intellektuel ejendom (IP) er livsnerven i enhver organisation. Det var det ikke før. Som et resultat, nu mere end nogensinde, det er et mål, placeret firkantet i krydshårene ved forskellige former for cyberangreb. Vidne til den lange liste af hacks på Hollywood og underholdningsindustrien ‘ s IP-herunder “Pirates of the Caribbean” og senest HBO ‘ s “Game of Thrones.”
din virksomheds IP, uanset om det er patenter, forretningshemmeligheder eller bare medarbejderviden, kan være mere værdifuld end dens fysiske aktiver., Sikkerhedsprofessionelle skal forstå de mørke kræfter, der prøver at få disse oplysninger fra din virksomhed og samle dem på en nyttig måde. Nogle af disse kræfter kommer i form af” konkurrencedygtige intelligens ” forskere, der i teorien styres af et sæt juridiske og etiske retningslinjer omhyggeligt udarbejdet af Society of Competitive Intelligence Professionals (SCIP). Andre er direkte spioner, der er ansat af konkurrenter eller endda udenlandske regeringer, der ikke stopper ved noget, inklusive bestikkelse, tyveri eller endda en trykaktiveret båndoptager skjult i din administrerende direktørs stol.,
IP-beskyttelse er en kompleks pligt med aspekter, der falder ind under anvendelsesområdet for juridiske, IT, menneskelige ressourcer og andre afdelinger. I sidste ende tjener en chief security officer (CSO) eller risikoudvalg ofte til at forene indsatsen for beskyttelse af intellektuel ejendom. Med beskyttelse mod cyberangreb nu kritisk spiller chief information security officer (CISO) nu en stor rolle.
denne primer dækker alt fra at etablere grundlæggende politikker til procedurer for IP-beskyttelse.
Hvad er intellektuel ejendomsret?,
IP kan være alt fra en bestemt fremstillingsproces til planer for en produktlancering, en forretningshemmelighed som en kemisk formel eller en liste over de lande, hvor dine patenter er registreret. Det kan hjælpe med at tænke på det som immaterielle ejendomsretlige oplysninger. Verdensorganisationen for intellektuel ejendomsret (WIPIPOS) formelle definition af IP er kreationer af sindet — opfindelser, litterære og kunstneriske værker, symboler, navne, billeder og design, der bruges i handel.,
IP er opdelt i to kategorier: Industriel ejendom omfatter, men er ikke begrænset til patenter på opfindelser, varemærker, industrielt design og geografiske betegnelser. Ophavsretten omfatter litterære værker som romaner, digte og skuespil, film, musik og kunstneriske værker, for eksempel tegninger, malerier, fotografier, skulpturer, web-sider og arkitektonisk design. Rettigheder relateret til ophavsret inkluderer udøvende kunstneres rettigheder i deres forestillinger, producenter af fonogrammer i deres optagelser, og tv-stationer i deres radio-og tv-programmer.,
for mange virksomheder, såsom dem i den farmaceutiske virksomhed, er IP meget mere værdifuld end noget fysisk aktiv. IP-tyveri koster amerikanske virksomheder så meget som $ 600 milliarder om året ifølge tyveri af intellektuel Ejendomskommission.
de fire juridisk definerede kategorier af intellektuel ejendomsret, som tyveri kan retsforfølges for, er:
patenter giver juridisk ret til at udelukke andre fra at fremstille eller markedsføre dine unikke håndgribelige ting., De kan også registreres i udlandet for at hjælpe med at holde internationale konkurrenter fra at finde ud af, hvad din virksomhed laver. Når du har et patent, kan andre ansøge om licens til dit produkt. Patenter kan vare i 20 år.
varemærker er Navne, sætninger, lyde eller symboler, der bruges i forbindelse med tjenester eller produkter. Et varemærke forbinder ofte et brand med et kvalitetsniveau, som virksomheder bygger et omdømme på. Varemærkebeskyttelse varer i 10 år efter registrering og kan fornyes i Evighed.,ophavsret beskytter skriftlige eller kunstneriske udtryk fastgjort i et håndgribeligt medium — romaner, digte, sange eller film. En ophavsret beskytter udtrykket af en ID., men ikke selve ideen. Ejeren af et ophavsretligt beskyttet værk har ret til at gengive det, at fremstille afledte værker af det (såsom en film baseret på en bog) eller at sælge, udføre eller vise værket for offentligheden. Du behøver ikke at registrere dit materiale for at have en ophavsret, men registrering er en forudsætning, hvis du beslutter at sagsøge for krænkelse af ophavsretten. En ophavsret varer forfatterens liv plus yderligere 50 år.,
forretningshemmeligheder kan være en formel, mønster, enhed eller samling af data, der giver brugeren en fordel i forhold til konkurrenter, er en forretningshemmelighed. De er dækket af statslige, snarere end føderale, lov. For at beskytte hemmeligheden skal en virksomhed bevise, at den tilføjer værdi til virksomheden — at den faktisk er en hemmelighed — og at der er truffet passende foranstaltninger inden for virksomheden for at beskytte hemmeligheden, såsom at begrænse viden til en udvalgt håndfuld ledere.
IP kan simpelthen være en ID.så godt., Hvis lederen af din r&D-afdeling har et eureka-øjeblik under sit morgenbrusebad og derefter anvender sin nye ID.på arbejdet, er det også intellektuel ejendom.
Hvordan holder du intellektuel ejendom sikker?
Hvis din IP er stjålet af ne ‘ -do-brønde, fange dem er hårdt, retsforfølge dem er hårdere, og få det stjålne oplysninger tilbage — at sætte den berømte kat tilbage i sin taske — er det normalt umuligt. På dette område er lidt paranoia ganske nyttigt, fordi folk virkelig er ude på at få dig., Derfor er det vigtigt for CSO, CISO og chief risk officer (CRO) at være involveret i at beskytte IP. Overvej disse eksempler fra det virkelige liv.
- en ingeniør spiste regelmæssigt frokost med en tidligere chef, der nu arbejder for en rival, og fancied sig selv en helt for at samle konkurrencedygtig intelligens. De oplysninger, han opgav til gengæld, fik hans arbejdsgiver, tidligere markedsleder, til at miste tre store bud på 14 måneder.,Immigrantforskere fra Østeuropa, der arbejdede på et amerikansk forsvar, fik uopfordrede invitationer fra deres hjemlande til at tale på seminarer eller tjene som betalte konsulenter. Invitationerne appellerede til dem som forskere-de ønskede at dele information om deres arbejde med jævnaldrende. Landene så denne form for efterretningsindsamling som billigere end forskning og udvikling.
nedenstående trin er det minimum, du skal for at holde din IP sikker.,
ved, hvilken intellektuel ejendom du har
Hvis alle medarbejdere forstår, hvad der skal beskyttes, kan de bedre forstå, hvordan man beskytter den, og fra hvem man skal beskytte den. For at gøre det skal CSO ‘ er løbende kommunikere med de ledere, der fører tilsyn med intellektuel kapital. Mød med administrerende direktør, COO og repræsentanter fra HR, marketing, Salg, juridiske tjenester, produktion og R&d mindst en gang om kvartalet. Virksomhedsledelse skal arbejde sammen for at beskytte IP tilstrækkeligt.,
vide, hvor din intellektuelle ejendom er
Hvis du fokuserer din indsats på dine centrale IT-systemer for at sikre IP, vil du overse andre områder, hvor den muligvis gemmes eller behandles. Disse inkluderer:
- printere, kopimaskiner, scannere og fa .maskiner: dine input/output-enheder gemmer alle de dokumenter, de behandler, og de er typisk netværksforbundne og forbundet til fjernstyringssystemer. Korrekte politikker og procedurer skal være på plads for at rense disse dokumenter og beskytte mod uautoriseret adgang.,
- Cloud-applikationer og fildelingstjenester: disse kan være virksomhedsstyrede eller skygge det. Du skal vide, hvad dine medarbejdere bruger, så du kan begrænse uautoriserede cloud-tjenester og sikre, at virksomhedens sanktionerede tjenester er korrekt konfigureret og sikret.
- medarbejderes personlige enheder: en medarbejder kan maile et dokument hjem, typisk af godartede grunde. Uddanne dine medarbejdere om korrekt håndtering af IP og har overvågningssystemer på plads til at spore, hvor din IP bliver sendt.,
- tredjepartssystemer: IP deles ofte med forretningspartnere, leverandører eller kunder. Sørg for, at dine kontrakter med disse parter definerer, hvordan disse tredjeparter skal sikre din IP og have kontrol på plads for at sikre, at disse vilkår følges.
Prioriter din intellektuelle ejendom
CSO ‘ er, der har beskyttet IP i årevis, anbefaler at foretage en risiko-og cost-benefit-analyse. Lav et kort over din virksomheds aktiver og afgøre, hvilke oplysninger, hvis tabt, ville skade din virksomhed mest. Overvej derefter, hvilke af disse aktiver der er mest udsat for at blive stjålet., At sætte disse to faktorer sammen skal hjælpe dig med at finde ud af, hvor du bedst kan bruge din beskyttende indsats (og penge).
Mærk værdifuld intellektuel ejendom
Hvis oplysninger er fortrolige for din virksomhed, skal du lægge et banner eller en etiket på det, der siger det. Hvis din virksomheds data er proprietære, sætte en note herom på hver log-in skærm. Dette virker trivielt, men hvis du ender i retten og forsøger at bevise, at nogen tog oplysninger, de ikke var autoriseret til at tage, vil dit argument ikke stå op, hvis du ikke kan demonstrere, at du gjorde det klart, at oplysningerne var beskyttet.,
Beskyt din intellektuelle ejendom både fysisk og digitalt
fysisk og digital beskyttelse er et must. Lås de rum, hvor følsomme data er gemt, uanset om det er serverfarmen eller det muggen papirarkivrum. Hold styr på, hvem der har nøglerne. Brug adgangskoder og begrænse medarbejdernes adgang til vigtige databaser.
Uddan medarbejdere om intellektuel ejendom
Bevidsthedstræning kan være effektiv til at tilslutte og forhindre IP-lækager, men kun hvis det er målrettet mod de oplysninger, som en bestemt gruppe medarbejdere har brug for at beskytte., Når du taler specifikt om noget, som ingeniører eller forskere har investeret meget tid i, er de meget opmærksomme. Som det ofte er tilfældet, er mennesker ofte det svageste led i den defensive kæde. Derfor er en IP-beskyttelsesindsats, der tæller fire .alls og ophavsret, men ikke også fokuserer på medarbejdernes bevidsthed og træning, dømt til at mislykkes.
i de fleste tilfælde forlader IP en organisation ved et uheld eller ved uagtsomhed. Sørg for, at dine medarbejdere er opmærksomme på, hvordan de utilsigtet kan afsløre IP.,vigtige beskeder apps som Whatsapp (35 procent)
Med e-mail, IP-kan blive sendt til en forkert person, fordi:
- afsenderen brugt en forkert adresse-for eksempel Outlook automatisk indsat en e-mail-adresse til nogen andre end den tilsigtede modtager
- modtageren har fremsendt e-mail
- En vedhæftet fil, der er indeholdt skjult indhold, som i en Excel-tab
- Data, der blev sendt til en personlig e-mail-konto
Kend dine værktøjer til at beskytte intellektuelle ejendomsrettigheder
Et stigende udvalg af software-værktøjer, der er tilgængelige for sporing af dokumenter og andre IP-butikker., Datatab forebyggelse (DLP) værktøjer er nu en kernekomponent i mange sikkerhedssuiter. De finder ikke kun følsomme dokumenter, men holder også styr på, hvordan de bruges og af hvem.
kryptering af IP vil i nogle tilfælde også reducere risikoen for tab. Egress-undersøgelsesdataene viser, at kun 21 procent af virksomhederne kræver kryptering, når de deler følsomme data eksternt, og kun 36 procent kræver det internt.,
tag en stor billedvisning
Hvis nogen scanner det interne netværk, og dit intrusion detection system slukker, ringer nogen fra det typisk til den medarbejder, der laver scanningen, og beder ham om at stoppe. Medarbejderen tilbyder en plausibel forklaring, og det er slutningen på det. Senere ser Nattevagten en medarbejder udføre beskyttede dokumenter, og hans forklaring er “Ups…Jeg vidste ikke, at det kom ind i min mappe.,”Over tid bemærker human resources group, revisionsgruppen, individets kolleger og andre alle isolerede hændelser, men ingen sætter dem sammen og indser, at alle disse overtrædelser blev begået af den samme person. Dette er grunden til kommunikation huller blandt infosecurity og virksomhedernes sikkerhedsgrupper kan være så skadelige. IP-beskyttelse kræver forbindelser og kommunikation mellem alle virksomhedens funktioner. Den juridiske afdeling skal spille en rolle i IP-beskyttelse. Det gør også menneskelige ressourcer, IT, R&D, teknik, Grafisk design og så videre.,
Anvend en counter-intelligence tankegang
Hvis du spionerede på dit eget firma, hvordan ville du gøre det? Tænkning gennem en sådan taktik vil føre dig til at overveje at beskytte telefonen lister, neddeling papirerne i skraldespanden, indkaldes til en indre råd til at godkende din R&D forskernes publikationer, eller andre ideer, der kan vise sig at være umagen værd for netop din virksomhed.,
Tænk globalt
i Løbet af de år, Frankrig, Kina, latinamerika og de tidligere Sovjetiske stater har alle udviklet omdømme som steder, hvor industrispionage er almindeligt accepteret, selv opfordres, som en måde at fremme landets økonomi. Mange andre lande er værre. En god ressource til evaluering af truslen om at drive forretning i forskellige dele af verden er Corruption Perceptions inde., der hvert år offentliggøres af Transparency International., I 2016 Corruption Perceptions Index rangeret følgende 12 lande som værende “opfattes som mest korrupte”: Somalia, sydsudan, Nordkorea, Syrien, Yemen, Sudan, Libyen, Afghanistan, Guinea-Bissau, Venezuela, Irak og Eritrea.
hvordan IP-spioner og tyve fungerer
Leonard Fuld, en konkurrencedygtig efterretningsekspert, siger, at mere skade udføres af en virksomheds slappe sikkerhed end af tyve. Alle de data, som tyvene kan indsamle fra eksemplerne nedenfor fortæller en konkurrent, hvad din virksomhed gør.,lities i jobannoncer
IP-tyve arbejde telefoner
John Nolan, grundlægger af Phoenix Consulting Group, har nogle fantastiske historier om, hvad folk vil fortælle ham over telefonen., Folk som ham er grunden til, at tilsyneladende godartede lister over medarbejdernavne, titler og telefonudvidelser, eller interne nyhedsbreve, der annoncerer pensioneringer eller kampagner, bør overvåges nøje. Det skyldes, at jo mere Nolan ved om den person, der svarer på telefonen, jo bedre kan han arbejde den person for information. “Jeg identificerer mig selv og siger :”jeg arbejder på et projekt, og jeg får at vide, at du er den smarteste person, når det kommer til gule markørpenne. Er det et godt tidspunkt at tale?”siger Nolan, der beskriver hans metoder.,
“halvtreds ud af 100 mennesker er villige til at tale med os med netop den slags information.”De andre 50? De spørger, Hvad Phoeni.Consulting Group er. Nolan svarer (og det er sandt), at Phoeni.er et forskningsfirma, der arbejder på et projekt for en klient, han ikke kan navngive på grund af en fortrolighedsaftale. Femten mennesker vil derefter normalt hænge op, men de andre 35 begynder at tale. Ikke en dårlig hitrate. Nolan begynder at tage noter, der i sidste ende vil komme ind i to filer., Den første fil er oplysninger, til sin klient, og den anden er en database over 120,000 tidligere kilder, herunder oplysninger om deres ekspertise, hvor venlige de var, og personlige oplysninger, så som deres hobbyer eller hvor de gik til ph.d. – skole. Ofte business intelligence samlere bruger vel praktiseres taktik for at fremkalde oplysninger uden at spørge om det direkte, eller ved at antyde, at de er nogen, de ikke er.
Denne taktik er kendt som “social engineering.,”Svindel kan også omfatte “påskud” opkald fra en person, der foregiver at være en studerende, der arbejder på et forskningsprojekt, en medarbejder på en konference, som behov nogle papirer, eller et bestyrelsesmedlem sekretær, der har brug for en adresse listen til mail julekort. De fleste af disse opkald er ikke ulovlige. Advokater siger, at selvom det er imod loven at foregive at være en anden, er det ikke ulovligt at være uærlig.
gå ind i feltet
under teknologibommen fik en tidlig morgenflyvning fra Austin til San Jose kaldenavnet “The nerd bird.,”Shuttling forretningsfolk fra et højteknologisk center til et andet, at flyvningen og andre som det blev gode steder for konkurrencedygtige efterretningsfolk at overhøre diskussioner blandt kolleger eller at snige et kig på en medpassagers Po .erpoint-præsentation eller økonomiske regneark.
ethvert offentligt sted, hvor medarbejderne går, snoops kan også gå: lufthavne, kaffebarer, restauranter og barer i nærheden af firmakontorer og fabrikker, og selvfølgelig messer., En operativ arbejder for konkurrencen kan hjørne en af dine forskere efter en præsentation, eller udgøre som en potentiel kunde til at forsøge at få en demo af et nyt produkt eller lære om prissætning fra dit salgsteam. Den operative tager måske bare sit navneskilt af, før han nærmer sig din stand på en messe. Medarbejdere skal vide ikke at tale om følsomme forretninger på offentlige steder, og hvordan man arbejder med marketingafdelingen for at sikre risikoen for afslørende intern viden på en messe ikke opvejer fordelene ved trommespil op business.,
jobsamtaler er en anden mulig lækage. Dristige konkurrenter risikerer muligvis at sende en af deres egne ansatte til en jobsamtale, eller de kan ansætte et konkurrencedygtigt efterretningsfirma til at gøre det. Omvendt kan en konkurrent invitere en af dine medarbejdere til en jobsamtale uden andet formål end at indsamle oplysninger om dine processer.
sæt stykkerne sammen
på nogle måder er forretningshemmeligheder lette at beskytte. At stjæle dem er ulovligt i henhold til 1996 Economic spionage Act., Medarbejdere ved normalt, at de er værdifulde, og fortrolighedsaftaler kan beskytte din virksomhed yderligere. Hvad er mere kompliceret er, at hjælpe medarbejderne med at forstå, hvordan tilsyneladende harmløse detaljer, kan klippes sammen til et større billede— og hvordan en simpel virksomhed telefon liste bliver et våben i hænderne på svindlere som John Nolan.
overvej dette scenario: Nolan havde engang en klient, der ville have ham til at finde ud af, om nogen rivaler arbejdede på en bestemt teknologi., Under sin undersøgelse af offentlige registre, han stødte på ni eller 10 mennesker, der havde offentliggjort papirer om dette specialiserede område, siden de var gradstuderende sammen. Pludselig stoppede de alle med at skrive om teknologien. Nolan gjorde noget baggrundsarbejde og opdagede, at de alle var flyttet til en bestemt del af landet for at arbejde for det samme firma.
intet af det udgjorde en forretningshemmelighed eller endda nødvendigvis strategisk information, men Nolan så et billede danne., “Det, der fortalte os, var, at de var stoppet, fordi de erkendte, at teknologien var kommet til et punkt, hvor det sandsynligvis ville være rentabelt,” siger Nolan. Ved at ringe til folket på telefonen, gå til møder, hvor de talte om andre emner, og spørge dem bagefter om den forskning, de ikke længere talte offentligt om, var Nolans firma i stand til at finde ud af, hvornår teknologien ville ramme markedet. Denne information, han siger, gav sin klient en to – årig hoveder op på konkurrencen planer.,
gå ud over de grå zonesoner
andre lande kan have meget forskellige etiske og juridiske retningslinjer for informationsindsamling. Næsten alt, hvad vi har talt om indtil videre, er lovligt i USA, eller i det mindste uden tvivl i hænderne på en smart advokat. Der er en anden verden af corporate sleuthing, ved hjælp af bugs, bestikkelse, tyveri og endda afpresning, der er almindeligt praktiseres andre steder.
i hans Dage som global sikkerhedskonsulent så Bill Boni, vicepræsident for informationssikkerhed hos T-Mobile USA, flere ting ske, som sandsynligvis ikke ville ske i USA, En bank i Sydamerika, der mistænkte spionage, indbragte et sikkerhedskonsulent for at feje stedet for bugs. Da tabet af information fortsatte, hyrede banken et andet sikkerhedsteam. “De fandt 27 forskellige enheder,” husker Boni. “Hele e .ecutive suite blev kablet til bevægelse og lyd. Det første hold, der kom ind for at lede efter fejl, installerede dem sandsynligvis.”spionage sanktioneres undertiden-eller endda udføres-af udenlandske regeringer, hvilket kan se at hjælpe lokale virksomheder med at holde tabs på udenlandske rivaler som en måde at øge landets økonomi på., Derfor vil ingen enkelt sæt retningslinjer for beskyttelse af intellektuel ejendomsret fungere overalt i verden. CSO ‘ s opgave er at evaluere risiciene for hvert land, virksomheden driver forretning i, og handle i overensstemmelse hermed. Nogle procedurer, såsom at minde folk om at beskytte deres bærbare computere, vil altid være de samme. Visse lande kræver flere forholdsregler. Ledere, der rejser til Pakistan, for eksempel, skal muligvis registrere sig under pseudonymer, få deres hotelværelser eller arbejdsområder fejet for fejl, eller endda få sikkerhedsvagter til at beskytte information.,
brug tingenes internet (IoT)
et af de mest sårbare miljøer er sundhedssektoren. På mange hospitaler kan hver seng have op til 15 IoT bio-med-enheder, med potentielt halvt forbundet til internettet. Hackere bliver kloge over, at værdien af beskyttede sundhedsoplysninger (PHI) er meget mere værdifuld end personligt identificerbare oplysninger (PII).
svaghed i et hospitalnetværk via disse IoT-enheder gør det til et lettere mål end tidligere., Det bliver kritisk farligt for patienter, hvis hackeren begynder at ændre drug administration protokoller på en tingenes internet-tilsluttet pumpe.
de fleste er enige om, at IoT-producenter har skyndt deres enheder på markedet for at udfylde efterspørgslen uden at tænke over, hvordan de skal sikres. Blandt problemerne: processorer i disse enheder er for små til at huse ID ‘ er, og få enheder kan opdateres. Producenter arbejder på at gøre enheder nemme at opdatere eller automatisk opdateres, da mange forbrugere ikke gider at udføre opdateringer på egen hånd.,
når det er sagt, er de fleste hackere ikke geografisk tæt nok til at holde sig inden for enhedens rækkevidde og målrette mod det svageste link, slutserveren. Organisationer er nødt til at udvikle og implementere deres egne strategier, der kan omfatte sikring af slutservere, centrale servere og trådløse adgangspunkter, da de mest sandsynligt er målet for et indbrud.
infiltrere virksomhedsnetværk uopdaget og bo der i lange perioder
R. P., Eddy, administrerende DIREKTØR for Ergo en global intelligence firmaet, siger, “jeg har arbejdet på flere M&Et hold og anbefaler til mine kunder, at de løber en revision af alle deres IP-beskyttelse, cyber-og ellers, for at se, hvor godt beskyttet faktisk er, og hvis de virkelig ejer det. Hvis det er lækket ud til Kina, Rusland eller en konkurrent, vil det betydeligt indgå i økonomien i en erhvervelse og ikke på en god måde.,”Han havde nul klienter, der tog ham op på tilbudet indtil Veri .on / Yahoo-overtagelsen, hvor op mod 500 millioner brugerkonti blev kompromitteret af en statsstøttet skuespiller. Handlen prisen måtte omstruktureres på grund af troværdigheden hit Yahoo tog.
for flere data om virkningen af cybertyveri af intellektuel ejendom, do .nload infographic nedenfor, som er fra en nylig undersøgelse foretaget af Bitdefender.
Leave a Reply