知的財産(IP)は、すべての組織の生命線です。 それは以前はなかった。 その結果、今まで以上に、それはサイバー攻撃の様々な形態によってクロスヘアに真正面から配置されたターゲットです。 目撃者のインターネットでのhacksハリウッドや、エンターテインメントのIPを含むカリブの海賊””やより最近ではHBOの”描.”
あなたの会社のIPは、それが特許、企業秘密、または単なる従業員のノウハウであるかどうか、その物理的な資産よりも価値があるかもしれません。, セキュリティプロは、あなたの会社からこの情報を取得し、有用な方法でそれをまとめようとしている闇の勢力を理解する必要があります。 これらの力のいくつかは、理論的には、競争的知性専門家協会(SCIP)によって慎重に作り出された一連の法的および倫理的なガイドラインによって支配されている”競争的知性”研究者を装って来る。 他の人は、賄賂、窃盗、あるいはあなたのCEOの椅子に隠された圧力活性化テープレコーダーを含む、何も停止します競合他社、あるいは外国政府によって雇われたあからさまなスパイです。,
IP保護は、法律、IT、人事、およびその他の部門の範囲に該当する側面を持つ複雑な義務です。 最終的には、最高セキュリティ責任者(cso)またはリスク委員会は、多くの場合、intellectual産保護努力を統一する役割を果たします。 サイバー攻撃からの保護が重要になり、最高情報セキュリティオフィサー(CISO)が大きな役割を果たしています。
このプライマーは、基本的な方針の確立からIP保護のための手順まですべてをカバーしています。
知的財産とは何ですか?,
IPは、特定の製造プロセスから製品の発売計画、化学式などの企業秘密、または特許が登録されている国のリストまで、何でもかまいません。 それは無形の専有情報として考えるのに役立つかもしれません。 世界知的所有権機関(WIPO)のIPの正式な定義は、商業で使用される発明、文学および芸術作品、シンボル、名前、画像およびデザインなど、心の創造です。, 工業所有権には、発明、商標、工業デザインおよび地理的表示に関する特許が含まれますが、これらに限定されません。 著作権は、小説、詩、演劇、映画、音楽、芸術作品などの文学作品、例えば図面、絵画、写真、彫刻、ウェブサイトのページ、建築デザインをカバーしています。 著作権に関する権利としては、公演に出演するアーティスト、録音に収録されるフォノグラムのプロデューサー、ラジオやテレビ番組に出演する放送局などがある。,
製薬ビジネスのような多くの企業にとって、IPはどの物理的資産よりもはるかに価値があります。 IPの盗難は、Intellectual産委員会の盗難によると、米国企業と同じくらい$600億年の費用がかかります。
盗難が起訴されることができる知的財産の四つの法的に定義されたカテゴリは次のとおりです。
特許は、あなたのユニークな有形のものを製造またはマーケティングから他の誰かを除外する法的権利を付与します。, それらが登録外国における国際競合他社からの何が入っているのかは開けてから自社で行っている。 特許を保有すると、他の人が製品のライセンスを申請することができます。 特許は20年間続くことができます。
商標は、サービスまたは製品に関連して使用される名前、フレーズ、音または記号です。 商標は、多くの場合、企業が評判を構築する品質のレベルでブランドを接続します。 商標保護は登録後10年間続き、永久に更新することができます。,
著作権は、小説、詩、歌、映画などの有形媒体に固定された書かれた表現または芸術的表現を保護します。 著作権は、アイデアの表現を保護しますが、アイデア自体は保護しません。 著作権で保護された作品の所有者は、それを複製したり、それから派生した作品(本に基づく映画など)を作ったり、作品を販売、演奏、または公衆に展示する権利を持っています。 著作権を保持するために素材を登録する必要はありませんが、著作権侵害を訴える場合は登録が前提条件です。 著作権は、著者の生涯に加えてさらに50年間続きます。,
企業秘密は、企業秘密である競合他社に対する優位性をユーザーに付与するデータの式、パターン、デバイスまたはコンパイルすることができます。 彼らは連邦ではなく州の法律によってカバーされています。 秘密を守るためには、企業はそれが会社に価値を加えること、つまり実際には秘密であること、そして秘密を守るために社内で適切な措置が講じられていることを証明しなければなりません。
IPは単にアイデアになることもできます。, あなたのR&D部門の長が朝のシャワーの間にeurekaの瞬間を持ち、それから仕事で彼の新しいアイデアを適用するならば、それも知
知的財産を安全に保つにはどうすればよいですか?
あなたのIPがne’er-do-wellsによって盗まれた場合、それらを捕まえることは難しく、起訴することは難しく、盗まれた情報を取り戻すことは通常不 人々は本当にあなたを得るために出ているので、この分野では、少しパラノイアは、非常に便利です。, そのため、CSO、CISO、および最高リスクオフィサー(CRO)がIPの保護に関与することが重要です。 これらの現実の例を考えてみましょう。
- あるエンジニアは、ライバルのために働いていた元ボスと定期的に昼食を取り、競争力のある知性を集めるためのヒーローを夢見ていました。 彼が見返りにあきらめていた情報は、彼の雇用者、以前の市場リーダーは、14ヶ月で三つの主要な入札を失う原因となりました。,
- アメリカの防衛に取り組んでいた東ヨーロッパからの移民の科学者は、セミナーで話したり、有料のコンサルタントとして働くために母国からの 招待状は科学者として彼らに訴えました—彼らは同僚と自分の仕事に関する情報を共有したいと思っていました。 各国は、この種の情報収集を研究開発よりも安価であると見ていました。
以下の手順は、IPを安全に保つために最小限に抑える必要があります。,
あなたが持っている知的財産を知っています
すべての従業員が保護する必要があるものを理解すれば、それを保護する方法と誰から保護するかをよりよく理解することができます。 そのためには、Csoは知的資本を監督する幹部と継続的にコミュニケーションを取らなければなりません。 CEO、COO、人事、マーケティング、販売、法務サービス、生産、およびRの代表者と会います&D少なくとも四半期に一度。 企業で働かなければならなコンサートを適切に保護するまで高められる予定である。,
知的財産がどこにあるかを知る
IPを保護するためにコアITシステムに注力すると、それが保存または処理される可能性のある他の領域
- プリンタ、複写機、スキャナ、ファックス:入力/出力デバイスはすべて、処理する文書を保存し、通常はネットワーク接続され、リモート管理システムに接続さ これらの文書をパージし、不正アクセスから保護するためには、適切なポリシーと手順が必要です。,
- クラウドアプリケーションとファイル共有サービス:これらは会社が管理するか、それを影にする可能性がありま 許可されていないクラウドサービスを制限し、会社承認のサービスが適切に構成され、保護されていることを確認できるように、従業員が何を使用して
- 従業員の個人用デバイス:従業員は通常、良性の理由で文書を自宅に電子メールで送信することがあります。 IPの適切な取り扱いについて従業員に教育し、IPが送信されている場所を追跡するための監視システムを設置してください。,
- サードパーティシステムとのスム:IPはしばしば共同事業パートナー、サプライヤ、またはおります。 これらの当事者との契約によって、それらの第三者があなたのIPを保護し、それらの条件が確実に守られるようにするためのコントロールがどのよ
知的財産の優先順位を付ける
長年にわたってIPを保護してきたCsoは、リスクおよび費用便益分析を行うことをお勧めします。 あなたの会社の資産のマップを作成し、失われた場合、あなたの会社を最も傷つけるだろうどのような情報を決定します。 それからそれらの資産のどれが盗まれる危険が最もあるか考慮しなさい。, これら二つの要因を一緒に置くことは、最高のあなたの保護努力(とお金)を費やす場所を把握するのに役立ちます。
ラベル貴重な知的財産
情報があなたの会社に機密である場合は、そう言うバナーまたはラベルをその上に置きます。 あなたの会社のデータが独自のものである場合は、すべてのログイン画面にその旨をメモしてください。 これは些細なようですが、誰かが彼らが取ることを許可されていなかった情報を取ったことを証明しようとして法廷で巻き起こった場合、あなた,
知的財産を物理的およびデジタルの両方で保護する
物理的およびデジタル保護は必須です。 機密データが保存されている部屋をロックします。 キーを持っている人を追跡します。 パスワ
知的財産についての従業員の教育
意識トレーニングは、IPリークのプラグインと防止に有効ですが、特定の従業員グループが保護する必要がある, エンジニアや科学者が多くの時間を費やしてきたことについて特定の言葉で話すとき、彼らは非常に注意深いです。 しばしばそうであるように、人間はしばしば防御連鎖の中で最も弱いリンクです。 だからこそ、ファイアウォールと著作権を重視するIP保護努力は、従業員の意識とトレーニングにも焦点を当てていませんが、失敗する運命にあります。
ほとんどの場合、IPは偶然または過失によって組織を離れます。 従業員が意図せずにIPを公開する可能性があることを認識していることを確認してください。,Whatsapp(35%)のようなtantメッセージングアプリ
電子メールでは、IPが間違った人に送信される可能性があります。
- 送信者が間違ったアドレスを使用しました-たとえば、Outlookが意図した受信者以外のユーザーの電子メールアドレスを自動挿入しました
- 受信者が電子メールを転送しました
- 添付ファイルにはExcelタブなどの隠しコンテンツが含まれていました
知的財産を保護するためのツールを知る
文書やその他のipストアを追跡するためのさまざまなソフトウェアツールが利用可能です。, データ損失防止(DLP)ツールにおいて、コアコンポーネントのセキュリティスイートルーム。 彼らは機密文書を見つけるだけでなく、それらがどのように使用されているのか、誰によって追跡します。
IPを暗号化すると、損失のリスクも軽減されます。 Egressの調査データによると、機密データを外部で共有するときに暗号化を必要とする企業はわずか21%で、内部で暗号化を必要とする企業はわずか36%です。,
大きな画像を見る
誰かが内部ネットワークをスキャンしていて、侵入検知システムがオフになった場合、そこから誰かが通常、スキャンを行っている従業員を呼び出し、停止するように指示します。 従業員はもっともらしい説明を提供し、それはそれの終わりです。 その後、夜警は従業員が保護された文書を実行しているのを見て、彼の説明は”おっと。..それがブリーフケースに入ったことに気づかなかった,”時間が経つにつれて、人事グループ、監査グループ、個人の同僚、および他のすべての孤立した事件に気づきますが、誰もそれらをまとめて、これらの違反がすべて同じ人によって犯されたことを認識していません。 これが、infosecurityと企業のセキュリティグループ間の通信ギャップが非常に有害である理由です。 IP保護には、すべての企業機能間の接続と通信が必要です。 法務部門は、IP保護において役割を果たさなければなりません。 人事、IT、R&D、エンジニアリング、グラフィックデザインなどもそうです。,
カウンターインテリジェンスの考え方を適用します
あなたが自分の会社をスパイしていた場合、どのようにそれを行いますか? このような戦術を考えると、電話リストの保護、リサイクルビンの論文の細断、r&D科学者の出版物、または特定のビジネスに価値がある,
Think globally
長年にわたり、フランス、中国、ラテンアメリカ、旧ソ連諸国は、産業スパイ活動が国の経済を促進する方法として広く受け入れられ、奨励されている場所として、すべての評判を発展させてきた。 他の多くの国は悪化しています。 世界のさまざまな地域でビジネスを行うことの脅威を評価するための良いリソースは、透明性インターナショナルによって毎年発表された腐敗認識指数, 2016年の腐敗認識指数では、ソマリア、南スーダン、北朝鮮、シリア、イエメン、スーダン、リビア、アフガニスタン、ギニアビサウ、ベネズエラ、イラク、エリトリアの12カ国が”最も腐敗していると認識されている”とランク付けされた。
IPスパイと泥棒のしくみ
競争力のあるインテリジェンスの専門家であるLeonard Fuldは、泥棒よりも会社の緩いセキュリティによってより多くのダメージが与えられると述べています。 以下の例から泥棒が収集できるすべてのデータは、あなたの会社が何をしているのかを競合他社に伝えます。,インターネット掲示板にコメントを投稿する従業員
IP泥棒は電話を働かせる
フェニックス-コンサルティング-グループの創設者であるジョン-ノーランは、フェニックス-コンサルティング-グループの創設者であるジョン-ノーランは、フェニックス-コンサルティング-グループの創設者であり、フェニックス-コンサルティング-グループの創設者であり、フェニックス-コンサルティング-グループの創設者である。人々が電話で彼に伝えることの話。, 彼のような人々は、従業員の名前、肩書き、内線番号、または退職や昇進を発表する内部ニュースレターの一見良性のリストを密接に守るべき理由です。 それはノーランが電話に答える人について知れば知るほど、その人に情報を求めることができるからです。 “私は自分自身を識別し、言う、”私はプロジェクトに取り組んでいる、と私はそれが黄色のマーカーペンに来るとき、あなたが賢い人だと言われています。 これは話すのに良い時間ですか?”ノーランは彼の方法を説明し、言います。,
“100人のうち五十人は、ちょうどそのような情報で私たちに話をして喜んでいます。”他の50は? そのための第一歩としてどのフェニックスコンサルティンググループです。 Nolanは、Phoenixは機密保持契約のために名前を付けることができないクライアントのためのプロジェクトに取り組んでいる調査会社であると答えます( フィフティーン人は、通常、ハングアップしますが、他の35話を開始します。 悪くないヒット率。
ノーランは、最終的に二つのファイルに自分の道を作るメモを取り始めます。, 最初のファイルは、彼のクライアントのための情報であり、第二は、彼らの専門知識についての情報を含む120,000の過去のソースのデータベースであり、彼らが 多くの場合、ビジネスインテリジェンスの収集者は、直接それを求めることなく、または彼らが彼らではない誰かであることを暗示することによって、情報,”このような詐欺には、研究プロジェクトに取り組んでいる学生のふりをしている人、書類を必要とする会議の従業員、またはクリスマスカードを郵送するためにアドレスリストを必要とする役員の秘書からの”口実”呼び出しも含まれる可能性があります。 が、これらの通話はない。 弁護士は、他の誰かのふりをすることは法律に違反しているが、不正直であることは違法ではないと言います。
フィールドに行く
テクノロジーブームの間、オースティンからサンノゼへの早朝のフライトは、ニックネーム”オタク鳥”を獲得しました。,”あるハイテクセンターから別のハイテクセンターにビジネスマンを往復し、その飛行やそのような他の人は、競争力のあるインテリジェンスの専門家が
従業員が行く公共の場所、スヌープも行くことができます:空港、コーヒーショップ、会社のオフィスや工場の近くのレストランやバー、そしてもちろん、ト, 競争のために働くオペレーターは、プレゼンテーションの後にあなたの研究者のいずれかをコーナーするか、新製品のデモを取得しようとするか、あなたの営業 その工作員は展示会であなたのブースに近づく前に彼の名前の記章を単に脱ぐかもしれない。 従業員は、公共の場所で敏感なビジネスについて話をしないように知っている必要があり、トレードショーで内部情報を明らかにするリスクがビジネスをドラミングの利点を上回らないようにするためにマーケティング部門と協力する方法。,
就職の面接は別の可能性のあるリークです。 大胆な競合他社は、就職の面接に自分の従業員のいずれかを送信する危険があり、または彼らはそうするために競争力のあるインテリジェンス会社 逆に、競合他社は、あなたのプロセスに関する情報を収集する以外の目的で、就職の面接のためにあなたの従業員の一人を招待することがあります。
ピースをまとめる
いくつかの点で、企業秘密は保護しやすいです。 それらを盗むことは1996年の経済スパイ法の下で違法です。, 従業員の通知らない貴重な、非開示契約を保護する会社です。 さらに複雑なのは、一見無害な詳細をより大きな画像にまとめることができるか、そして単純な会社の電話リストがJohn Nolanのようなスヌープの手の中
このシナリオを考えてみましょう:Nolanはかつて、ライバルが特定の技術に取り組んでいるかどうかを知ることを望んでいたクライアントを持, 彼の公的記録の研究の間、彼は大学院生の頃からこの専門分野に関する論文を出版していた10人に出会いました。 突然、彼らはすべて技術について書くのをやめました。 ノーランは、いくつかの背景の仕事をしたし、彼らはすべて同じ会社のために働くために国の特定の部分に移動していたことを発見しました。
それのどれも企業秘密、あるいは必然的に戦略的な情報を構成していませんでしたが、ノーランは写真の形成を見ました。, “それが私たちに言ったことは、彼らが技術がおそらく有益になるだろうという点に達したことを認識したので、彼らが止まったということでした”とNolanは言います。 その後、電話で人々を呼び出すことによって、彼らは他のトピックについて話していた会議に行き、彼らはもはや公に話していなかった研究について、その後、彼らに尋ねる、ノーランの会社は、技術が市場にヒットするときに把握することができました。 この情報は、彼は言う、彼のクライアントは、競争の計画に二年間のヘッドアップを与えました。,
グレーゾーンを超えて行く
他の国では、情報収集のための倫理的および法的ガイドラインが大きく異なる場合があります。 私たちがこれまでに話したほとんどすべては、米国では合法であるか、少なくとも間違いなく賢い弁護士の手の中にあります。 他の場所で広く実践されているバグ、賄賂、盗難、さらには恐喝を使用して、企業の探偵の別の領域があります。
グローバルセキュリティコンサルタントとしての彼の時代に、T-Mobile USAの情報セキュリティ副社長であるBill Boniは、おそらく米国では起こらないいくつか, スパイ活動の疑いのある南米の銀行は、バグの場所を掃除するためにセキュリティコンサルタント業をもたらしました。 情報の損失が続いたとき、銀行は別のセキュリティチームを雇いました。 “彼らは27種類のデバイスを見つけました”とBoniは回想します。 “エグゼクティブスイート全体は、動きと音のために配線され 初めてチーム内にバグっただろうを設置します。”
スパイ活動は、時には外国政府によって認可されている-あるいは実施されている-これは、地元企業が国の経済を後押しする方法として外国のライバルを監視するのを助けることを見るかもしれない。, だからこそ、知的財産を保護するためのガイドラインの単一のセットは、世界中のどこでも動作しません。 CSOの仕事は、会社がビジネスを行うすべての国のリスクを評価し、それに応じて行動することです。 一部の手続きなど、思人を保護するノートパソコンが常に同じでなければならない。 一部の国を要する利用時のご注意. たとえば、パキスタンに旅行する幹部は、ペンネームで登録したり、ホテルの部屋や作業スペースにバグのために掃除したり、警備員に情報を保護させたりする必要があるかもしれません。,
モノのインターネット(IoT)を使用してください
最も脆弱な環境の一つは、ヘルスケア業界です。 多くの病院では、各ベッドには最大15台のIoT bio-medデバイスがあり、半分はインターネットに接続されている可能性があります。 ハッカーは、保護された健康情報(PHI)の価値が個人を特定できる情報(PII)よりもはるかに価値があるという事実に賢明になっています。
これらのIoTデバイスを介した病院ネットワークの弱点は、過去よりも簡単なターゲットになります。, ハッカーがIoTインターネット接続ポンプで薬物投与プロトコルを変更し始めると、患者にとって非常に危険になります。
ほとんどの人は、IoTメーカーがデバイスを確保する方法を考えずに、需要を満たすためにデバイスを市場に急いでいることに同意します。 の問題:プロセッサをこれらのデバイスは小さすぎてハウスID、複数デバイスを更新しました。 メーカーを社会に活かすために必要な機器や更新は自動的に更新可能な多くの消費者のかわいを更新。,
つまり、ほとんどのハッカーは、デバイスの範囲内に滞在し、最も弱いリンク、エンドサーバーをターゲットにするのに十分な地理的に近いではありません。 組織は、侵入の標的になる可能性が最も高いため、エンドサーバー、中央サーバー、およびワイヤレスアクセスポイントのセキュリティ保護を含む独自の戦略を
検出されずに企業のネットワークに潜入し、時間の長い期間のためにそこに住んでいます
R.P., Ergo aグローバルインテリジェンス会社のceoであるEddyは、”私はいくつかのM&aチームに取り組んできましたが、クライアントに対して、サイバーなどのすべてのIP保護に関する監査を実行し、実際にどれだけ保護されているか、本当に所有しているかを確認することを強くお勧めします。 それが中国、ロシア、または競合他社に流出した場合、買収の際に財務に大きく影響を与え、良い方法では影響を与えません。,”彼は、州主催の俳優によって500万人のユーザーアカウントが侵害されたVerizon/Yahooの買収まで、彼をオファーに連れて行くクライアントはゼロでした。 取引価格は、ヤフーが取ったヒット信頼性のために再構築されなければならなかった。
知的財産のサイバー盗難の影響に関するより多くのデータについては、Bitdefenderが行った最近の調査からのものである以下のインフォグラフィックをダウンロードしてください。
Leave a Reply