Cybercrime e spionaggio industriale

  ICT, Rassegna Stampa, Security
image_pdfimage_print

In un’economia basata principalmente sulla conoscenza, è sempre di più il know how di un’azienda a fare la differenza in termini di competitività: tuttavia, gli investimenti fatti per migliorare le abilità operative di un’impresa rischiano di essere resi vani qualora tali conoscenze vengano sottratte e vendute ad altri operatori di mercato. Per questo motivo assume sempre maggior rilevanza la difesa dallo spionaggio industriale, al fine di non essere coinvolti in una scorretta e sfavorevole dinamica concorrenziale.

La difesa del know-how aziendale

Lo spionaggio industriale si concretizza nella sottrazione illecita di informazioni industriali e commerciali ai danni di un’impresa, con l’obiettivo di sfruttare le informazioni sottratte per trarre un indebito vantaggio. Questa tipologia di reato può configurarsi secondo diverse fattispecie, a seconda che venga realizzato da un agente interno o esterno rispetto all’azienda danneggiata.

Lo spionaggio industriale c.d. “esterno” oggi si realizza prevalentemente attraverso la sottrazione delle informazioni sensibili di un’azienda, quali tecniche e procedure produttive, nominativi dei clienti e strategie di marketing. La commissione di tale reato si verifica principalmente attraverso attività di cyber spionaggio, intercettazioni telefoniche o tramite l’installazione di microspie.

Spionaggio industriale interno

Nell’ipotesi di spionaggio industriale c.d. “interno”, al contrario, le informazioni e le strategie riguardanti un’azienda vengono sottratte da uno o più soggetti interni alla stessa (dipendenti, ex-dipendenti, consulenti, collaboratori, ecc.) i quali, potendo accedervi legittimamente, risultano facilitati a venderle segretamente ad altri operatori di mercato. In questo caso parleremo di “Insider Threat.

Gli insider sono soggetti che – operando con negligenza, dolo eventuale o dolo diretto – possono causare gravi pregiudizi economici agli Enti e aziende di appartenenza, favorendo la distruzione o la sottrazione di informazioni di valore e mettendo a repentaglio l’integrità della propria organizzazione. Affinché si realizzi il reato di spionaggio industriale, è sufficiente che si dimostri la sottrazione e la rivelazione del “know how” aziendale, ossia del patrimonio di conoscenze di un’impresa attinente ai metodi di progettazione e produzione caratterizzanti la sua struttura industriale.

Il Ponemon Institute (Istituto indipendente dello Stato del Michigan, USA) ha pubblicato uno studio svolto nel 2022 su un campione di 278 organizzazioni negli Stati Uniti, in cui sono stati denunciati ben 6708 incidenti di sicurezza causati da Insiders. Di questi, il 56% è stato causato da negligenza mentre il 26% da un’azione dolosa del personale, per un totale di oltre 10 milioni di dollari di costi per le organizzazioni coinvolte.

Lo spionaggio industriale è un reato che può gravemente danneggiare un’azienda a livello finanziario e d’immagine: nominativi di clienti e fornitori, strategie di marketing, conoscenze, protocolli e procedure interne, oltre a software e brevetti, sono le principali informazioni che possono essere utilizzate dall’autore del reato per danneggiare l’azienda che ne subisce la sottrazione, traendone direttamente un indebito vantaggio o vendendole ad altri operatori di mercato in settori concorrenziali.

Lo spionaggio economico e industriale si configura in due forme:

  1. acquisizione di proprietà intellettuale, come processi o tecniche di produzione, luoghi di produzione, informazioni proprietarie od operative come dati dei clienti, prezzi, vendite, ricerca e sviluppo, politiche, offerte potenziali, pianificazione o strategie di marketing;
  2. furto di segreti commerciali, corruzione, ricatto o sorveglianza tecnologica con diversi tipi di malware.

Una perdita significativa della clientela, la fuga di notizie riservate, le dimissioni di dipendenti o il lancio sul mercato di una propria idea innovativa da parte di un’impresa concorrente sono solo alcune delle conseguenze negative che può subire un’azienda bersaglio dello spionaggio industriale: pertanto, è sempre più evidente l’importanza di prevenire e contrastare tale fenomeno, avvalendosi di agenzie investigative professionali e specializzate in indagini aziendali.

I veri segreti commerciali possono trovare la loro strada nel mercato attraverso diversi canali. Il dipendente sleale può cercare furtivamente i concorrenti e spacciare dati riservati al miglior offerente. Una tecnica più comune è la cospirazione di gruppo: diversi dipendenti, generalmente tecnici e altre figure di alto calibro manageriale, lasciano un’azienda e creano un’impresa competitiva, capitalizzando le confidenze acquisite mentre erano a libro paga del loro ex datore di lavoro.

Una variazione di questa pratica si verifica quando un concorrente attira un prezioso dipendente offrendogli più denaro e benefici, nella speranza che il lavoratore “piratato” metta a disposizione del suo nuovo datore di lavoro il suo deposito di segreti.

Casi celebri di spionaggio industriale

Di seguito alcuni degli esempi più noti di spionaggio industriale:

  • Hewlett-Packard: nel 2006 Hewlett-Packard, nel tentativo di scoprire i segreti trapelati alla stampa, ha assunto investigatori che hanno utilizzato il “pretesting”, un metodo ingannevole e illegale per ottenere informazioni private, per raccogliere i tabulati telefonici di diversi giornalisti. Hewlett-Packard alla fine pagò 14,5 milioni di dollari allo stato della California e fu inoltre condannata a risarcire i giornalisti che spiava.
  • General Motors: Opel, la divisione tedesca di General Motors, ha accusato la Volkswagen di spionaggio industriale nel 1993, dopo che il capo della produzione di Opel e altri sette dirigenti si erano trasferiti alla Volkswagen. Il caso è stato risolto nel 1997 con la Volkswagen che ha accettato di pagare alla General Motors 100 milioni di dollari e di acquistare almeno $ 1 miliardo di parti di automobili nell’arco di anni.
  • Google: il 13 gennaio 2010 Google ha annunciato che gli operatori dall’interno della Cina avevano violato la loro operazione “Google China” e rubato la proprietà intellettuale e l’accesso agli account di posta elettronica degli attivisti per i diritti umani. L’attacco, ritenuto parte di un diffuso attacco informatico alle aziende in Cina, è diventato noto come Operazione Aurora.
  • Oracle: Nel 2000, Oracle è stata sorpresa a pagare degli investigatori per acquisire la spazzatura degli stabilimenti Microsoft perché sospettava che l’azienda stesse pagando due organizzazioni di ricerca apparentemente indipendenti per pubblicare rapporti in proprio favore.

Detto questo, lo spionaggio economico è orchestrato dai governi ed è di portata internazionale, mentre lo spionaggio industriale o aziendale generalmente avviene tra organizzazioni.

I governi stranieri, in particolare quelli in cui molte aziende sono di proprietà statale e hanno una forte attenzione allo sviluppo economico, sono utenti comuni dello spionaggio aziendale. Di conseguenza, anche altri governi si ritrovano coinvolti nel fenomeno.

Conclusioni

Per difendere la propria azienda da comportamenti integranti il reato di spionaggio industriale, è necessario adottare strategie finalizzate al compimento di attività volte a prevenire o porre rimedio alle possibili minacce per la sicurezza delle informazioni.

Questi fenomeni hanno fatto sorgere l’esigenza, per Enti e Aziende, di dotarsi di personale con competenze non esclusivamente tecniche ma anche di tipo investigativo, in grado di analizzare dati e predisporre linee guida per prevenire azioni criminali, rendendo la cyber intelligence un nuovo baluardo per la difesa dell’integrità e degli interessi aziendali anche in settori finora non considerati a rischio, rendendo quindi di fondamentale importanza la predisposizione di una strategia di difesa che utilizzi una serie di misure su più livelli.

I dati sono diventati un obiettivo chiave dello spionaggio industriale a causa della facilità con cui possono essere copiati e trasmessi, portando molte organizzazioni ad attribuire crescente importanza alla digital forensics e all’attribuzione IP per provare a determinare se, quando, come e chi abbia causato una violazione dei sistemi o una fuga di dati.

È certamente importante dotarsi di sistemi di Loss Prevention per inibire la fuoriuscita di informazioni, definire un’ architettura di Privileged Access Management (PAM) che permetta di limitare il set delle azioni disponibili per ogni utente o predisporre meccanismi di UEBA (User and Entity Behavior Analysis) che consentono di raccogliere informazioni preziose tramite l’utilizzo di machine learning per analizzare tutte le azioni compiute dal personale operante, generando prontamente avvisi nel caso in cui il comportamento di un determinato utente devii dal comportamento standard per quel tipo di ruolo o mansione aziendale.

Non è più sufficiente che la politica di sicurezza delle informazioni si concentri solo sulle singole organizzazioni.

Le minacce informatiche all’interno e all’esterno di ciascuna organizzazione, infatti, possono portare al furto di segreti commerciali; e i processi di gestione e valutazione dei rischi di sicurezza dovrebbero riflettere questo scenario. Non è mai stato così importante disporre di una solida strategia di sicurezza informatica e organizzativa per prevenire lo spionaggio aziendale.

Profilo Autore

Giuseppe Maio è Security Advisor in ambito Governance, Risk and Compliance (GRC) per un importante società di Consulenza strategica. Dopo aver conseguito una laurea in Giurisprudenza presso l’Università Mediterranea di Reggio Calabria, ha frequentato un master di II Livello presso
l’Università LUISS Guido Carli in “Cybersecurity: Politiche Pubbliche, Normative e Gestione”. Attualmente è membro della Commissione Cyber Threat Intelligence & Warfare presso la Società Italiana di Intelligence.

Profilo Autore

È un informatico specialista in Sicurezza Informatica e Sicurezza delle informazioni con oltre 15 anni di esperienza. Ha conseguito molteplici certificazioni internazionali in ambito tecnologico ed ha lavorato in Germania ed Inghilterra per importanti aziende costruttrici di tecnologie per la Sicurezza Informatica. Nel corso della sua carriera è stato chiamato sia come consulente che come docente per entità afferenti al comparto della Difesa. Fondatore di WhySecurity srl, oggi si occupa di supporto ad indagini difensive
collaborando con investigatori privati, svolge analisi di rischio economico connesso al rischio informatico e offre servizi SOC a favore dei propri clienti.

Condividi sui Social Network:

https://www.ictsecuritymagazine.com/articoli/spionaggio-industriale/