Головна Блог ... Аналітична стаття Legal Tech Для чого потрібна конкурентна розвідка

Для чого потрібна конкурентна розвідка

Відключити рекламу
 - tn1_0_09944000_1633007732_6155b874184be.jpeg

Інтернет, GPS і цифрова фотографія - приклади технологій, які від самого початку створювались для військового застосування. Супутник-шпигун KH-11, запущений США у 1976 році, вперше використовував електрооптичні датчики для захоплення зображень, як і сучасна цифрова фотографія. Проект ARPANET Міністерства оборони США вперше використав віддалений доступ, передачу файлів, обмін електронними повідомленнями і протокол TCP/IP. Подальше розширення доступу до ARPANET проклало шлях до створення мережі Internet.

Війна також послужила поштовхом у розвитку OSINT, або open-source intelligence - розвідки на основі відкритих джерел.

Технічні прийоми OSINT були вперше використані в США Службою моніторингу іноземного радіомовлення (FBMS). Ця служба займалась записом, перетворенням у письмовий вид і подальшим аналізом короткохвильових пропагандистських радіопередач, які транслювались нацистським блоком у період Другої світової. Перший аналітичний звіт FBMS, опублікований 6 грудня 1941 року, попереджував про посилення агресивного тону мовлень з Токіо. Наступного дня японці атакували військово-морський флот США у Перл-Харбор, ініціювавши вступ США до Другої світової війни. FBMS стала відповідати за надання розвідданих OSINT як невід'ємної частини військових і громадянських розвідувальних робіт.

Сьогодні OSINT використовують не тільки органи державного управління і спецслужби, але й приватні детективи, журналісти, консалтингові служби, IT-компанії, відділи продажів та маркетингу.

Сфери використання OSINT-технологій

Топ-5 областей використання open-source розвідки виглядають так:

- Кібербезпека

- Конкурентна розвідка

- Оцінка корпоративних ризиків

- Розслідування злочинів

- Військова розвідка

У цій статті приділимо увагу конкурентній розвідці як інструменту для прийняття стратегічних рішень у бізнесі.

Для чого потрібна конкурентна розвідка?

“Війна і комерція являють собою не що інше, як два різних способи досягнення однієї мети: володіти тим, чого бажаєш”, говорив Бенжамен Констан, французький письменник і політичний публіцист.

Для того, щоб залишатись конкурентоспроможним, аналізу внутрішніх KPI компанії у порівнянні з попереднім періодом недостатньо. Наприклад, якщо доля присутності в соцмережах впала, а конкуренти почали займати провідні позиції, то це означає, що настав час робити дослідження. Або компанія працює неефективно, або конкуренти навчились чомусь новому.

Крім того, бізнес-розвідка мінімізує ризики під час прийняття інвестиційних рішень і не допускає, щоб вибір як партнерів, так і претендентів на посаду застав бізнес зненацька.

Юристи також співпрацюють з консалтинговими компаніями, які займаються розвідкою, під час підбору кейсів для юридичного супроводження. Вивчення минулого опонентів буде одним з вирішальних факторів у судовому процесі.

Отже, завдання і цілі конкурентної розвідки:

1. Конкурентна перевага:

  • вивчення майбутніх трендів і вимог ринку
  • проведення інтерв'ю з експертами і розробка стратегічного планування у конкретній галузі
  • competitive benchmarking: порівняльний аналіз конкурентів за ключовими показниками

2. Раннє попередження ризиків і виявлення сприятливих можливостей перед тим, як вони стануть очевидними, так названа “система раннього сповіщення” ("early signal analysis")

3. Правова підтримка під час судових розслідувань

  • Вивчення минулого опонентів і допомога у PR-супроводі
  • Пошук порушників інтелектуальної власності

4. Перевірка команди проекту, що інвестується

5. Перевірка репутації претендентів і поточних співробітників; запобігання витоку даних

Які ресурси використовує конкурентна розвідка?

На відміну від промислового шпигунства, конкурентна розвідка - легальна бізнес-практика і, як було сказано раніше, використовує виключно відкриті джерела інформації.

Давайте розберемося, що таке відкриті джерела. Це не тільки інформація у відкритому доступі, яку можна купити, оформивши підписку на видання, або знайти за допомогою Google та Bing.

Пошукові механізми індексують тільки статичні веб-сторінки (“Surface Web”), слідуючи за посиланнями, якими вони зв'язані між собою. За даними дослідження BrightPlanet, такі сторінки складають 0,18-0,25% веб-контенту. Решта даних - це “Deep Web”, який включає в себе:

  • динамічний контент, що генерується за запитами до онлайн-баз даних
  • ресурси, які знаходяться в обмеженому доступі або захищені авторизацією
  • автономні сторінки, не зв'язані гіперпосиланнями з іншими
  • сайти, власники яких добровільно відмовились від індексації пошуковими механізмами

Частина контенту Deep Web також відноситься до відкритих джерел. Вона легкодоступна і не вимагає спеціальних інструментів і навичок, що використовуються під час зламування даних. Розвідник, мов павук, рухається від посилання до посилання, знаходить зв'язки і збирає інформацію про суб'єкт дослідження.

Враховуючи вищесказане, виходячи з цілей проведення розслідування, конкурентний розвідник може використовувати наступні ресурси з відкритих джерел:

  • Публічні реєстрі, бази даних
  • Wayback Machine і кешовані сторінки
  • Акаунти у соцмережах
  • Особисті і корпоративні сайти і блоги
  • Друковані і онлайн-видання, форуми

Інструменти

Крім традиційних пошукових машин розвідники використовують ряд інструментів для пошуку, обробки, аналізу даних і автоматизації цих процесів. Детальніше ми поговоримо про кожен з них у наступних статтях, а зараз зупинимось на деяких простих у використанні прикладах:

  1. Google Dorks - оператори розширеного пошуку Google. Використовуються для отримання чутливої інформації, яку розкрили через необережність, або забули налаштувати конфіденційність. Доповнивши стандартний пошуковий запит оператором "site:anysite.com", ми отримаємо результати пошуку на конкретному сайті. А оператор "filetype:" буде шукати інформацію у файлах з конкретним розширенням.
  2. Pipl - засіб збору персональних даних. Докладна особиста, професійна, соціальна, демографічна інформація і контактні дані 3 мільярдів профілів.
  3. Social Links - автоматизований пошук у соцмережах, DarkNet і відкритих джерелах. Імені і фотографії достатньо, щоб знайти всі особисті акаунти у соцмережах в один клік.
  4. Shodan - один із найпопулярніших інтернет-сканерів з відкритим API. Служби безпеки використовують його для виявлення вразливих систем і отримання доступу до широкого спектру IoT-пристроїв. Маркетологам він надає інформацію про кількість користувачів девайсів і їх місцезнаходження.
  5. Maltego - інструмент для побудови, аналізу і візуалізації знайдених ланцюжків. Встановлює взаємозв'язки між людьми і групами людей, контактами, компаніями, веб-сайтами.

Провідні технології допомагають розвідникам оптимізувати роботу з великими масивами даних. Результати конкурентної розвідки є вирішальними факторами при прийнятті управлінських і судових рішень, під час вибору ділових партнерів і співробітників. Завдяки автоматизації її інструментів можливо заздалегідь попередити інвестиційні ризики й відкрити нові ринкові можливості.

Автор статті: Старосєк Артем Ігорович

  • 3120

    Переглядів

  • 0

    Коментарі

  • 3120

    Переглядів

  • 0

    Коментарі


  • Подякувати Відключити рекламу

    Залиште Ваш коментар:

    Додати

    КОРИСТУЙТЕСЯ НАШИМИ СЕРВІСАМИ ДЛЯ ОТРИМАННЯ ЮРИДИЧНИХ ПОСЛУГ та КОНСУЛЬТАЦІЙ

    • Безкоштовна консультація

      Отримайте швидку відповідь на юридичне питання у нашому месенджері, яка допоможе Вам зорієнтуватися у подальших діях

    • ВІДЕОДЗВІНОК ЮРИСТУ

      Ви бачите свого юриста та консультуєтесь з ним через екран , щоб отримати послугу Вам не потрібно йти до юриста в офіс

    • ОГОЛОСІТЬ ВЛАСНИЙ ТЕНДЕР

      Про надання юридичної послуги та отримайте найвигіднішу пропозицію

    • КАТАЛОГ ЮРИСТІВ

      Пошук виконавця для вирішення Вашої проблеми за фильтрами, показниками та рейтингом

    Популярні аналітичні статті

    Дивитись усі статті
    Дивитись усі статті
    logo

    Юридичні застереження

    Protocol.ua є власником авторських прав на інформацію, розміщену на веб - сторінках даного ресурсу, якщо не вказано інше. Під інформацією розуміються тексти, коментарі, статті, фотозображення, малюнки, ящик-шота, скани, відео, аудіо, інші матеріали. При використанні матеріалів, розміщених на веб - сторінках «Протокол» наявність гіперпосилання відкритого для індексації пошуковими системами на protocol.ua обов`язкове. Під використанням розуміється копіювання, адаптація, рерайтинг, модифікація тощо.

    Повний текст

    Приймаємо до оплати