“Охотники за информацией”

С самого начала появления человечества люди всегда стремились получить нечто, что им не принадлежало, а у соседа это нечто было. Власть, статус, лучшую пещеру/замок/квартиру, женщину и, в особенности, информацию. Для осуществления своих не совсем светлых желаний на протяжении веков было только два варианта: сила и обман. Сейчас кардинальным образом почти ничего не изменилось, за исключением инструментов воздействия. Первый вариант почти всегда приводил к войнам, если говорить глобально. Сейчас же мы пожинаем плоды в виде гонки вооружений. Второй вариант породил целый вид деятельности под современным названием социальная инженерия (подробнее об этом читаем мою статью тут), которая включает в себя огромное количество различных техник выуживания информации.

Но как нам известно, время не стоит на месте, и мы живем в тот исторический период, когда технологии обновляются и улучшаются каждые 2–3 часа . Такие чудовищно быстрые темпы обусловлены развитием интернета. И в связи с этим начинает вырисовываться странная сфера деятельности, которую называют интернет-разведкой. Данная область является одной из основных составляющих моей, а так же моих коллег, работы в части корпоративных расследований. Что это такое, мы и попробуем разобраться в этой статье.


Как 007 только на клавиатуре

Предупрежден, значит вооружен!

Для начала давайте дадим определение ключевому термину.

Конкурентная разведка (сокращенно КР), или Competetive Intelligence — это сбор и обработка (аналитика) данных из разных источников для выработки различных стратегических и тактических решений с целью повышения конкурентоспособности частных и государственных организаций, проводимые в рамках закона и с соблюдением этических норм (в отличие от промышленного шпионажа).

Определение звучит страшно и сложно. Поэтому, если сказать проще, то конкурентная разведка — это сбор информации для обеспечения преимущества в различных областях.

Сегодня инструментарий КР включает в себя огромный набор разных приемов получения информации и из открытых источников, и из плохо защищенных. Главной “площадкой” для получения сведений сегодня является интернет, но это не значит, что методы классической разведки нельзя применять. Как говорится, их никто не отменял. Инструменты КР в большинстве случаев позволяют получить доступ к конфиденциальным документам, к уязвимости защиты веб-ресурсов, к утечке информации, а также к результатам деятельности инсайдеров. Аналитик, использующий данные способы, напрямую НИКАК не нарушает законы и этические нормы своей страны, а если он грамотный, то его деятельность в интернете остается скрытой. Тут стоит остановиться и проговорить один момент.

Первое правило конкурентной разведки — это безуликовость

Это значит, что, прежде чем начинать работу, любой аналитик совершает ряд превентивных шагов, для того, чтобы максимально минимизировать свои следы пребывания в сети (вплоть до работы на разовых PC с целью дальнейшей утилизации). “Следы” на профессиональном сленге называются демаскирующими признаками. Их существует огромное множество (более 35), и самыми сложными для скрытия являются маркеры поведения человека. Приведу пример. Одним из самых не очевидных маркеров является “time-stamp”: аналитик может полностью скрыться и учесть все, но у него есть привычка работать, к примеру, с 09.00 до 14.00. Для специалистов, которые будут искать, это является мощным демаскирующим признаком и, по сути, некой “открытой дверью” к определению личности этого аналитика (не выяснение ФИО, а составление информационного профиля на человека). На этой ошибке поймали очень много людей. Стоит оговориться, что если инструментарий КР используется для промышленного шпионажа или любой другой незаконной деятельности, связанной, к примеру, с кражей документов с грифами (“секретно”, “для служебного пользования”, “confidential” и прочие), то такие дела будут расследовать далеко не СК или МВД, а наши всеми любимые спецслужбы (особенно, если грифы государственные). При таком раскладе, даже если злоумышленник не совершит ни одной ошибки, шансов у него ноль, так как это уже будет государственное преступление. Ресурсы любой разведки мира настолько превосходят знания и умения даже хорошо подготовленного специалиста, что это смешно сравнивать. Причем под ресурсами я имею в виду прежде всего не финансирование, а техническое обеспечение, в частности масштабные системы мониторинга. Вспоминаем Сноудена и его прекрасные истории.

Скрытому пребыванию в сети крайне долго учатся, и использование всеми любимых vpn — всего лишь одна из мер и далеко не самая эффективная.

Звучит это все устрашающе, но в основном кражей гос.документов занимаются сами понимаете какие люди. Уверен, что вы в их число не входите, поэтому бояться вам нечего. А если вы умело используете инструменты КР в области бизнеса или бытовой деятельности, то по законам РФ вам ничего не грозит, так как информацию вы получаете из открытых источников.


Инструментарий КР

Для начала надо понять один важный момент: интернет-разведка – это всего лишь часть КР, хоть и большая. Как я уже писал выше, многие специалисты применяют и классические методы обычной разведки: вербовка, использование информаторов, наружное наблюдение и другое. Нас же более всего интересует область интернет-разведки. Об этом мы и поговорим в данном блоке.

Уверен, что большинство из вас, уважаемые читатели, хотя бы раз слышали, что более 80% всей информации даже государственная разведка добывает из открытых источников, а если не слышали, то теперь вы это знаете. Эти источники главным образом сосредоточены в WEB, поэтому такое внимание приковано к интернет-разведке.

Когда говорят о поиске в интернете, почти всегда имеют ввиду 5 основных элементов:

  1. Поисковые машины. Самые главные — это Google, Yandex и, в меньшей степени, Rambler;
  2. Вбиваемые в поисковую строку запросы, то есть правильным образом построенные команды и словосочетания;
  3. Гиперссылки, по которым поисковики находят веб страницы;
  4. Базы данных, в которых хранится информация;
  5. Платные/бесплатные онлайн-сервисы по типу баз данных;
  6. Социальные сети (хоть это и относится к первому пункту, в силу значимости данного инструмента лучше вынести его отдельным пунктом.

Важно понимать, что при неумелом использовании команд и запросов интересующую вас информацию найти практически невозможно, ну или можно, но очень долго. Каждый поисковик имеет свой язык запросов и специальных команд. Любой специалист знает эти команды наизусть и эффективно ими пользуется. Поэтому мой вам совет: изучайте язык поисковиков. Это очень просто. Введите в Google “операторы поиска Google” и учите. Времени это много не займет, а нужную вам информацию начнете находить примерно в 10 раз быстрее.

Жизненно? А знали бы операторы поисковых запросов, такого бы не случилось ;)

Раз уж мы заговорили про Google, то скажу, что в КР есть отдельный инструмент, который так и называется “Google Hacking”. Это набор приемов, которые ориентированы на получение информации с помощью понимания механизмов работы Google. Это лучшая поисковая машина из когда-либо созданных человечеством на данный момент. Почему это так, объяснять очень долго и не интересно, но скажу, что дело в мощности и возможности обрабатывать количество данных в единицу времени. У Google этот показатель равен 41млрд 345млн запросов в месяц.

Другие источники для получения информации (не интернет-ресурсы):

  • СМИ (печатные и электронные);
  • выставки, конференции, нетворк-встречи;
  • форумы, блоги, статьи;
  • официальные отчеты компаний;
  • беседы с людьми (мы с коллегами используем данный метод чаще, так как на этом основан профайлинг);
  • внедрение в компании.

Системы мониторинга и автоматизация КР

Читая предыдущие главы, у вас наверняка возникал вопрос типа: «Неужели нет софта агрегатора, который мог бы автоматизировать инструментарий КР?» Вопрос вполне резонный, и ответ на него очень простой – такой софт называется «глобальные системы мониторинга».

Впервые подобное в нашей истории мы увидели на примерах разведок разных стран. Самая известная всему миру система мониторинга и стратегической разведки – “PRISM”, о которой очень много интересных фактов рассказал уже мною упомянутый Эдвард Сноуден. Правда мало кто знает, что до него было ещё 2–3 человека в истории Америки, которые сливали в открытый доступ сведения о том, что в их стране ведётся тотальная слежка за населением. Первый из них был вообще чуть ли не в 30-х годах, и речь там шла не о компьютерном софте, естественно, а просто о самом факте. Сноуден просто попал в тренд, хотя говорил все тоже самое.

Помимо американской PRISM есть ещё несколько довольно известных «систем глобальной слежки» в других странах. Во Франции это “Frenchelon” и “EMERAUDE”, в Швейцарии это “Onyx”, а в России, к примеру, это «СОРМ» (система технических средств для обеспечения функций оперативно-розыскных мероприятий) и т.д.

Сколько ни назови, суть у них у всех одна – правительство может читать вашу корреспонденцию, перехватывать интернет-трафик, прослушивать телефонные разговоры, устанавливать ваше физическое местоположение и многое другое. Основной предлог – слежение за иностранными гражданами с целью предотвращения террористических актов. Это официальный предлог, хотя мы все с вами знаем, каковы причины на самом деле, но не будем рассуждать об этом и вернёмся к нашей теме.

Зачем я столько распинался на тему разведок, если в основном КР используют обычные люди в бизнес целях, отделы СБ разных компаний, детективы и прочие? Ведь у них всех нет такого уровня допуска к личной информации граждан, систем по типу PRISM стоимостью несколько сотен миллиардов долларов и других ресурсов. Дело в том, что коммерческих систем мониторинга по типу PRISM в мире предостаточно. Разница лишь в мощностях и доступу к конфиденциальной информации. Системы мониторинга – это тот же инструмент КР, и грамотного аналитика такая программа никогда не заменит, пока не появится адекватный ИИ.

Принцип современных коммерческих систем мониторинга довольно прост. Это некий агрегатор, к которому подключено большое количество различных баз данных, СМИ-источников, аналитических программ и другого с целью упрощения работы специалиста при поиске информации. Не связывайте это со слежкой за людьми – это разные вещи. Коммерческий софт призван просто помогать аналитикам разных специализаций, в том числе и в случае с КР. Крупные корпорации вовсю пользуются такими системами не только для решения задач КР, но и просто для оптимизации бизнеса (CRM) и учета. Известный пример такого ПО в России делает, к примеру, «Контур Фокус» для проверки благонадёжности контрагентов.

Любая система мониторинга стоит довольно больших денег, и купить ее на всю жизнь нельзя. Можно покупать доступ на месяц, год и т.д. Поэтому, если компания не крупная, или, к примеру, системами мониторинга хочет пользоваться частное лицо (детектив допустим), то оплата несоразмерна (иногда более миллиона рублей в месяц), поэтому приходится находить более дешевые варианты и использовать другой софт.


Современные задачи КР и области применения

В данной главе мы рассмотрим некоторые из основных областей применения КР.

  • Первичный сбор информации о компании, человеке, технологии, продукте, событии и т.д. После формируется досье.
  • Поиск информации в DarkNet (теневой интернет) с целью раскрытия мошеннических схем.
  • Составление типовых справок-досье на человека. По-простому это у нас в России называется «а пробей мне человечка». Делается это с помощью открытых источников: различные базы данных, социальные сети и прочее. В такую справку входит очень много разных параметров: факты биографии, родственники, ближайшее окружение, контакты, рабочие/домашние адреса, зарегистрированные машины, имущество, задолженности, судимости, поиск профилей в социальных сетях и многое другое. Мы с коллегами также добавляем к такой справке профиль человека под задачу заказчика (если сказать грубо — психологический портрет). В итоге выдаётся красиво оформленный отчёт в зависимости от поставленных задач.
  • Проверка контрагентов. Одна из основных сфер деятельности службы СБ любой компании. Проверка юридических лиц на предмет благонадёжности очень важная составляющая, так как для любой компании (особенно крупной) один из важнейших рисков — потеря репутации на рынке.
  • Интернет-розыск (система поиска в интернете, с помощью которой устанавливается реальное местоположение человека). Данное направление интересно как людям, которые ищут мошенников, так и, к примеру, для тех, у кого потерялись родственники. Данная услуга также помогает собрать легальную доказательную базу в случае кибермошенничества.
  • Поиск по телефону – установление вероятного пользователя конкретного мобильного телефона и его предположительное местонахождение.
  • Информационные войны и устранение чёрного пиара. Если очень просто – это мониторинг СМИ, управление деловой репутацией компании и общественным мнением. Тема очень обширная, и в рамках данной статьи глубоко описывать я ее не буду (сделаю это в отдельной статье), но основную суть, думаю, вы поняли. Данная услуга на сегодняшний день оценивается как самая сложная и самая дорогая из всех возможных в корпоративной разведке.
  • Анализ активности конкурентов. Это необходимо прежде всего для стратегического планирования руководству компании.
  • Отслеживание взаимосвязей объектов и выявление аффилированности.
  • Анализ бренда компании. Выявление слабых мест и консультация в области устранения ошибок.
  • Помощь в продвижении продукта с помощью особенностей интернета.
  • Выявление заказчиков и авторства тех или иных информационных материалов. В России с такой темой, как патенты и интеллектуальная собственность дела обстоят очень плохо. Идеи и внутреннюю информацию воруют очень часто, поэтому услуга очень актуальна.
  • Комплекс услуг для корпоративных расследований и решение проблем под ключ с предоставлением доказательной базы для судов и правоохранительных органов.

Я перечислил далеко не все задачи, которые может решать КР, но это самые актуальные на сегодняшний день, как показывает практика и запросы клиентов. В общей сложности эксперты КР насчитывают чуть больше 20 вариантов применения КР в различных отраслях. Но самая важная задача КР или скорее даже ее суть — это получение конкурентного преимущества в любой сфере. Если еще проще:

Конкурентная разведка — это возможность ВСЕГДА зать о чем-либо чуточку больше остальных

Также стоит отметить, что современные компании, занимающиеся КР как основным бизнесом, интегрируют в перечисленный выше ряд услуг еще две очень важных (хоть и на прямую к КР не относящихся) — «пентест» и форензику. По сути, для качественного решения большинства вопросов в сфере корпоративных расследований сегодня нужно добавлять и объединять как можно больше методик. По этой же причине мы, к примеру, используем профайлинг как основной инструмент, не считая всего вышеперечисленного.

Теперь давайте немного разберёмся с понятиями.

“Pentesting” (penetration testing)– это тест на уязвимость веб-ресурсов компании. Крайне популярная и очень нужная сфера деятельности в наше время, а также очень прибыльная. Лично я называю пентестеров «белыми хакерами», потому что как они, так и обычные хакеры занимаются абсолютно одними и теми же вещами, только с разной мотивацией, и этот факт тут ключевой. Компания, которая делает пентест, всегда подписывает кучу документов о не разглашении внутренней конфиденциальной информации (NDA) и в случае чего несет уголовную ответственность. Как обстоят дела с обычными хакерами, мы все прекрасно знаем. В общем, методы одни и те же, но суть кардинально разная. Знание о «дырах» в защите веб-ресурсов компании стоит очень дорого, и пентестеры за дополнительную плату могут даже эти дыры устранять сами, хотя обычно этим занимается служба ИБ (информационная безопасность) организации.

“Форензика”— компьютерная криминалистика и основная наука, использующаяся для расследования киберпреступлений. Основные задачи, которые решает форензика, — это исследование цифровых доказательств, снятие информации с различных носителей, восстановление стертой информации, методы поиска цифровых улик и прочее. В корпоративных преступлениях различного рода схемы делаются с помощью кражи информации с разных носителей. Именно по этой причине данная наука и функционал ее инструментов очень часто используются в повседневной практике разными компаниями.

Повторюсь, обе сферы (пентестинг и форензика) напрямую не связаны с КР, но в последние несколько лет специалисты активно этим пользуются для решения комплексных задач и кейсов под ключ. Подробнее об этих сферах я напишу отдельные статьи.

И напоследок надо пару слов сказать о социальной инженерии (СИ)(читаем мою статью тут). Может быть, я вас сильно удивлю, но СИ используется не только для целей мошенничества. Инструментарием и принципами СИ активно пользуются ведущие компании по пентесту, а так же люди из сферы КР, детективы, профайлеры и многие другие товарищи, которым необходимо скрытно получать информацию. Я приводил пример про белых и черных хакеров. Вот все перечисленные выше, в случае использования СИ в своей работе, — белые, то есть используют инструменты не для собственного обогащения, а для выполнения работы. Надо отметить, что СИ — это всего лишь принципы работы для получения информации, и всегда будут люди, которые могут эти знания использовать во зло или во благо. Поэтому не стоит думать, что, если вы слышите словосочетание “социальная инженерия”, это всегда связано с мошенничеством. Это в корне не верно.


Реальный кейс “Китайская подделка”

Для наглядной демонстрации, как работают специалисты КР, приведу вам один кейс из своей практики. Естественно, все имена и любые другие конфиденциальные данные заменены на вымышленные.

Фабула: Есть заказчица (допустим, Ольга), которая обратилась в нашу компанию по вопросу мошенничества в брокерской сфере (мы в том числе консультируем по вопросам не благонадежности брокеров). Она познакомилась с одним молодым человеком (к примеру, с Иваном), который ей приглянулся, и через пару месяцев он рассказал ей, что у него есть друг детства (к примеру, Андрей), который недавно открыл представительство одного крупного и уважаемого китайского брокера в Москве. Поэтому к нему можно инвестировать деньги и получить 60% годовых от первоначальной суммы. У нашей героини была сумма в размере 10 млн рублей, и еще она сагитировала вложиться свою подругу (5 млн рублей). Далее обе стороны встретились в шикарном офисе одного из самых крутых зданий Москвы, где сидят крайне крупные и уважаемые (даже на мировом рынке) компании. Ольга с подругой познакомились с Андреем, с которым их свел Иван. Они заключили договор на доверительное управление средств на год, пожали руки и разошлись довольные и счастливые. Через год и 3 месяца к нам обращается Ольга и говорит, что контракт подошел к концу и они по его условиям обязаны вывести ей ее 10 млн и еще 6 млн, которые были указаны в условиях договора (те самые 60% годовых). В итоге Иван (так как он посредник между Ольгой и Андреем) уже “кормил ее завтраками” 3 месяца, а вывода средств так и не было.

Задачи:
1. Найти Андрея.
2. По возможности попробовать вернуть деньги.

Предпринимаемые нами шаги: мы попросили Ольгу предоставить всю информацию, которая была у нее на Ивана и Андрея (мобильные номера, адрес компании, переписку и прочее). Первое, что мы сделали, — решили “пробить” компанию Андрея. Пускай это будет ООО Ромашка. Для начала я позвонил по указанному номеру на сайте. Телефон был недоступен, и так несколько раз. Далее я позвонил на общий номер бизнес-центра, в котором находился офис. Спросил про ООО Ромашку, и мне ответили, что данная компания съехала от них 2,5 месяца назад (то есть по датам к тому моменту они уже 2 недели как должны были отдать деньги Ольге). Меня это сильно насторожило. Далее я начал проверять сайт. В силу того, что Андрей говорил, что это Московское представительство крупного китайского брокера, то я решил его найти. Такой действительно был, только с одним НО: у оригинального брокера в названии одна буква была другая. Сайт и логотип “московского представительства” были полностью идентичны китайскому оригиналу, но по закону, чтобы до мошенников не докопались, должно что-то отличаться — в данном случае юридически отличалось название. Последней проверкой были Google-карты. Я проверил фактический адрес главного офиса, указанного на московском сайте и на китайском. В итоге, у оригинального сайта китайского брокера главный офис находился в Гонконге, а у “московского представительства” — на юге Китая, где вокруг было не менее 40 км горной местности и лесов. Шикарное расположение главного офиса.

Зачем я так долго расписываю? Ну, во-первых, чтобы вы полностью убедились в том, что наши Иван и Андрей обычные аферисты, а во-вторых, в данном кейсе я описываю некоторые приемы и алгоритмы расследований. Может, и в вашей практике они пригодятся.

После всего этого, мы преступили ко второй фазе — “разработке Ивана и Андрея”. По-другому это называется составление типовой справки-досье на персону. Не буду описывать полный этап шагов, так как это очень долго. По Ивану все было довольно просто, а вот в силу того, что на Андрея у нас не было почти ничего, кроме зрительных воспоминаний наших потерпевших и номера телефона, который стал недоступен и был зарегистрирован вообще не на него, задачка была не из легких. Для понимания того, как повлиять на данных людей, нам нужно было составить их профиль (психологических портрет). Сделать это без информации невозможно, поэтому сейчас я опишу наши действия по поиску Андрея и, в частности, поиска его социальных сетей, так как для профайлера — это кладезь полезной информации для составления профиля.

Первое, самое простое — я посмотрел сервис Яндекс people. Вбивая там разные данные, вы увидите все возможные соцсети людей с таким ФИО. Мне не повезло, и в поиске мы Андрея не нашли. Такой же поиск я сделал по людям в Вконтакте, Одноклассниках и Facebook. Никаких совпадений.

Далее я решил вбить номер и e-mail Андрея в поиске на Facebook. Это интересный прием в КР. Дело в том, что иногда номер человека или его e-mail привязаны к аккаунту на Facebook. Результатов это тоже не дало.

После этого я начал вручную искать разные комбинации слов по Андрею на Google и в один момент при наборе комбинации “его ФИО + название компании” на одном сайте по финансовой аналитике я нахожу отзыв человека с таким же ФИО и названием компании. Я не верю в такие совпадения. Мы сохранили эту фотографию, в специальном приложении увеличили ее и как могли улучшили качество. Показали данное фото Ольге и, ура, это был наш Андрей. После этого жизнь стала проще, и мы решили попробовать поискать его в Google картинках и на facesearch. На Google картинках результатов не было, а вот на втором ресурсе была странная фотография человека, которая была похожа на нашу первоначальную. Мы ее сохранили и загнали опять в Google фото. В итоге, это был аватар на Facebook. Переходим по ссылке — это аккаунт нашего Андрея (ФИО в названии не его, конечно же), где довольно много информации о нем. Сопоставив некоторые данные (его фото и фото его знакомых), нам удалось определить географию его передвижений и даже выяснить примерный адрес проживания. Позже мы нашли точный. Под одной из его фото на Facebook мы нашли комментарий его друга, который привел нас в Instagram. Среди подписчиков мы нашли аккаунт Андрея и среди уже его фото по геопривязке, которые многие люди любят делать, нашли его точный адрес проживания. Итак, первую задачу мы выполнили.

Дальше по поводу возвращения денег все было несколько проще: мы предоставили нашего юриста, который нашел кучу ошибок в договоре, задокументировали наши доказательства по ООО Ромашка, и Ольга с подругой подали коллективный иск в прокуратуру. Это хищение в особо крупных размерах. Как выяснилось позже, Иван с Андреем за тот год набрали еще около 12 млн с двух человек, и те потерпевшие также написали заявление. В итоге деньги через суд вернули, правда без обещанных процентов.

Выводы: найти Андрея нужно было прежде всего, так как нет человека, нет и дела. За ним в прошлом все было чисто и наши органы не всегда таких могут найти, так как методы у них совсем другие (не говорю, что плохие).

Вы на наглядном примере посмотрели этапы работы с помощью инструментов КР и лишний раз могли убедиться в том, что все мы люди и продумать все до мелочей почти невозможно. Всегда будут лазейки. В данном кейсе инструменты были довольно примитивные для поиска, но дело в том, что, исходя из профиля Андрея, я понимал, что такой человек как он будет совершать ошибки, так как он невнимательный. Именно поэтому использовать что-то очень сложное не пришлось.

PS: не думайте, что все брокерские компании — мошенники. Это очень большой миф, просто их заранее надо проверять. Из-за таких вот “черных брокеров” страдают ни в чем не повинные добросовестные компании.


А как обстоят дела в России?

В общем и целом основные понятия я вам раскрыл, поэтому теперь давайте немного поговорим о том, как данная деятельность развивается в плане бизнеса в мире и особенно в нашей стране.

Как и большинство разных течений и новомодных движений, КР также первоначально активно начала развиваться и продвигаться в Америке и Европе. В России мы данную сферу деятельности можем наблюдать с 90-х годов, и самые крупные имена в нашей стране — Евгений Ющук, Андрей Масалович, Генрих Лемке и другие. Благодаря им на данный момент существует довольно большой инструментарий, некая система подготовки и понимание, куда двигается данная область. Е. Ющук даже смог открыть направление магистратуры по КР на Урале. Поэтому, если вдруг у меня есть читатели оттуда, — рекомендую, не пожалеете.

В силу главной особенности профессии — “всегда знать больше других” — данная область знаний будет востребована еще очень длительный промежуток времени, если не всегда. У всех на слуху фраза “обладающий информацией — правит миром”. Старо как мир, но это не изменится никогда. Поэтому КР очень выгодно монетизируется и с каждым годом набирает обороты в России, но пока сравниться с той же Америкой в плане количества квалифицированных специалистов мы не можем. Уверен, что через несколько лет это изменится кардинальным образом.


В заключении хотелось бы отдельно высказать несколько своих мыслей относительно КР в ключе использования данных методик в бизнесе и в формате корпоративных расследований.

Во-первых, очень хочется, чтобы у вас не сложилось впечатления после прочтения данной статьи, что КР используют в основном только службы безопасности. Совершенно нет. КР активно используют маркетологи, PR-службы, отделы продаж и многие другие подразделения и сегменты бизнеса. Это возможно только благодаря тому, что инструментарий КР довольно гибкий и принципы одинаково хорошо работают для выполнения большого количества задач. Хороший тому пример — Е. Ющук, который КР больше занимается в контексте маркетинга и PR, а не только жуликов ловит. Я и мои коллеги в большей степени используем инструменты КР в части корпрасследований (хищения, утечки информации и прочее) для поимки “плохих дядек и тетек”, хотя у нас больший уклон идет на “чтение людей” — профайлинг.

Во-вторых, очень остро перед многими компаниями сейчас стоит вопрос о службах безопасности (СБ). Некоторые компании переходят полностью на аутсорс, а какие-то оставляют данное подразделение и продолжают выделять на него финансирование. Кто прав? На мой взгляд, и те, и другие. Дело в том, что внутренняя СБ в качестве подразделения нужна далеко не в каждой компании. Зависит это от сферы бизнеса, прежде всего. И да, конечно, в некоторых корпорациях СБ на аутсорсе — отличный вариант и менее затратный. Я сам по совместительству (не считая работы профайлера) являюсь главой СБ в финансовой компании и, по идее, штат моего подразделения должен быть 10+ человек, исходя из нашего формата и задач. По факту — у меня в подчинение 3 спеца, которых я сам искал и долго готовил. Дело зачастую не в количестве сотрудников, а в качестве их обученности и понимании того, что именно они должны делать. К чему я об этом заговорил? Среди 3 моих подчиненных хорошо разбирается в КР двое: я и сотрудник, работающий не в офисе. При этом мне за глаза хватает наших сил для работы именно в контексте тех задач, где нужно применять КР. Веду я к тому, что нанимать к себе в фирму одного-двух человек, узко специализирующихся в КР, не всегда разумно. Чаще всего проще провести обучение нескольких сотрудников из разных отделов, и эффективность от этого будет выше.

И в-третьих, хочу отметить, что данная статья является просто ознакомительной, а не обучающей. В дальнейшем я буду делать ряд статей по теме КР, в которых буду рассказывать разные интересные кейсы из практики и показывать некоторые приемы.

Напоследок, уже по традиции, вот вам видео, в котором довольно емко рассказывает о КР очень уважаемый мною человек, Андрей Масалович.


Меня можно найти в Вконтакте и в LinkedIn