PWG „Skarbiec” oferuje usługi z zakresu lokalizacji oraz neutralizacji urządzeń podsłuchowych. Nasi eksperci wykrywają zarówno pasywne, jak aktywne urządzenia podsłuchowe, działające we wszystkich zakresach i bez względu na źródło zasilania czy sposób instalacji. Dokonujemy także weryfikacji telefonów komórkowych pod kątem zainstalowanego wrogiego oprogramowania podsłuchowego.
Poza możliwością wykorzystania w działaniach operacyjnych zaawansowanych rozwiązań technicznych, oferujemy także fachowe doradztwo oraz szkolenia z zakresu przeciwdziałania szpiegostwu. Dysponujemy najlepszym sprzętem dostępnym na rynku cywilnym, a nasi eksperci zdobywali szlify pracując w instytucjach zajmujących się zapewnieniem bezpieczeństwa i ochroną państwa. Jest to zespół praktyków, posiadających nie tylko unikalną wiedzę, ale przede wszystkim doświadczenie.
Działamy metodycznie, a dzięki temu skutecznie. Poza identyfikacją i eliminowaniem istniejących zagrożeń, wskazujemy również słabe punkty, które mogą zostać wykorzystane w przyszłości. Oceniamy podatność konkretnych lokalizacji na inwigilację za pomocą podsłuchów nieinwazyjnych oraz podpowiadamy jak zminimalizować ryzyko narażenia na podłożenie w nich sprzętu podsłuchowego.
Oferujemy skuteczne i dostosowane do potrzeb klienta rozwiązania minimalizujące zagrożenie, wynikające z zastosowania urządzeń podsłuchowych. W konkretnych przypadkach, prowadzimy także działania eliminujące.
Wiemy, że milczenie bywa złotem, ale wiemy też, że w biznesie słowo ma czasem wielokrotnie większą wartość i jako takie powinno trafiać jedynie do adresata.
W ostatnim czasie, wiele uwagi poświęca się bezpieczeństwu informacji w bankach i instytucjach finansowych. Zabezpieczenie danych, systemów informatycznych oraz ich stabilność jest niemal doprowadzone do perfekcji. Świadczy o tym fakt, iż większość skutecznych ataków cyber-przestępców skierowanych jest na użytkowników systemów (klientów) niż bezpośrednio na systemy bankowe.
Jednak zabezpieczenie systemów teleinformatycznych czy kultura korporacyjna pod kątem zapewnienia bezpieczeństwa przetwarzania danych (zasady czystego biurka, czystego ekranu) to nie wszystko. Są to rzeczy niezbędne, dla wszystkich oczywiste, a co za tym idzie, w większości instytucji implikowane w postaci polityki bezpieczeństwa informacji.
Są jednak aspekty i mniej oczywiste, jak np. wyciek informacji poprzez urządzenia mobilne czy elektroniczne urządzenia przechwytu informacji. W wielu przedsiębiorstwach nie ma wdrożonych do końca regulacji bezpieczeństwa urządzeń mobilnych czy zabezpieczeń anty-podsłuchowych i urządzeń przechwytu informacji drogą elektroniczną.
Tajemnice telefonów komórkowych
Smartphony i tablety są najsłabiej zabezpieczonymi urządzeniami teleinformatycznymi w przedsiębiorstwach. Zawierają informacje o użytkowniku i przetwarzanych przez niego danych. Od dawna służą do korespondencji e-mail, porozumiewania się za pomocą komunikatorów, obsługi portali społecznościach, opracowywania dokumentów tekstowych, nawigacji itp. Bywają więc obiektem ataków z wykorzystaniem aplikacji typu SpyPhone, wirusów czy trojanów. Są podsłuchiwane urządzeniami w typu interceptor GSM czy atakowane poprzez moduły WiFi i Bluetooth.
Czym to grozi? Otóż w największym skrócie utratą danych i prywatności, ponieważ umożliwia to osobom trzecim zdalną ingerencję i kradzież, a także podsłuchiwanie rozmów, podsłuch otoczenia, przechwyt SMS-ów, kopiowanie bazy kontaktów oraz lokalizację właściciela.
A co dzieje się z informacjami zapisanymi w telefonach których się pozbywamy? Dane zapisane w pamięci są trudne do definitywnego usunięcia bez oprogramowania lub funkcji bezpiecznego usuwania danych. Firmy zajmujące się usługami odzyskiwania danych posiadają odpowiednie urządzenia (np. UFED) i oprogramowanie do odtwarzania „standardowo usuniętych” informacji.
Zagrożenie podsłuchem i skrytą rejestracją to fikcja czy realne źródło wycieku informacji?
Znamy już kilka głośnych podsłuchów, które wstrząsnęły opinią publiczną - choćby ostatnie przypadki podsłuchu rozmów ministrów Rządu RP, Prezesa Narodowego Banku Polskiego oraz ludzi biznesu. Media informowały o urządzeniach podsłuchowych w lokalu gdzie odbywało się spotkanie ministra obrony RP. Ile takich faktów nie wychodzi na światło dzienne? Możemy się tylko domyślać.
Codziennie ktoś pada ofiarą szpiegostwa gospodarczego czy szantażu, a informacje pozyskane w ten sposób narażają ofiarę na wymierne straty biznesowe i wizerunkowe. Jak temu przeciwdziałać i czy jest to, w ogóle, możliwe?
Często, ważne i wrażliwe, z punktu widzenia interesu firmy, tematy poruszane są podczas przeróżnych rozmów. To w końcu naturalny ciąg zdarzeń. Negocjacje, plany fuzji, omówienia strategii lub inne ustalenia zwykle dokonują się w takich okolicznościach. W biznesie są to dane, które należy chronić i zapobiegać niekontrolowanemu wypływowi ich na zewnątrz. Na szczęście są możliwości zabezpieczenia zarówno pomieszczeń jak i urządzeń, które do minimum redukują ryzyko wycieku danych.
W niektórych instytucjach finansowych istnieją etatowe zespoły specjalistów, zajmujące się przeciwdziałaniem inwigilacji. Gdzie indziej, ochroną danych i przeciwdziałaniem szpiegostwu gospodarczemu zajmuję się zewnętrzne, wyspecjalizowane do takich zadań firmy. Nie wszyscy jednak przed tymi zagrożeniami się chronią, czasem z braku świadomości, a czasem z wiary w to, że ich to nie dotyczy? Zapewne po części jedno i drugie. Jakie są więc w tym względzie możliwości?
Należy okresowo wykonywać inspekcje anty-podsłuchowe pomieszczeń, organizować pomieszczenia do poufnych rozmów, wyposażone w zabezpieczenia i urządzenia zapobiegające podsłuchowi. Jest to najbardziej skuteczny sposób ochrony poufności naszych rozmów. Innym rozwiązaniem są np. urządzenia przenośne do neutralizowania urządzeń nagrywających i podsłuchowych. Istnieje też wiele systemów, od działających na zasadzie wytwornic białego szumu z interkomem, po takie, które emitują impulsy elektromagnetyczne. Zawsze jednak wszystkie te czynności powinny być wykonywane przez specjalistów.
Czy więc warto zapewnić sobie komfort świadomości bezpiecznej rozmowy? Tak, bo trudno jest stosować złotą zasadę rasowego dyplomaty ,,Zastanów się dwa razy zanim nic nie powiesz’’. Zagadnienie technik inwigilacji elektronicznej jak i metody zabezpieczania się przed tym zjawiskiem jest bardzo złożone i ewoluujące wraz z postępem technologii (podsłuch laserowy, poprzez sieci elektryczne czy oświetleniowe, stetoskopowy, światłowodowy itp.). Nie powinno to jednak to zwalniać z obowiązku dostosowywania się do sytuacji i adekwatnych reakcji na zagrożenia wynikających z nowoczesnych technologii nieuprawnionego przechwytu informacji.
Autor: Niemczyk i Wspólnicy Interguard sp. z o.o.