Tempest Заключение
Tempest Заключение

Кибернетические, обычные и нетрадиционные (TEMPEST) методы шпионажа, нацеленные на коммерческую тайну, основную инфраструктуру или даже вооруженные военные базы, имеют значительные финансовые и конкурентные последствия для многих предприятий, правительственных учреждений и корпораций.
Было установлено, что организации, ставшие жертвами этих посягательств на их интеллектуальную собственность, сталкиваются с серьезными сбоями в своих бизнес-планах/операциях, утратой конкурентных преимуществ, подрывом доверия клиентов/инвесторов и дорогостоящим возмещением ущерба, причиненного этой незаконной деятельностью.
В настоящее время наиболее распространенной методологией киберпроникновения, используемой хакерскими организациями, является выдача себя за другое лицо и использование личных учетных данных для получения доступа к корпоративной ИТ-инфраструктуре, загрузки конфиденциальных и прибыльных данных и использования этой информации для мошеннической денежной выгоды.
Сложные нюансы компьютерного, сетевого и корпоративного наблюдения показывают, что люди представляют собой наиболее значительную угрозу корпоративной безопасности и защите коммерческой тайны. Таким образом, эффективная кибербезопасность должна начинаться с инициатив, нацеленных на людей, использующих эти информационные технологии.
Тем не менее, эзотерическая область TEMPEST шпионажа выдвигает новую, очень запутанную область подслушивания, которая сбивает с толку линейную человеческую логику. Несмотря на то, что большинству коммерческих предприятий не придется терять сон из-за TEMPEST утечки эманации, некоторым правительственным и военным учреждениям придется учитывать возможность того, что на их объектах будут возникать скрытые каналы с воздушным зазором, которые будут использоваться злоумышленниками с целью мониторинга, подслушивания и взлома.