Главная Блог ... Аналитические статьи Legal Tech Для чого потрібна конкурентна розвідка

Для чого потрібна конкурентна розвідка

Отключить рекламу
 - tn1_0_09944000_1633007732_6155b874184be.jpeg

Інтернет, GPS і цифрова фотографія - приклади технологій, які від самого початку створювались для військового застосування. Супутник-шпигун KH-11, запущений США у 1976 році, вперше використовував електрооптичні датчики для захоплення зображень, як і сучасна цифрова фотографія. Проект ARPANET Міністерства оборони США вперше використав віддалений доступ, передачу файлів, обмін електронними повідомленнями і протокол TCP/IP. Подальше розширення доступу до ARPANET проклало шлях до створення мережі Internet.

Війна також послужила поштовхом у розвитку OSINT, або open-source intelligence - розвідки на основі відкритих джерел.

Технічні прийоми OSINT були вперше використані в США Службою моніторингу іноземного радіомовлення (FBMS). Ця служба займалась записом, перетворенням у письмовий вид і подальшим аналізом короткохвильових пропагандистських радіопередач, які транслювались нацистським блоком у період Другої світової. Перший аналітичний звіт FBMS, опублікований 6 грудня 1941 року, попереджував про посилення агресивного тону мовлень з Токіо. Наступного дня японці атакували військово-морський флот США у Перл-Харбор, ініціювавши вступ США до Другої світової війни. FBMS стала відповідати за надання розвідданих OSINT як невід'ємної частини військових і громадянських розвідувальних робіт.

Сьогодні OSINT використовують не тільки органи державного управління і спецслужби, але й приватні детективи, журналісти, консалтингові служби, IT-компанії, відділи продажів та маркетингу.

Сфери використання OSINT-технологій

Топ-5 областей використання open-source розвідки виглядають так:

- Кібербезпека

- Конкурентна розвідка

- Оцінка корпоративних ризиків

- Розслідування злочинів

- Військова розвідка

У цій статті приділимо увагу конкурентній розвідці як інструменту для прийняття стратегічних рішень у бізнесі.

Для чого потрібна конкурентна розвідка?

“Війна і комерція являють собою не що інше, як два різних способи досягнення однієї мети: володіти тим, чого бажаєш”, говорив Бенжамен Констан, французький письменник і політичний публіцист.

Для того, щоб залишатись конкурентоспроможним, аналізу внутрішніх KPI компанії у порівнянні з попереднім періодом недостатньо. Наприклад, якщо доля присутності в соцмережах впала, а конкуренти почали займати провідні позиції, то це означає, що настав час робити дослідження. Або компанія працює неефективно, або конкуренти навчились чомусь новому.

Крім того, бізнес-розвідка мінімізує ризики під час прийняття інвестиційних рішень і не допускає, щоб вибір як партнерів, так і претендентів на посаду застав бізнес зненацька.

Юристи також співпрацюють з консалтинговими компаніями, які займаються розвідкою, під час підбору кейсів для юридичного супроводження. Вивчення минулого опонентів буде одним з вирішальних факторів у судовому процесі.

Отже, завдання і цілі конкурентної розвідки:

1. Конкурентна перевага:

  • вивчення майбутніх трендів і вимог ринку
  • проведення інтерв'ю з експертами і розробка стратегічного планування у конкретній галузі
  • competitive benchmarking: порівняльний аналіз конкурентів за ключовими показниками

2. Раннє попередження ризиків і виявлення сприятливих можливостей перед тим, як вони стануть очевидними, так названа “система раннього сповіщення” ("early signal analysis")

3. Правова підтримка під час судових розслідувань

  • Вивчення минулого опонентів і допомога у PR-супроводі
  • Пошук порушників інтелектуальної власності

4. Перевірка команди проекту, що інвестується

5. Перевірка репутації претендентів і поточних співробітників; запобігання витоку даних

Які ресурси використовує конкурентна розвідка?

На відміну від промислового шпигунства, конкурентна розвідка - легальна бізнес-практика і, як було сказано раніше, використовує виключно відкриті джерела інформації.

Давайте розберемося, що таке відкриті джерела. Це не тільки інформація у відкритому доступі, яку можна купити, оформивши підписку на видання, або знайти за допомогою Google та Bing.

Пошукові механізми індексують тільки статичні веб-сторінки (“Surface Web”), слідуючи за посиланнями, якими вони зв'язані між собою. За даними дослідження BrightPlanet, такі сторінки складають 0,18-0,25% веб-контенту. Решта даних - це “Deep Web”, який включає в себе:

  • динамічний контент, що генерується за запитами до онлайн-баз даних
  • ресурси, які знаходяться в обмеженому доступі або захищені авторизацією
  • автономні сторінки, не зв'язані гіперпосиланнями з іншими
  • сайти, власники яких добровільно відмовились від індексації пошуковими механізмами

Частина контенту Deep Web також відноситься до відкритих джерел. Вона легкодоступна і не вимагає спеціальних інструментів і навичок, що використовуються під час зламування даних. Розвідник, мов павук, рухається від посилання до посилання, знаходить зв'язки і збирає інформацію про суб'єкт дослідження.

Враховуючи вищесказане, виходячи з цілей проведення розслідування, конкурентний розвідник може використовувати наступні ресурси з відкритих джерел:

  • Публічні реєстрі, бази даних
  • Wayback Machine і кешовані сторінки
  • Акаунти у соцмережах
  • Особисті і корпоративні сайти і блоги
  • Друковані і онлайн-видання, форуми

Інструменти

Крім традиційних пошукових машин розвідники використовують ряд інструментів для пошуку, обробки, аналізу даних і автоматизації цих процесів. Детальніше ми поговоримо про кожен з них у наступних статтях, а зараз зупинимось на деяких простих у використанні прикладах:

  1. Google Dorks - оператори розширеного пошуку Google. Використовуються для отримання чутливої інформації, яку розкрили через необережність, або забули налаштувати конфіденційність. Доповнивши стандартний пошуковий запит оператором "site:anysite.com", ми отримаємо результати пошуку на конкретному сайті. А оператор "filetype:" буде шукати інформацію у файлах з конкретним розширенням.
  2. Pipl - засіб збору персональних даних. Докладна особиста, професійна, соціальна, демографічна інформація і контактні дані 3 мільярдів профілів.
  3. Social Links - автоматизований пошук у соцмережах, DarkNet і відкритих джерелах. Імені і фотографії достатньо, щоб знайти всі особисті акаунти у соцмережах в один клік.
  4. Shodan - один із найпопулярніших інтернет-сканерів з відкритим API. Служби безпеки використовують його для виявлення вразливих систем і отримання доступу до широкого спектру IoT-пристроїв. Маркетологам він надає інформацію про кількість користувачів девайсів і їх місцезнаходження.
  5. Maltego - інструмент для побудови, аналізу і візуалізації знайдених ланцюжків. Встановлює взаємозв'язки між людьми і групами людей, контактами, компаніями, веб-сайтами.

Провідні технології допомагають розвідникам оптимізувати роботу з великими масивами даних. Результати конкурентної розвідки є вирішальними факторами при прийнятті управлінських і судових рішень, під час вибору ділових партнерів і співробітників. Завдяки автоматизації її інструментів можливо заздалегідь попередити інвестиційні ризики й відкрити нові ринкові можливості.

Автор статті: Старосєк Артем Ігорович

  • 2657

    Просмотров

  • 0

    Коментарии

  • 2657

    Просмотров

  • 0

    Коментарии


  • Поблагодарить Отключить рекламу

    Оставьте Ваш комментарий:

    Добавить

    Другие наши сервисы:

    • Бесплатная консультация

      Получите быстрый ответ на юридический вопрос в нашем мессенджере , который поможет Вам сориентироваться в дальнейших действиях

    • ВИДЕОЗВОНОК ЮРИСТУ

      Вы видите своего юриста и консультируетесь с ним через экран, чтобы получить услугу, Вам не нужно идти к юристу в офис

    • ОБЪЯВИТЕ СОБСТВЕННЫЙ ТЕНДЕР

      На выполнение юридической услуги и получите самое выгодное предложение

    • КАТАЛОГ ЮРИСТОВ

      Поиск исполнителя для решения Вашей проблемы по фильтрам, показателям и рейтингу

    Популярные аналитические статьи

    Смотреть все статьи
    Смотреть все статьи
    logo

    Юридические оговорки

    Protocol.ua обладает авторскими правами на информацию, размещенную на веб - страницах данного ресурса, если не указано иное. Под информацией понимаются тексты, комментарии, статьи, фотоизображения, рисунки, ящик-шота, сканы, видео, аудио, другие материалы. При использовании материалов, размещенных на веб - страницах «Протокол» наличие гиперссылки открытого для индексации поисковыми системами на protocol.ua обязательна. Под использованием понимается копирования, адаптация, рерайтинг, модификация и тому подобное.

    Полный текст