono delle evidenze seppur minime ce ne accorgiamo immediatamente.
Nessun commento:
Posta un commento