Bankir.Ru
1 октября, суббота 01:00

Реклама

Онлайн-конференции

Смутные времена на российском финансовом рынке вновь сделал актуальной тему слияний и поглощений, в том числе – недружественных. В условиях внешней нестабильности началом рейдерского захвата часто становится информационная атака…

Как быстро определить начавшуюся информационную атаку? Какие методы используются при информационной атаке? Как отражать информационную атаку?

Надеемся, что по этим вопросам выскажутся не только участники конференции, но и посетители Bankir.Ru
Вопросы принимаются до 17 февраля.

Участники

Елена Деревянко
Управляющий партнер "PR Service", вице-президент Украинской Лиги по связям с общественностью, к.э.н. (Украина)
Александр Кузин
Генеральный директор «Высокие Технологии Коммуникаций»
Евгений Ющук
Доцент Высшей экономической школы при УрО РАН, член Международного общества профессионалов конкурентной разведки SCIP, к.э.н.
Захар Чистяков
Заместитель главного редактора журнала «Враждебные поглощения в Украине», член правления МОО "Ассоциация экономической безопасности" (Украина)
Александр Орфенов
Заместитель генерального директора МГК «РосРазвитие», главный редактор ИА Advisers, к.э.н. (Москва)
Игорь Нежданов
Начальник аналитического управления "Секьюрити Солюшн", член Международного общества профессионалов конкурентной разведки SCIP

 
Котов Леонид Владимирович
Скажите, какими методами отражать информационную атаку (и стоит ли вообще ее отражать), начатую нашим Премьером ВВП против банков, не входящих в ТОП-100?
Евгений Ющук
Доцент Высшей экономической школы при УрО РАН, член Международного общества профессионалов конкурентной разведки SCIP, к.э.н.

Я бы оставил в стороне персонификацию возможных инициаторов. Потому что, как показала практика, все может быть сложнее, чем представлено автором вопроса. Но по существу – о целесообразности борьбы против заведомо более сильного противника - отвечу.

Да, принципиально, в случае начала атаки банков, входящих в Топ-100, против более мелких банков, собственникам и топ-менеджером объекта атаки выгоднее оказать сопротивление, чем просто сдаваться. Потому что сдаться тем, кто напал – значит не иметь никакой возможности ни для какого торга. В остальных случаях можно все же «выкрутить» себе более хорошие условия. Поэтому часто и получается на практике, что инициатор рейда «заваливает» мишень, но проглотить не может. И покупает упавший банк кто-то другой.

Методы отражения атаки:

Главный метод для того, кто хочет победить – получение доступа к ликвидности.

Главный метод для того, кто хочет не обанкротить банк (а вы знаете, что происходит с топ-менеджментом банкрота) – это GR + PR + политтехнологии.

Пожалуй, важно отметить, что самостоятельно, без привлечения профильных специалистов банк вряд ли сможет отбиться: PR-служба банка обычно не владеет арсеналом политтехнологов и тем более не имеет их опыта. А времени учиться в период войны уже нет.

Александр Орфенов
Заместитель генерального директора МГК «РосРазвитие», главный редактор ИА Advisers, к.э.н. (Москва)

Я полагаю, со стороны государства банкам следует опасаться не столько информационных атак, сколько комплексной государственной политики, направленной на уменьшение количества банков. Например, такой меры, как увеличение уставного капитала. Я думаю, что банки в целом вряд ли смогут противостоять такой политике, но если брать отдельные банки – полагаю, многие смогут выстоять. Тут также нужна комплексная работа – и финансовая, и GR, и работа с информацией и, что очень важно – отход от политики бездумного кредитования всех и вся, ведь именно она с наступлением кризиса подорвала очень многие банки.

Елена Деревянко
Управляющий партнер "PR Service", вице-президент Украинской Лиги по связям с общественностью, к.э.н. (Украина)

Мессидж о неизбежности консолидации отрасли (перераспределения рынка в пользу наиболее мощных операторов) звучат в разных странах и применительно к разным рынкам. С одной стороны, это неизбежный процесс, который наблюдается во всех экономиках, проходящих чистилище кризиса. С другой стороны, когда этот мессидж в той или иной форме озвучивают органы власти, это невольно наводит на мысль о попытке «стимулировать» процесс передела активов. И отражение такого рода системной информационной атаки отдельно взятой компанией (в данном случае банка) без достижения закулисных договоренностей «лиц, принимающих решения» принципиально невозможно.

 
Алла Христич
Как вы считаете, какие методы могли бы помочь крупнейшему украинскому банку "Надра" отразить информационную атаку, развернутую против его потенциальных (?) собственников? Стоило ли сотрудникам банка объявлять двухчасовую акцию протеста (кстати, единственную в истории Украины)? И вообще на чем сейчас стоит сосредоточить свои усилия пиар-службе банка? На всякий случай, основные факты о банке «Надра» тут: http://file.liga.net/company/122.html
Александр Орфенов
Заместитель генерального директора МГК «РосРазвитие», главный редактор ИА Advisers, к.э.н. (Москва)

Уважаемая Алла, заранее извиняюсь перед читателями – мой ответ адресован лично Вам, и, возможно, он будет не всем понятен. Проведенную Вами акцию, при всей ее внешней антуражности, я считаю вредной. Защита должна обязательно осуществляться из единого центра, и всякая самодеятельность в этой области совершенно недопустима.

PR-службе банка на данном этапе я порекомендовал бы все-таки определиться – с кем она, ведь в банке уже фактически многовластие.

Ну а что касается методов – наблюдая ситуацию вокруг «Надры» я считаю, что системной ошибкой руководства «Надры» явилась попытка разрешить ситуацию своими силами, без обращения к внешним профессионалам. Ни PR-служба, ни СБ своих лучших качеств продемонстрировать не смогли, хотя охотно верю, что это не их вина, а их беда. На данном этапе, полагаю, что-то еще можно выправить, но многое уже безвозвратно упущено.

Елена Деревянко
Управляющий партнер "PR Service", вице-президент Украинской Лиги по связям с общественностью, к.э.н. (Украина)

Здесь речь идет о надуровневых по отношению к банку «Надра» процессах, в которых, к сожалению, указанное уважаемое финансовое учреждение, волею судьбы оказалось в роли разменной монеты в политических и геополитических играх. Упомянутая акция сыграла свою положительную роль, продемонстрировав, что речь идет не о перестановке фигур на шахматной доске, а о живых людях. Но определяющего влияния на ситуацию она по определению не могла оказать. Нельзя также забывать, что в основе имиджевых проблем любого современного банка лежат объективно существующие проблемы с ликвидностью вследствие потери доверия потенциальных клиентов. А значит, как бы это не банально звучало, сосредоточиться нужно на GR-технологиях (это дело собственников) и на  восстановлении доверия клиентов (это дело всего коллектива – от операциониста до PR-службы  и правления).

Захар Чистяков
Заместитель главного редактора журнала «Враждебные поглощения в Украине», член правления МОО "Ассоциация экономической безопасности" (Украина)

Под потенциальным собственником Вы, судя по всему, подразумеваете Дмитрия Фирташа?

Информационная атака в этом случае ведется уже не на сам банк, а лично на персону Дмитрия Фирташа и весь его бизнес. Она не имеет ничего общего с самим банком. Если коллектив и руководство банка приняли решение «продаться» господину Фирташу, то их прямая обязанность проводить такие забастовки, заваливать коллективными письмами руководство страны, публиковать эти письма в СМИ, проводить пресс-конференции, наконец. В поддержку нового собственника. А не банка.

Однако все эти мероприятия должны происходить на фоне реальных выполнений обязательств перед клиентами. Надра – банк системный, работает с розницей. Поэтому, если в информпространство выходить с заявлениями о проблемах, которые могут затронуть интересы клиентов банка, автоматически усилится паника вкладчиков. Хотя, после вчерашних событий в Бердянске, сложно представить более сильную панику.

Очень важно проводить разведку, в том числе и силами PR-отдела, для выяснения всех, кто работает на оппонентов. PR и рекламный отдел могут поставить «флажки» во всех СМИ с которыми сотрудничают, чтобы те «сливали» информацию, если к ним обратятся рейдеры с просьбой опубликовать джинсу. При этом следует гарантировать этим СМИ перенаправлении рекламных бюджетов.

А далее, извините за выражение, «наказывать» исполнителей от рейдеров. Способов множество. Если говорить о PR, то необходимо придать максимальной огласке участие всех компаний и лиц к атаке на банк.

При этом против банка явно работает в том числе и одна команда, специализирующаяся на подобных информатаках. Как сообщили нашей Ассоциации информированные источники – прослеживается почерк одной общественной организации, которая участвовала в подобных акциях против банка «Киев», «Днепрэнерго», ING-Bank и т.д. Во всяком случае палатка, которая стоит возле центрального отделения на ул.Артема в Киеве – точная копия той, что стояла еще на прошлой неделе на ул.Богдана Хмельницкого возле банка «Киев».

И, кстати, наиболее полные справки по конфликтам - Надра http://advisers.ru/corp_conflict/conflict124.html и Проминвестбанк http://advisers.ru/corp_conflict/conflict125.html

 
Васильев Константин
Подскажите, каким образом можно вовремя понять, что на банк началась информационная атака и кто ее заказчик, кто действительный противник?
Евгений Ющук
Доцент Высшей экономической школы при УрО РАН, член Международного общества профессионалов конкурентной разведки SCIP, к.э.н.

Как правило, начинается хорошо сдирижированный «концерт» на Интернет-форумах и в прессе. Резко меняется информационное поле. Часто этому предшествуют необъяснимые и даже нелепые (с вашей точки зрения) слухи – вроде того, что Ваш банк кто-то покупает.

Прежние друзья в СМИ вдруг отводят глаза и пишут про вас гадости одну за другой. Либо прямо говорят: «Извини. Нам заплатили».

С выяснением заказчика сложнее. Это зависит от наглости инициатора атаки, его цели и квалификации. Если работают хорошие специалисты, и если задача – устранить с рынка конкурента, а не захватить банк, то заказчик может так и не обозначиться. А бывает и так, что заказчики сами приходят и предлагают им продаться. Некоторые добавляют что-нибудь из разряда «А то хуже будет».

Игорь Нежданов
Начальник аналитического управления "Секьюрити Солюшн", член Международного общества профессионалов конкурентной разведки SCIP

Для своевременного выявления информационной атаки необходим постоянный мониторинг окружающего информационного поля с фиксацией всех фактов прямого или косвенного упоминания банка или тем с ним связанных. Практически это ежедневное (а лучше несколько раз в день) изучение изменений в контенте средств массовой информации и поиск упоминаний названия банка, его сотрудников, его брендов, его действий, событий, в которых банк участвует и т.п.. Каждое такое выявленное упоминание оценивается с точки зрения опасности для банка (явной или потенциальной). И в случае принятия решения об опасности того или иного упоминания вводится в действие заранее подготовленный план действий в состоянии информационной войны. Технически организовать такой мониторинг просто. Сложность заключается в интерпретации упоминаний, в частности в интерпретации косвенных упоминаний. Вопрос превентивных мер сводится к в основном к тому, чтобы хорошо знать своих оппонентов прямых и потенциальных. Каковы их возможности и намерения. В этом случае необходима система конкурентной разведки, которая позволит ответить на эти вопросы.

Вопрос выявления заказчика атаки это один из ключевых вопросов отражения интервенции. Ведь зная кто заказчик можно не только достаточно точно спрогнозировать дальнейшие его действия, но и организовать контратаку. Если нет понимания кто ваш оппонент, то необходимо вести поиск в нескольких направлениях:

- кому это выгодно – классический вопрос;

- поиск по цепочке «кто у кого перепечатал - кто источник – где источник взял материал» не простой способ, но иногда вполне действенный;

- изучение связей источника информационного воздействия;

- провоцированием вероятного оппонента на дополнительные действия.

Чаще всего самостоятельно банки этого сделать не могут, даже если у них есть развитые службы безопасности. Это не их компетенция и по этому есть смысл в таких случаях обращаться к тем, кто занимается подобными вопросами профессионально.

Александр Орфенов
Заместитель генерального директора МГК «РосРазвитие», главный редактор ИА Advisers, к.э.н. (Москва)

Начало информационной атаки определяется посредством мониторинга, ну а учитывая, что последнее время она обычно сопровождается «кошмаром» на крупнейших городских Интернет-порталах, можно на них «расставить флаги» - это не слишком дорого и достаточно эффективно, и иногда позволяет даже выявить не начало, а только лишь готовящуюся атаку.

Определение заказчика атаки – это один из ключевых моментов отражения атаки, и это процесс совсем не простой. Сначала посредством анализа информации максимально сужается круг потенциальных интересантов, а затем целенаправленно информационно отрабатывается каждый из них. Здесь очень важно не ошибиться, так как иногда (хотя и не очень часто) истинный заказчик вместо себя пытается «подставить» кого-либо другого.

Существует также немало методов определения заказчика, с правовой точки зрения находящихся «на грани фола».

Елена Деревянко
Управляющий партнер "PR Service", вице-президент Украинской Лиги по связям с общественностью, к.э.н. (Украина)

Ранняя диагностика информационной атаки может быть только результатом системного мониторинга с применением технологий бизнес-разведки/контрразведки. Постоянно мониторя ситуацию во внешней среде бизнеса и выявляя «деревья» скрытых связей, можно выстроить поле достаточно перспективных гипотез. По сути, речь идет о поиске ответа на вопрос Qui bono? (лат. кому выгодно?).  То есть, определяем, на какой из активов предприятия (имущество, репутацию, структурные активы – каналы распределения, клиентскую базу и пр.) ведется атака, и выявляем, кому он нужен.

Захар Чистяков
Заместитель главного редактора журнала «Враждебные поглощения в Украине», член правления МОО "Ассоциация экономической безопасности" (Украина)

Постоянный мониторинг Интернета (новости, форумы, чаты, блоги). Работа внутренней СБ с персоналом, особенно с носителями инсайдерской информации – подписать соглашение о неразглашении; если происходит увольнение – «сопровождать» такого работника. Как было сказано выше – расставить «флажки». Возможно, обратиться к тем, кто работает на рынке недружественных поглощений. К ним нередко стекается разного рода информация, касающаяся подготовки атаки на предприятие – информация о «ходоках» в разные госучреждения, информация о заинтересованности биографиями первых лиц предприятия.

Выявление заказчика – важнейшее направление работы. Однако однозначного ответа на вопрос как это сделать - Вы не найдете. В каждом случе приходится работать с теми вводными, которые имеются. Для начала, конечно же, необходимо выявить исполнителей. Из нашей практики, определенные исполнители (в том числе и работники госорганов, судьи, пиарщики) работают с 2-3 заказчиками. Необходимо просто владеть этой информацией.

 
Лемке Генрих Эрнстович
Существует ли система организационных мероприятий, способная выявить информационную атаку на самом раннем этапе её реализации (ещё лучше в превентивном порядке)? Если существует, то каковы принципы её построения и организации?
Евгений Ющук
Доцент Высшей экономической школы при УрО РАН, член Международного общества профессионалов конкурентной разведки SCIP, к.э.н.

Да. Существует. Как раз конкурентная разведка это умеет делать очень хорошо. Это похоже на то, как работает авиадиспетчер: он держит картинку и сразу видит изменения в ней. Если организован постоянный мониторинг внешней среды, то изменения в информационном поле бросаются в глаза немедленно. Мониторинг этот идет обычно в двух направлениях – мониторинг Интернета и аналог агентурной сети, если говорить в терминах государственных спецслужб. Я учу, кстати, делать и то, и другое. Мониторинг Интернета стоит крайне дешево. С помощью фильтров убирается мусор и поступает только нужная информация. Соответственно, времени на это тратится мало.

Аналог агентурной сети вообще бесплатный. Особенно хорошо он получается у сотрудников отделов маркетинга и PR, а также у топ-мернеджеров. Если им рассказать, как правильно строить отношения с людьми (например, как организовать «обмен мусором» - обмен ненужной вам, но нужной им информации на такую же с их стороны), то система будет работать годами, ко всеобщему удовольствию.

При информационной атаке времени на принятие решения у мишени мало. Очень мало. А начало атаки может быть не сразу массированным Поэтому, чем раньше она распознала атаку, тем больше шансов на успех.

Александр Орфенов
Заместитель генерального директора МГК «РосРазвитие», главный редактор ИА Advisers, к.э.н. (Москва)

Отчасти на этот вопрос я ответил выше. Здесь я хотел бы добавить, что в современных условиях необходимо непрерывно мониторить все информационное пространство, в том числе блогосферу и Интернет-форумы, что зачастую не делается. И еще – есть хорошие автоматизированные системы мониторинга (то есть программы), о которых, к сожалению, не все знают.

Елена Деревянко
Управляющий партнер "PR Service", вице-президент Украинской Лиги по связям с общественностью, к.э.н. (Украина)

Существует: в наиболее общем виде она представляет собой политики и процедуры мониторинга внешней и внутренней среды компании, в основу которых положены методологии антикризисного менеджмента в целом и риск-менеджмента в частности.

Но универсального рецепта нет, нужно выстраивать в зависимости от организационной конфигурации, корпоративной культуры и конъюнктурных факторов.

Захар Чистяков
Заместитель главного редактора журнала «Враждебные поглощения в Украине», член правления МОО "Ассоциация экономической безопасности" (Украина)

Часть ответа смотрите выше. Что касается превентивной защиты… Основы защиты закладываются с момента создания предприятия. Если опустить корпоративную линию, то это грамотно построенные коммуникации с общественностью, государственными органами, коллективом. Ведь если, к примеру, работник постоянно работает в нервном напряжении, с минимальной зарплатой (которую ему еще к тому же и задерживают) то он с огромным удовольствием «сольет» всю инсайдерскую информацию рейдерам (вплоть до личной жизни директора). Причем сделает это бесплатно. Если журналисты неделями бьются о непробиваемую стену секретаря или PR-службы с целью получить комментарий или интервью у руководства, то они с удовольствием в отместку напишут про это предприятие самые нелицеприятные вещи. Ну а к чему ведут постоянные споры-тяжбы с госорганами Вы и сами, наверное, прекрасно знаете.

Игорь Нежданов
Начальник аналитического управления "Секьюрити Солюшн", член Международного общества профессионалов конкурентной разведки SCIP

Безусловно - да. Это система мониторинга информационного поля в широком смысле этого слова. Причем упор в такой системе нужно делать на людей. Фактически это правильно выстроенные взаимоотношения с людьми, которые могут иметь доступ к интересующей вас информации или могут подсказать где и что нужно посмотреть. Это обычные дружеские отношения. Но прежде чем строить такую систему нужно тщательно продумать а что может служить признаком подготовки враждебных действий?  И именно на выявление таких признаков и должна быть нацелена система. Это если исключить прямой доступ к планам вероятных оппонентов. А что касается принципов ее работы, так они те же что и принципы работы конкурентной разведки.

 
Илья Аксельрод, Москва
Как на ваш взгляд меняется в последнее время роль интернет, как более быстрой и коммуникативной среды передачи данных для каких-либо рейдерских атак либо негативного сброса информации, направленных на банк? И в продолжение первого вопроса второй - какие из форм представлений в интернет информации (сайт, форум, почта, атака на сервер банка, взлом сети банка, сервиса и пр.) можно было выделить как наиболее эффективные для нападающей стороны и для защищающейся?
Александр Кузин
Генеральный директор «Высокие Технологии Коммуникаций»

Роль Интернета в организации и проведении комплексных информационных войн и отдельных информационных атак, разумеется, возросла и весьма существенно. Как, впрочем, и других современных коммуникационных средств – тех же sms-рассылок, к примеру. Что вполне понятно – чем большие аудитории «покрываются» Интернет и мобильными сетями, тем большее число респондентов гарантировано получат нужное для агрессоров сообщение.

В сентябре прошлого года, когда случился пик применения негативных информационных технологий против ряда российских банков, нам, в полной мере, довелось столкнуться с использованием «всех достижений прогресса» - для распространения дезинформации широко использовались sms-рассылки, спам по электронной почте и через сервисы мгновенного обмена сообщениями (ICQ и пр.). Активно эксплуатировались ресурсы социальных сетей, особенно – блоги и региональные Интернет-форумы, пользующиеся большой популярностью и высоким уровнем доверия у целевых аудиторий, на которых и были рассчитаны вбросы необходимой информации.

Использование электронных коммуникаций и, в  первую очередь, средств Интернет, в значительной степени снизили стоимость информационной агрессии, в то же время, позволив охватывать глобальные аудитории, делая это – практически мгновенно. Если раньше для распространения панического слуха в пределах крупного города требовался немалый отряд специально обученных людей и несколько суток времени, то теперь – несколько человек достигают тех же целей за считанные часы, а то и минуты, не выходя из-за мониторов персональных компьютеров.

В дальнейшем тенденция использования современных средств коммуникаций в информационных войнах – будет только возрастать.

На Ваш второй вопрос, уважаемый Илья, я отвечать не рискну, поскольку не считаю себя специалистом в сфере IT-безопасности, во-первых, а, во-вторых, - как мне кажется, это несколько расходится с заявленной темой конференции. В конце концов, самый действенный способ обрушить банк – опечатать и вынести из него сервера «для проверки» - тоже направлен на парализацию информационного обмена, но едва ли может рассматриваться в контексте «информационной атаки».

Евгений Ющук
Доцент Высшей экономической школы при УрО РАН, член Международного общества профессионалов конкурентной разведки SCIP, к.э.н.

Я бы сказал, что летнее-осенние банковские войны 2008 года как раз характеризуются ключевой ролью Интернета. В ряде случаев даже листовки не применялись – меры воздействия ушли в Сеть.

Возможности Интернета хорошо демонстрирует история с «грядущей деноминацией». Я расследовал ее и показал, как получилось, что шутка блоггера в Живом Журнале привела к тому, что Президент РФ спустя несколько месяцев оправдывался на Центральном телевидении: http://yushchuk.livejournal.com/116904.html и http://yushchuk.livejournal.com/120069.html

И в продолжение первого вопроса второй - какие из форм представлений в интернет информации (сайт, форум, почта, атака на сервер банка, взлом сети банка, сервиса и пр.) можно было выделить как наиболее эффективные для нападающей стороны и для защищающейся?

- Создание сайтов и блогов.

Для обороняющейся стороны критически важно создавать эти ресурсы до начала войны. Они могут использоваться в мирных целях, но при начале войны играют очень важную роль. Это относится прежде всего к корпоративным блогам и «боевым блогам». Ресурсам, созданным до начала войны, верят больше, чем тем, которые созданы после ее начала. Если не удается создать ресурсы заранее, имеет смысл купить их или место на них у владельцев – особенно, если те лояльны к вам.

- Работа в форумах. Кстати, нами были уже несколько лет назад  придуманы специальные  тактические группы для работы в форумах. С четким распределением обязанностей. И они неоднократно применялись моими выпускниками в ряде войн, не только банковских. Т.е. работа в форумах перестала быть инициативой одиночек, и стала серьезной работой для профессионалов. Мне известны и случаи, когда и форумные ники покупались – им больше доверия, если они созданы давно и неангажированы.

- Интернет-СМИ

- Рассылка по ICQ (для нападающей стороны)

Рассылка спама по электронной почте возможна, но все менее эффективна из-за антиспамовых фильтров на многих почтовых сервисах.

ДДОС-атака на сайт банка скорее может добавить ему популярности, чем навредить.

Взлом сервера банка, по моему мнению, в принципе не очень целесообразен. Да и демаскируют нападающих такие меры. Как правило, нападающая сторона пытается отрицать факт нападения. А как тут отрицать – если идет ДДОС-атака. Разве что, заявить, что они сами себя атаковали. Но это достаточно хорошо отбивается грамотной PR-службой.

Александр Орфенов
Заместитель генерального директора МГК «РосРазвитие», главный редактор ИА Advisers, к.э.н. (Москва)

1) Если ранее информатаки осуществлялись преимущественно через новостные или специализированные Интернет-порталы, то последнее время все активнее используют блоги и Интернет-форумы. 2) На мой взгляд, наиболее эффективно сочетание информационных и специализированных порталов, блогосферы и форумов. Взлом же банковских сетей, банковских серверов и т.д. относится к чистому криминалитету и не имеет прямого отношения к обсуждаемой нами теме.

Елена Деревянко
Управляющий партнер "PR Service", вице-президент Украинской Лиги по связям с общественностью, к.э.н. (Украина)

Вопрос риторический – в информационном обществе интернет существенно ускоряет диффузию негативной информации (дезинформации) в целевых аудиториях. Все перечисленные Вами форматы используются обеими сторонами сражения, а их эффективность зависит от конкретной ситуации. Тем более, что говорить о жестком закреплении ролей нападающего и обороняющегося в настоящей информвойне не приходится: лучшая защита – это нападение.

Захар Чистяков
Заместитель главного редактора журнала «Враждебные поглощения в Украине», член правления МОО "Ассоциация экономической безопасности" (Украина)

Интернет в наше время – мощнейший инструмент в корпоративных войнах. Главный плюс, имеющий непосредственное отношение к информационным атакам – в СНГ ленивые, разбалованные заказухами журналисты. Первое, что они делают, когда необходимо подготовить какой-либо общий материал (к примеру, о ситуации в банковской системе) – обращаются к Интернету. И нередко им хватает десятка-другого уже имеющихся новостей на первых страницах поисковика, чтобы уверить себя в том, что они полностью разобрались в теме. В результате, если Интернет грамотно заполнить нужной рейдерам информацией, журналисты сами начнут дублировать эту информацию.

Второе – анонимность. Даже положительная информация о предприятии может быть дополнена анонимными комментариями, которые сведут «на нет» положительны посыл статьи или новости. Третье – возможность создать видимость обсуждения проблематики. Лучший пример – банк Надра. Обсуждение на специализированных форумах, с которой началась атака, с 99,9% уверенностью можно назвать хорошей театрализованной постановкой. При этом люди, далекие от понимания подобных схем, искренне верили в то, что ситуация, описываемая на форумах, имела место быть.

 
Дмитрий Раскатов, Самара
Какова "обычная" последовательность действий агрессора?
Александр Кузин
Генеральный директор «Высокие Технологии Коммуникаций»

Есть некоторые, относительно традиционные схемы атак на банки. Если тезисно, то одна из наиболее распространенных такова:

1. Понятно, что ни у одного банка в мире нет такого количества «живых» денег, чтобы отдать их всем клиентам сразу. Банк – не сейф, где деньги пачками лежат – они «отданы в работу» и составляют активы банка. Банк нужно лишить ликвидности – способности выполнить свои обязательства перед своими клиентами – отдать им вложенные в банк деньги по их требованию. Для этого – необходимо организовать массовый отток средств из банка, чтобы «выход» денег значительно превысил их «вход».

2. Специалисты в области манипуляций массовым сознанием – политтехнологи, специалисты PR и по информационно-психологическим операциям, устраивают панику среди вкладчиков и провоцируют их массово забирать свои вклады из банка. Делается это довольно просто, если знать и уметь как. До недавнего времени в этих целях использовались слухи и «традиционные» СМИ. Как, к примеру, случилось с «Альфа-банком» в 2004-м. Нынче, благодаря широкому распространению современных средств коммуникаций, наряду с привычным инструментарием, используются icq, sms и e-mail рассылки. Сообщениями нагнетаются страсти по поводу близкого и неминуемого краха банка и прямые (или опосредованные) призывы срочно забирать свои деньги.

3. Среди вкладчиков, как, впрочем, и среди всего населения, всегда есть определенный процент людей, легко подверженный паническим настроениям, легко внушаемый и провоцируемый на нужные действия. Для более толстокожих – устраиваются «визуальные стимуляции» - перед офисами и банкоматами выстраиваются «очереди вкладчиков, спешащих забрать деньги пока еще не поздно». Этот «перфоманс» широко демонстрируют по ТВ, в прессе и в Интернете. Народ бросается вынимать средства.

4. Чтобы выжить, банк начинает вводить заградительные средства – ограничивает суммы, выдаваемые единовременно на руки, задерживает выплаты и пр., что только подогревает панику и «подтверждает слухи» о проблемах. Далее – все идет по нарастающей. Теперь уже начинается «брожение умов» у юридических лиц, держащих свои средства в кредитной организации, и они начинают выводить их в «менее проблемные банки», переводить в наличку, делать авансовые платежи, платить налоги и т.д.

5. «Правильные действия» юридических лиц искусно стимулируются заинтересованной стороной – в информационное поле делаются вбросы, что семья президента банка уже покинула страну, а он сам, в данный момент, занят продажей остатков недвижимости, добавляются слухи, что против топ-менеджмента банка заведены уголовные дела по фактам мошенничества, хищений в особо крупных размерах и т.д. и т.п.

6. В банке появляются «спасители», готовые приобрести «проблемный банк» за «сто рублей».

Евгений Ющук
Доцент Высшей экономической школы при УрО РАН, член Международного общества профессионалов конкурентной разведки SCIP, к.э.н.

На подготовительном  этапе и далее - создание невозможности доступа к деньгам.

На этапе атаки – негативизация имиджа банка и его топ-менеджеров, создание паники среди клиентов и, как следствие – оттока клиентов из банка. Особенно – юридических лиц, т.к. на них практически не действуют заградительные меры. Не имея доступа к восполнению ликвидности, банк стопроцентно упадет.

Александр Орфенов
Заместитель генерального директора МГК «РосРазвитие», главный редактор ИА Advisers, к.э.н. (Москва)

Те информационные атаки, которые были популярны осенью прошлого года, обычно развивались по следующему сценарию: 1) сначала производились массовые смс- , icq-, спам-рассылки с текстовками вроде «Банк N на грани банкротства, скорее снимайте свои деньги, кто не успел – тот опоздал» 2) после этого на популярных городских интернет-форумах начиналось обсуждение «кошмарной ситуации в банке N» - «руководство довело банк до ручки, деньги не выдаются, не переводятся» и т.д. На этом же этапе запускались блоги с соответствующей тематикой 3)после начавшейся паники вкладчиков подключались Интернет- и бумажные СМИ, которые описывали уже более-менее реальную сложившуюся к тому времени ситуацию, однако подача информации, естественно, была тенденциозной.

Елена Деревянко
Управляющий партнер "PR Service", вице-президент Украинской Лиги по связям с общественностью, к.э.н. (Украина)

Логика развития событий зависит от баланса сил в тандеме «агрессор-мишень» и от целей и интенсивности информатаки (игра на поражение серьезно отличается от легкой нервотрепки).

Захар Чистяков
Заместитель главного редактора журнала «Враждебные поглощения в Украине», член правления МОО "Ассоциация экономической безопасности" (Украина)

1. Подбор объекта захвата (открытые источники, инсайд), 2. Сбор информации (распределение акционерного капитала, защищенность акций, история создания предприятия, история приобретения акций, допущенные за период деятельности предприятия нарушения, корпоративная структура, результаты последних собраний акционеров, конфликты между акционерами. В наше время также анализируется взаимоотношения с клиентами и контрагентами, настроения трудового коллектива, отношения властей к предприятию, с какими СМИ имеются плотно наработанные связи. 3 Разработка стратегия захвата 4. Старт захвата.

 
Смирнова Л.А., Петербург
Как быстро можно и нужно организовать контратаку?
Александр Кузин
Генеральный директор «Высокие Технологии Коммуникаций»

Не думаю, что есть сборник готовых рецептов «Информационное нападение – где искать укрытие?», содержащий ответы на все случаи жизни. Тем не менее, любому предприятию вполне по силам пригласить консультантов, смоделировать наиболее вероятные ситуации и разработать эффективные варианты противодействия агрессии. Даже армия, которая изначально «заточена» под ведение боевых действий, и та постоянно проводит «штабные игры» и учения, для повышения собственной боеготовности. Наивно полагать, что тот же банк, вкладывающий огромные средства в создание собственного имиджа и укрепление репутации, но не задумывающийся над тем, как все это защитить – сможет быстро и грамотно развернуть оборону, а вскоре и перейти к контратакующим действиям.

Информационные атаки, как правило, начинаются довольно неожиданно. Сам характер информационной войны таков, что позволяет проводить подготовку к агрессии довольно скрытно до последнего момента. Если у руководства нет готовых, отрепетированных сценариев на случай нападения, то неизменно возникает информационный вакуум – очень важная составляющая информационного нападения для атакующей стороны. За то время, пока «мишень» собирается с мыслями и обдумывает – что делать, а что не делать, чтобы еще не ухудшить положение, информационный вакуум заполняется полезной и нужной для агрессора дезинформацией: «Банк на грани разорения! Нужно срочно забирать вклады! Банкоматы пустые! Огромные очереди к кассам!» и т.д. Под объективы теле и фотокамер у нескольких банкоматов или отделений банка-жертвы устраиваются «шоу» - специальные люди изображают возбужденную толпу вкладчиков, которые «не могут получить свои кровные».

В таких случаях, сбить накал и дать время на организацию обороны может только объективная и достоверная информация о том, что банк работает в штатном режиме и не испытывает никаких трудностей с обслуживанием своих клиентов. Выступление «официальных лиц» с заверениями: «У нас (у них) все хорошо!», - способно лишь взвинтить панику. Такова уж наша психология. Самое верное для обеспокоенного вкладчика – увидеть все своими глазами. Но для этого, как минимум, нужно поехать в ближайшее отделение своего банка. Ну, а уж если приехал и увидел, что все спокойно – заодно можно и деньги снять. На всякий случай…

В нашей практике – удавалось сбить первую волну атаки, оперативно разместив веб-камеры в оперзалах нескольких «основных» отделений банка и организовав прямую трансляцию изображения в Интернет. Разумеется, информация о трансляции была широко распространена по городу, а обсуждение «скучной картинки банковской рутины» было инициировано нами на популярных городских Интернет-форумах, а там было быстро подхвачено и независимыми сетевыми ресурсами. К утру третьего дня, после начала атаки – в отделениях, действительно, все было довольно обыденно.

Евгений Ющук
Доцент Высшей экономической школы при УрО РАН, член Международного общества профессионалов конкурентной разведки SCIP, к.э.н.

Срочно (еще на этапе подозрений, появления «странных слухов») звать профильных специалистов – антирейдеров или политтехнологов. И лучше - не тех, кто сами напросился в спасители, а по рекомендации. Если порекомендовать некому, то, как минимум – тех, кто имеет репутацию ЧИСТЫХ антрирейдеров (есть структуры, которые работают и в рейде, и в антирейде, а есть только антирейдеры). Если соглашаться на предложения тех, кто сам пришел, можно случайно выбрать в проводники «Ивана Сусанина».

Другого выхода просто нет.

Александр Орфенов
Заместитель генерального директора МГК «РосРазвитие», главный редактор ИА Advisers, к.э.н. (Москва)

В идеале, к ней нужно готовится загодя. То есть – иметь четко прописанный план действий на случай информатаки, который можно запустить буквально сразу, в пределах 2-3 часов после ее обнаружения. Если такого плана нет – дело обстоит много хуже. Пока обнаружат, пока дойдет, что это информатака, пока доложат начальству, пока… Все это время. А чем раньше начинается «отработка» - тем с меньшими потерями можно выйти. По моим оценкам, период, в течение которого реально «чисто» выйти из информатаки, то есть с минимальными потерями и при сохранении имеющейся структуры собственников и управления, составляет всего 2-3 суток. После этого процессы уже напоминают снежный ком, и даже подключение внешних профессионалов высокого уровня способно только предотвратить банкротство и добиться «всего лишь» санации.

Елена Деревянко
Управляющий партнер "PR Service", вице-президент Украинской Лиги по связям с общественностью, к.э.н. (Украина)

Антикризисный штаб должен собраться в течение 1-2 часов и отдать первые указания уже в течение часа после заседания. В информационной войне это позволяет стать ньюсмейкером, задающим тон обсуждения. Но это не означает, что нужно принимать опрометчивые решения.

А в идеале для подобных случаев должен существовать план SOS, регламентирующий внутриорганизационные взаимодействия и ориентировочно закрепляющий полномочия и ответственность членов антикризисного штаба.

Захар Чистяков
Заместитель главного редактора журнала «Враждебные поглощения в Украине», член правления МОО "Ассоциация экономической безопасности" (Украина)

Все зависит от собственника. Обычно первое что он делает – дает задание своим работникам отражать атаку. Получатся смешная ситуация – пиарщики, привыкшие продвигать, к примеру, подсолнечное масло, пытаются заниматься кризисным пиаром. А юристы, умеющие только составлять договоры – бегают по судам и пишут письма-обращения в разные госорганы. Потом собственники начинают обращаться к своим знакомым – сильным мира сего (вплоть до первых лиц государства). При этом они не догадываются, что рейдер знает, к каким знакомым те обратятся и уже имеет схему противодействия. А вот уже когда собственника «вынесут» за ворота предприятия – обращается к специалистам.

На самом деле первое, что делает профессиональная защита – старается зафиксировать имеющуюся ситуацию, чтобы иметь несколько дней для сбора информации и подготовки стратегии. Фиксация ситуации – всевозможные аресты активов, запреты на внесения изменений в реестр акционеров, правоустанавливающие документы и т.д.

 
Пятигорский Алексей
На каком этапе и как вы определяете вектор информационной атаки? Существуют ли методы смены вектора атаки?
Евгений Ющук
Доцент Высшей экономической школы при УрО РАН, член Международного общества профессионалов конкурентной разведки SCIP, к.э.н.

Как правило, видно, против кого и против чего направлена атака. Нападающая сторона, по моим наблюдениям, нечасто утруждает себя многоходовками. Она собирает силы и, считая, что у жертвы выхода нет, идет напролом. Ей ведь нужен блицкриг, а не позиционная война. Затягивание времени работает против нападающей стороны, давая жертве возможность, как минимум, позвать на помощь.

Елена Деревянко
Управляющий партнер "PR Service", вице-президент Украинской Лиги по связям с общественностью, к.э.н. (Украина)

Что понимается под вектором применительно к тематике информационной атаки: выбор цели или выбор направления приложения усилий агрессора?

Игорь Нежданов
Начальник аналитического управления "Секьюрити Солюшн", член Международного общества профессионалов конкурентной разведки SCIP

В большинстве случав направление атаки явно видно. В более сложных случаях необходим вдумчивый подход и сопоставление нескольких факторов. На это нужно время, но и неявный негатив может быть только в случае подготовки к атаке, а значит есть некоторое время для работы. По поводу смены вектора атаки применительно к информационным войнам необходимо отметить достаточную сложность мероприятия. Фактически необходимо либо спровоцировать агрессора к некоторым действиям, отличным от его первоначального плана, либо заставить агрессора больше внимания уделять иным проблемам. А это уже вопрос организации контратаки.

 
Караев Жерон Зелимханович
Исходя из того, что нормальное функционирование банковской системы стратегически влияет на положение в государстве, может, было бы целесообразно вопросы безопасности банковских структур курировать государственными специальными службами? Из существующих государственных служб вряд ли какая-нибудь способна, по крайней мере, без глубокой перестройки, организовать такую работу. Существующие в банках службы экономической безопасности разобщены и уровнем компетентности сотрудников (хоть в основном и бывших силовиков), и разнообразием поставленных перед ними задач (от проведения проверок до только коллекторской работы), и наличием конкуренции между банками (что само по себе плюс, но в то же время и является источником опасности). И обеспечить безопасность в условиях интеграции страны в мировой бизнес, а соответственно при наличии потенциальных угроз и оттуда, банковские частные службы просто не в состоянии. Не было бы логичным предложить организацию новой структуры с соответствующими задачами? Тем более, что создание таких структур с развед. и контрразвед. функциями в разных хозяйственных отраслях оправдано интеграцией страны в мировую экономическую систему. Конечно, полностью заменить службы безопасности банков такая структура не сможет. Скорее всего, банки начнут создавать параллельные, но свои карманные службы, поставляющие информацию для внутренних нужд. И тут придется искать своеобразную золотую середину между объединением перед опасностью и внутренними интересами и конкуренцией. Но при организации как информационных атак, так и вообще недружественных поглощений, такая государственная структура сможет гораздо эффективнее противодействовать им. Хотя её можно обвинить, что не с меньшей эффективностью сможет и организовывать такие атаки и поглощения и осуществлять тотальный контроль. И тут возникает парадоксальный вопрос. Государство для банков враг или друг? Или вопрос выльется в другой - чиновник враг или друг?
Александр Кузин
Генеральный директор «Высокие Технологии Коммуникаций»

Полагаю, прежде чем создавать «государственную надбанковскую систему общей информационной безопасности», надо бы спросить сами банки – а оно им надо? Что-то мне подсказывает, что такое предложение едва ли будет встречено с энтузиазмом. Как показывает практика – создание очередной госструктуры идет на пользу только чиновникам, которые в этой самой структуре находят свое «место под солнцем».

Государство, действительно, должно заботиться о своей безопасности, частью которой является и безопасность функционирования банковской системы. Оно и заботится, поддерживая и оберегая системообразующие банки. Как их «накачивали ликвидностью» и вытягивали из кризисного состояния – мы все видели в конце прошлого года. С остальными игроками банковского рынка государство «нянькаться» и не должно, я считаю. Необходим надзор государства в соблюдении норм действующего законодательства, вообще и, в частности, в отношении банков. И, разумеется, вмешательство соответствующих ведомств, при нарушении этих норм. Это – капитализм, свободная конкуренция и бизнес – деятельность на свой риск и под свою ответственность. Хотели поголовной и всеобщей защиты спецслужб? Не надо было рваться на просторы рыночных отношений.

Надо сказать, что в ситуации волны банковского кризиса прошлого года, государство отреагировало на массовые информационные атаки против российских банков. Как и положено государственной машине – с изрядным запозданием, но, тем не менее. К середине ноября, Генеральным прокурором России было дано указание «Об организации прокурорского надзора в связи с принимаемыми Правительством РФ мерами по оздоровлению ситуации в финансовом и других секторах экономики», где, в том числе, прокурорам на местах было предписано: «…противодействовать фактам информационных атак на банки…». И в отдельных регионах против ряда СМИ начались прокурорские проверки и следственные действия по подозрению их в заинтересованности и участии в распространении заведомо ложной информации, с целью манипулирования общественным мнением и дестабилизации деятельности отдельных банковских структур.

Что касается подразделений, которые должны заниматься информационно-аналитической работой, выявлять угрозы и противостоять им – это решение разумное и правильное. И не только для банков, но и для любого бизнеса, который заботится о своей безопасности, дальнейшем развитии, а, в нынешней непростой ситуации, и о собственном выживании. И вовсе не обязательно выстраивать полноценную структуру такого рода самостоятельно. Во-первых, - не каждый бизнес готов нести затраты на создание и содержание отдельной службы в рамках своего предприятия. Во-вторых, - специалистов, которые реально владеют необходимыми знаниями, технологиями и, главное, практическими навыками отражения информационной агрессии – не так уж и много, да и, опять же, - «стоят» они не дешево и не каждый из них согласится пойти работать «в штат». Однако, практически у любого более-менее серьезного бизнеса, есть возможность воспользоваться данными услугами на аутсорсинге. Кстати, работы по повседневному мониторингу информационной сферы, анализу информации, заблаговременной подготовке «оборонительных» ресурсов – тоже можно передать «внешним структурам» и специалистам. Часто – это более оправдано, чем попытки решить проблемы своими силами.

Евгений Ющук
Доцент Высшей экономической школы при УрО РАН, член Международного общества профессионалов конкурентной разведки SCIP, к.э.н.

Я думаю так. Проблема в том, что вызывается паника среди клиентов банка. Это требует очень мало времени и потом уже трудно что-то изменить. Вряд ли здесь поможет какая-либо служба.

Отследить технически источник атаки при ее грамотном исполнении практически невозможно. А если даже и отследишь (не все же рейдеры умные и квалифицированные), то нападающие могут сказать «Ой, мы просто пошутили, мы не знали, что все так напугаются. Простите нас, пожалуйста».

Разница в скорости нанесения удара из Интернета и медлительностью ответа «в реале» катастрофическая. Ведь теоретически можно и засудить СМИ, участвующие в атаке. Но практически -  к моменту суда истец уже прекратит существование.

А если есть возможность обеспечить грозный рык с самого верха, то и без специальной структуры этого будет достаточно, чтобы прекратить атаку.

Александр Орфенов
Заместитель генерального директора МГК «РосРазвитие», главный редактор ИА Advisers, к.э.н. (Москва)

Я не являюсь сторонником идеи чрезмерного огосударствления банковской сферы. А государство, и отдельный чиновник может быть для банка и врагом, и другом – все зависит от конкретной ситуации.

Елена Деревянко
Управляющий партнер "PR Service", вице-президент Украинской Лиги по связям с общественностью, к.э.н. (Украина)

Государство по определению может быть другом классическим частным компаниям ровно настолько, насколько овчар может быть другом овец, которых он стрижет :)

 
Ян Арт, Москва
В Интернете промелькнули сообщения о том, что после 20-го февраля может «лечь» Ак Барс Банк. Как по вашему, это информационная атака? Или, как говорил герой фильма «Тот самый Мюнхгаузен», «это хуже чем правда, так оно было на самом деле»?
Александр Орфенов
Заместитель генерального директора МГК «РосРазвитие», главный редактор ИА Advisers, к.э.н. (Москва)

Мне бы не хотелось нагнетать слухи вокруг Ак Барса.

 
Юлия Уханова
Насколько проблема информационных атак сегодня актуальна? Можем ли мы назвать конкретные примеры информационных атак за последние, скажем, полгода?
Александр Кузин
Генеральный директор «Высокие Технологии Коммуникаций»

Проблема актуальна, и, скорее всего, станет еще актуальней. Если ситуация будет развиваться так, как ее оценивают некоторые эксперты (к примеру, М.Л. Хазин) и к апрелю экономика страны откатится лет на 10 назад, то нас ожидает очередная, еще большая волна информационных войн, которая будет связана с попытками передела рынка и устранения конкурентов. К тому же, специалисты (тот же Александр Орфенов) еще в прошлом году прогнозировали взлет «кредитного рейдерства», что, как Вы понимаете, возможно, лишь при переходе кредитного портфеля банков заинтересованным лицам.

В качестве конкретных примеров последнего времени, можно назвать целый регион – Свердловскую область, где информационные войны в банковской сфере приняли системный характер. Два крупных региональных банка, по сути, прекратили свое существование, и один, благодаря профессиональным и своевременным мерам, и, безусловно, самоотверженным действиям руководства, удалось спасти после нескольких месяцев коллапса.

Александр Орфенов
Заместитель генерального директора МГК «РосРазвитие», главный редактор ИА Advisers, к.э.н. (Москва)

Пик актуальности темы пришелся на осень прошлого года, когда около 35 российских банков подверглось информатакам. В СМИ был поднят достаточный шум по этому вопросу, что привлекло внимание власти, и даже Президент Дмитрий Медведев на встрече с силовиками заявил о недопустимости подобного и необходимости борьбы с таким явлениями. Он дал поручение генеральной прокуратуре разобраться с теми, кто организовывал такие информатаки. Генеральная прокуратура поручила это прокуратурам более низкого уровня, и мне, в частности, известно заявление прокуратуры Свердловской области о том, что она разберется и доложит. Вместе с тем, на данный момент мне не известно ни о каких практических результатах прокуратуры в этой области. А совсем недавно – около 2 недель – российский президент на встрече с силовиками повторно указал им на необходимость борьбы с информатаками против банков.

В связи с тем, что в настоящее время многие эксперты прогнозируют «вторую волну» финансового кризиса, я полагаю, что если власти ограничатся всего лишь грозными заявлениями без наказания виновных, «вторая волна» будет сопровождаться и массированными информатаками, возможно, даже еще более масштабными, чем мы наблюдали осенью.

Елена Деревянко
Управляющий партнер "PR Service", вице-президент Украинской Лиги по связям с общественностью, к.э.н. (Украина)

С тех пор, как центральная власть государств постсоветского пространства признала, что на их территории тоже свирепствует финансовый кризис, все банки стали объектом информационной атаки. Не говоря уже о том, что кризис – время стервятников, и у тех немногих обладателей уцелевших солидных капиталов есть желание сыграть на понижение стоимости активов, применяя технологию информатаки.

Захар Чистяков
Заместитель главного редактора журнала «Враждебные поглощения в Украине», член правления МОО "Ассоциация экономической безопасности" (Украина)

Практически все компании, которые в данный момент меняют собственников.

 
Дмитрий Жданухин, Москва
Уважаемые господа, как вы считаете необходимы ли какие-либо изменения действующего законодательства (поправки к информационным составам УК РФ и т.д.) для противодействия эдакому кризисному "киберрейрерству" против банков? или дело не в законодательстве, а его толковании и применении, когда даже несовершенные законы все равно позволяют развернуть эффективную защиту?
Александр Кузин
Генеральный директор «Высокие Технологии Коммуникаций»

Не возьму на себя смелость судить о необходимости поправок или изменений в действующее законодательство, не мой профиль, но, с чем не могу не согласиться, так с тем, что для начала неплохо было бы четко исполнять уже прописанное. У нас, как известно, законы хорошие, да исполнение плохое.

Возможно, некоторые изменения и ужесточения были бы нужны. В части преднамеренного распространения заведомо недостоверной информации о финансовой состоятельности и надежности предприятий и организаций, к примеру. Но палка, как известно, о двух концах – доказать факт корыстного сговора заинтересованной стороны со средством массовой информации – практически невозможно. Тем паче – доказать злонамеренный умысел «тетки-сплетницы» на городском рынке. Если, разве что, на участников не нашло помутнение и они не заключили по этому поводу письменный договор. А, вот, разделаться с неугодным СМИ под вывеской такого закона – это запросто.

Евгений Ющук
Доцент Высшей экономической школы при УрО РАН, член Международного общества профессионалов конкурентной разведки SCIP, к.э.н.

На мой взгляд, действующего законодательства вполне достаточно. Возможно, не всегда достаточна воля различных органов доводить дело до суда. Не исключено, что причина в том, что банковским рейдом занимаются достаточно серьезные люди.

Александр Орфенов
Заместитель генерального директора МГК «РосРазвитие», главный редактор ИА Advisers, к.э.н. (Москва)

Наверное, чисто умозрительно можно внести в законодательство обязательное премодерирование блогосферы и Интернет-форумов с соответствующей ответственностью хозяев Интернет-ресурсов. По-видимому, это снизило бы опасность Интернет- информационных атак. Но меня это сильно смущает… И даже не техническое исполнение этой нормы, что само по себе представляется весьма сложным. При принятии законов всегда следует думать не только о решении какой-то конкретной проблемы, а и о том, какое воздействие окажет тот или иной закон в целом. На мой взгляд, такое изменение в законе окажет крайне негативное воздействие на общество в целом.

 
Иван Котов, Челябинск
Чтобы вы посоветовали делать держателю счета в банке если он видит, что банк серьезно атакован? При всем сочувствии стать невольной жертвой информационной войны как-то не хочется…
Александр Кузин
Генеральный директор «Высокие Технологии Коммуникаций»

Посоветовать – не поддаваться общим паническим настроениям, на что и пытаются толкнуть вкладчика злоумышленники. Тем более что сегодняшние гарантии возврата средств по системе страхования вкладов – довольно внушительны. Не так уж и много у нас вкладчиков, кто держит в банках больше 700 тысяч рублей.

Массово изымая деньги из «проблемного банка», вкладчики не только способствуют его скорейшему краху, но и запускают цепную реакцию «обескровливания экономики». В основном – своего же региона. У коммерческих предприятий – возникают проблемы с зарплатами работникам и оборотными средствами, у организаций социальной сферы – с возможностью обеспечивать свое нормальное и бесперебойное функционирование. Как, несколько грубовато, но образно отметил один неглупый человек: «Утром вы проснетесь на матрасе из налички, пойдете в булочную, а хлеба нету. Не на что пекарне оказалось купить муку и оплатить электроэнергию. И что делать будете? Наличку жрать?»

Евгений Ющук
Доцент Высшей экономической школы при УрО РАН, член Международного общества профессионалов конкурентной разведки SCIP, к.э.н.

Например, иметь кредит в этом банке на сумму своей недельной выручки и внимательно следить за зачислением денег к контрагентам. А также систему быстрого оповещения контрагентов. Причем такую, когда они не просто скажут: «Ага» в ответ на Вашу просьбу не платить в старый банк, а реально исправят шаблоны в своих компьютерах.

Кроме того,  иметь счет более, чем в одном банке – чтобы при остановке платежей в Вашем банке быстро перебросить деловую активность туда.

Александр Орфенов
Заместитель генерального директора МГК «РосРазвитие», главный редактор ИА Advisers, к.э.н. (Москва)

Прежде всего – проверить, входит ли банк в систему АСВ. Большинство вкладчиков имеет вклады до 700 тыс.рублей, и если у Вас вклад не превышает эту сумму – не волноваться, Вы все получите, хотя, возможно, и с некоторой задержкой. Ну а если больше – тут Вам самому надо решать.

Елена Деревянко
Управляющий партнер "PR Service", вице-президент Украинской Лиги по связям с общественностью, к.э.н. (Украина)

В наше время мало кто рискует держать большие остатки на текущих счетах и долго проводить платежные операции, поэтому финансовая дисциплина внутри собственной компании и хороший финдир – лучшее лекарство от информатаки. Что касается украинских вкладчиков, у них выбор невелик – ждать дембеля, пытаться коррумпировать кого-либо из инсайдеров или судиться. Причем независимо от того, атакован банк или нет.

 
Юлия Уханова
Насколько сегодняшние службы безопасности банков готовы к эффективной информационной работе? Складывается ощущение. Что они больше зацикливаются на охранных и вахтерских функциях, чем на информационной безопасности?
Александр Кузин
Генеральный директор «Высокие Технологии Коммуникаций»

Приходится отметить, что объекты информационных нападений оказываются или слабо подготовленными к такому варианту развития событий, или не подготовленными вовсе. Структурные подразделения организаций, ориентированные на работу в условиях «мирного времени», не обладают, как правило, ни возможностями, ни знаниями, ни навыками «боевых действий». К тому же, ошибочно считать, что задачи противодействия информационным агрессиям – это обязанности СБ банков. Я, в своей практике, не припомню, чтобы в составе службы безопасности предприятий были политтехнологи, специалисты по информационно-психологическому воздействию или по работе с массовым сознанием.

Евгений Ющук
Доцент Высшей экономической школы при УрО РАН, член Международного общества профессионалов конкурентной разведки SCIP, к.э.н.

Это вопрос не безопасности. Это гораздо больше вопрос разведки. Разведка и «безопасники» - совершенно разные вещи. Поэтому СБ банков не только не готовы к информационным атакам, они и не должны быть к ним готовы. Это разные специальности.

Александр Орфенов
Заместитель генерального директора МГК «РосРазвитие», главный редактор ИА Advisers, к.э.н. (Москва)

Банки, по моим наблюдениям, очень серьезно занимаются тем, что традиционно понимается под информационной безопасностью, а именно – защитой своих компьютерных сетей. Здесь же мы говорим о совершенно ином аспекте информбезопасности, и по моим наблюдениям, большинство банков к этому аспекту работы оказались не готовы.

Елена Деревянко
Управляющий партнер "PR Service", вице-президент Украинской Лиги по связям с общественностью, к.э.н. (Украина)

В своей практике работы (а в моем послужном списке масштабные проекты для нескольких крупных локальных и нескольких крупных международных банков) я не видела СБ, которая бы реально обеспечивала информационную безопасность бизнеса. Справедливости ради отмечу, что таких СБ нет и в реальном секторе экономики. С одной стороны, это объективно – ИБ – междисциплинарная область знаний, которую совместно с «безопасниками» должны развивать PR- и IT-специалисты. А на этом пути еще сделаны только первые шаги. С другой стороны, сказывается дефицит культуры менеджмента (в сочетании с низким качеством менеджмента как такового) и инерцией как несущей конструкцией корпоративной культуры.

Захар Чистяков
Заместитель главного редактора журнала «Враждебные поглощения в Украине», член правления МОО "Ассоциация экономической безопасности" (Украина)

Готовность практически нулевая. Причем не только у банков, а у всех компаний, которые в данный момент стали «жертвами рейдеров». Были бы они готовы – не стали бы таковыми. При этом многие компании с огромным трудом принимают решение обратиться к специалистам или хотя бы послушать их мнение о ситуации.

К примеру, мы имели информацию о подготовке атаки на один из украинских банков еще год назад. До первого лица этого банка мы шли практически год - бюрократия, «пробивание» нашей компании, пафос собственника... В результате, когда переговоры были уже на финальной стадии – банк уже безвозвратно «обвалился».

Еще раз повторюсь – это касается не только банков.

Второй пример – известный в данный момент конфликт в Украине. СБ предприятия не смогла достать информацию и даже не обратила внимание на то, кто стал номинальным держателем более 50% акций. Мы предоставили им эту информацию. А им она показалась малозначительной. При этом информация находится в открытом доступе. Они привлекли влиятельных людей и уверенны, что все образуется. Последние факты говорят, что рейдеров это только обрадовало, поскольку они знают, на что способны эти «влиятельные люди».

 
Георгий Медведев, Москва
Есть ли примеры когда инициатором информатаки на банк или ее исполнителями становились госорганы или чиновники?
Александр Кузин
Генеральный директор «Высокие Технологии Коммуникаций»

Поскольку многие составляющие информационных атак легко могут попасть под действие уголовного кодекса, то называть инициаторов или исполнителей по именам-фамилиям – прерогатива суда. Мы, лишь можем говорить о своих подозрениях. Да, такие подозрения возникали и имели под собой довольно веские основания.

Об отдельных случаях участия государственных чиновников в атаках на банк – заявляли некоторые руководители банков-мишеней. Как, например, в случае с «Северной Казной», когда г-н Фролов рассказал о факте визита некоего чиновника с «интересным предложением». В разгар информационной атаки, разумеется.

Евгений Ющук
Доцент Высшей экономической школы при УрО РАН, член Международного общества профессионалов конкурентной разведки SCIP, к.э.н.

По неформальной информации от участников событий и по анализу публикаций, и разговоров в открытом эфире – такие случаи были. Из тех же источников поступала информация, что были и случаи, когда нейтралитет подобных людей или структур оговаривался инициатором атаки на подготовительном этапе. Доказанных в суде случаев я не слышал. Какой вывод можно из этого сделать, решите сами.

Александр Орфенов
Заместитель генерального директора МГК «РосРазвитие», главный редактор ИА Advisers, к.э.н. (Москва)

Есть.

Елена Деревянко
Управляющий партнер "PR Service", вице-президент Украинской Лиги по связям с общественностью, к.э.н. (Украина)

В 99,9 % случаев в атаках на украинские банки в той или иной ипостаси участвуют госструктуры

Захар Чистяков
Заместитель главного редактора журнала «Враждебные поглощения в Украине», член правления МОО "Ассоциация экономической безопасности" (Украина)

В уста чиновников рейдеры нередко вкладывают необходимую информацию. Известно, что свои выступления перед аудиторией чиновник редко готовит самостоятельно. Те же, кто ее готовят, не всегда владеют реальным положением вещей и… как журналисты – ищут факты в Интернете. В результате упоминание, к примеру, того, что банк атакуется рейдерами, вносит панику в ряды вкладчиков и еще сильнее усугубляет ситуацию. Это касается «исполнителей от власти "по глупости"».

А вот «не по глупости» - значительно больше.

 
Леонид Крачевский, Петербург
Возможно, мой вопрос покажется провокационным, но все же задам. Скажите, а вы сталкивались когда-нибудь со случаям, когда частью информационной атаки были какие-либо статьи или информация на портале Банкир.ру? Может, назовете статьи или авторов? Надеюсь, администрация уважаемого портала не потеряет мой вопрос. Спасибо
Евгений Ющук
Доцент Высшей экономической школы при УрО РАН, член Международного общества профессионалов конкурентной разведки SCIP, к.э.н.

Мне попадались дискуссии на форуме Банкира, которые я склонен квалифицировать, как информационные вбросы. Потом они обычно исчезали – возможно, модераторы убирали их, также посчитав манипулированием общественным мнением. 

Во всяком случае, даже простая логика подсказывает, что Банкир.ру – очень выгодный для вброса информации ресурс: он тематический, высокопосещаемый и к тому же любим поисковыми машинами.

Александр Орфенов
Заместитель генерального директора МГК «РосРазвитие», главный редактор ИА Advisers, к.э.н. (Москва)

Лично мной такие статьи не зафиксированы, но попытки размещения такой информации я видел на Интернет-форуме этого ресурса. К чести админов – они достаточно быстро убивают такие сообщения.

 
Юлия Уханова
Вопрос к представителям Украины. Есть ли примеры, когда инициатором рейдерских захватов у вас являются российские заказчики? Если да, то можно ли назвать объекты таких захватов?
Елена Деревянко
Управляющий партнер "PR Service", вице-президент Украинской Лиги по связям с общественностью, к.э.н. (Украина)

Да, информации о подобных примеров в интернете пруд-пруди :)

Захар Чистяков
Заместитель главного редактора журнала «Враждебные поглощения в Украине», член правления МОО "Ассоциация экономической безопасности" (Украина)

Юлия, заказчик рейдерского захвата обычно появляется в последний момент. Именно ему в конечном итоге будет принадлежать актив, за который велась борьба. Пусть и через ряд «прокладок». Дело в том, что существует три варианта выхода из конфликта – полное поражение рейдера (это из серии сказок), продажа объекта рейдеру/выкуп пакета рейдера (цена определяется в зависимости от запущенности ситуации), соглашение с рейдером (обычно – раздел активов, перенос производства на более дешевую площадку и т.д.).

Все эти варианты могут в себе содержать участие т.н. «белого рыцаря» - компанию или физлицо, которое в состоянии или защитить объект атаки, или же договориться с рейдером на выгодных условиях. При этом «белым рыцарем» нередко выступает рейдер-заказчик.

В ситуации с Украиной, такими «белыми рыцарями» выступают и российские компании.

Для ответа на Ваш вопрос предлагаю просто проследить, кто стал собственником большинства конфликтных объектов за последние 2-3 года.

Кстати, как мы писали в журнале Враждебные поглощения в Украине – информационная атака на банк Надра, осуществляемая через форумы в Интернете, почему-то затихла в понедельник-вторник 3-4 ноября, когда в России были праздники. Выводы делайте сами.

 
Игорь Стоян, Украина, Киев
Подскажите, какие банки Украины сейчас находятся под атакой т.н. "рейдеров"? Есть ли полный перечень, кроме того, что называл Наливайченко? Какие из них, по Вашему мнению, выстоят, а какие - нет?
Елена Деревянко
Управляющий партнер "PR Service", вице-президент Украинской Лиги по связям с общественностью, к.э.н. (Украина)

Дай Бог, чтобы у нас в стране остались банки, которые будет иметь смысл атаковать – естественно, достаточно сильные, чтобы эту атаку выдержать. В свете финансовых проблем страны, не исключено, что скоро отдельные банки будут просить вернуться тех, чью атаку им удалось ранее отразить.

Захар Чистяков
Заместитель главного редактора журнала «Враждебные поглощения в Украине», член правления МОО "Ассоциация экономической безопасности" (Украина)

Основной список банков и в самом деле называл и.о. главы СБУ Валентин Наливайченко. Но не все. Мне не хотелось бы их перечислять – это вызовет очередной всплеск паники. Да и сами банки паникуют, когда их причисляют к объектам интереса рейдеров. К примеру тот же Укрсоцбанк.

Выстоит из них немного. На самом деле те банки, которые начали подвергаться атаке в конце лета прошлого года и сейчас чувствуют, что им ничего не угрожает – в корне не правы. Если их не смогли «взять» прошлые команды рейдеров – они их продадут боле сильной команде. А покупатель на такой проект уж точно найдется. Если не среди желающих заполучить неплохой бизнес, то среди конкурентов.

 
Сергей Федоров
Недавнюю ситуацию вокруг банка ВЕФК, который «вдруг» стал плох в обслуживании пенсионеров (до этого он всех вполне устраивал) – это пример информационной атаки?
Александр Орфенов
Заместитель генерального директора МГК «РосРазвитие», главный редактор ИА Advisers, к.э.н. (Москва)

Я бы не хотел нагнетать ситуацию вокруг банка ВЕФК. Аналогично я ответил выше по АК Барсу. Просто я всегда придерживаюсь принципа «не навреди». Если руководство этих банков обеспокоено ситуацией – они знают, как связаться со мной.