Intellektuell eiendom (IP) er selve livsnerven i enhver organisasjon. Det er ikke pleide å være. Som et resultat, nå mer enn noen gang, og det er et mål, plassert rett i cross-hår av ulike former for cyber-angrep. Vitne til den lange listen av hacks på Hollywood og underholdningsindustrien IP-inkludert «Pirates of the Caribbean» og mer nylig HBO «Game of Thrones.»
bedriftens IP, enten det er av patenter, forretningshemmeligheter eller bare ansattes kunnskap, kan være mer verdifull enn sin fysiske eiendeler., Sikkerhet proffene må forstå de mørke kreftene som prøver å få denne informasjonen fra din bedrift, og sett det sammen på en nyttig måte. Noen av disse kreftene kommer i skikkelse av «konkurrenter» forskere som, i teorien, er styrt av et sett med juridiske og etiske retningslinjer nøye gjort av Society of Competitive Intelligence Fagfolk (SCIP). Andre er regelrett spioner ansatt av konkurrenter, eller til og med utenlandske regjeringer, som vil stoppe på noe, inkludert bestikkelser, tyveri, eller enda en trykk-aktivert båndopptaker skjult i din KONSERNSJEF er styreleder.,
IP-beskyttelse er en kompleks plikt med aspekter som faller inn under kategorien av det juridiske, DET, menneskelige ressurser og andre avdelinger. Til slutt en chief security officer (CSO) eller risiko komiteen tjener ofte til å forene immaterielle beskyttelse innsats. Med beskyttelse mot cyberangrep nå kritisk, chief information security officer (CISO) spiller nå en stor rolle.
Dette primer dekker alt fra å etablere grunnleggende retningslinjer for prosedyrer for IP-beskyttelse.
Hva er immaterielle?,
IP kan være alt fra en bestemt produksjonsprosess til planer for et produkt lansering, en forretningshemmelighet som en kjemisk formel, eller en liste over de land som patenter er registrert. Det kan hjelpe å tenke på det som en immateriell fortrolig informasjon. World Intellectual Property Organization ‘s (WIPO’ s) formell definisjon av IP er kreasjoner av sinnet — oppfinnelser, litterære og kunstneriske verk, symboler, navn, bilder og design brukt i handel.,
IP er delt inn i to kategorier: Industriell eiendom, omfatter, men er ikke begrenset til patenter for oppfinnelser, varemerker, industriell design og geografiske indikasjoner. Copyright dekker litterære verk som romaner, dikt og skuespill, film, musikk og kunstneriske verk, for eksempel tegninger, malerier, fotografier, skulpturer, web-sider på nettstedet ditt og arkitektonisk utforming. Rettigheter knyttet til opphavsrett omfatter de av utøvende kunstnere i sine forestillinger, produsenter av fonogrammer i sine innspillinger, og kringkastere i sine radio-og tv-programmer.,
For mange selskaper, slik som de i den farmasøytiske virksomheten, IP er mye mer verdifull enn noen fysiske aktiva. IP-tyveri koster AMERIKANSKE selskaper så mye som $600 milliarder kroner i året i henhold til Tyveri av Intellektuell Eiendom Kommisjonen.
fire definert kategorier av åndsverk som tyveri kan bli anmeldt er:
Patenter gi juridisk rett til å ekskludere andre fra industri eller markedsføring av din unike materielle ting., De kan også være registrert i fremmede land for å bidra til å holde internasjonale konkurrenter fra å finne ut hva bedriften din gjør. Når du holder et patent, andre kan bruke til å lisensiere produktet. Patenter kan vare i 20 år.
Varemerker navnene, setninger, lyder eller symboler som brukes i forbindelse med tjenester eller produkter. Et varemerke ofte forbinder en merkevare med et nivå av kvalitet på hvilke selskaper bygge et omdømme. Brand protection varer i 10 år etter registreringen, og kan fornyes i all fremtid.,
Copyright beskytter skriftlig eller kunstneriske uttrykk fast i et konkret medium — romaner, dikt, sanger eller filmer. Opphavsretten beskytter uttrykk for en idé, men ikke ideen i seg selv. Eieren av et åndsverk har rett til å reprodusere den, lage avledede verk fra den (for eksempel en film basert på en bok), eller å selge, fremføre eller vise verket til allmennheten. Du trenger ikke å registrere ditt materiale til å holde et brudd, men registrering er en forutsetning hvis du bestemmer deg for å saksøke for brudd på opphavsretten. Opphavsretten varer for livet av forfatteren pluss ytterligere 50 år.,
forretningshemmeligheter kan være en formel, mønster, en enhet eller en sammenstilling av data som gir brukeren en fordel over konkurrentene er en forretningshemmelighet. De er dekket av staten, snarere enn føderal lov. For å beskytte hemmeligheten, en bedrift må bevise at det tilfører verdi til selskapet — som det er, faktisk, en hemmelighet, og at nødvendige tiltak er iverksatt i selskapet for å sikre hemmelig, for eksempel begrense kunnskap velg en håndfull ansatte.
IP kan kan ganske enkelt være en ide som godt., Hvis hodet på R&D-avdelingen har et eureka-øyeblikk under hans morgen dusj og legger deretter til sin nye idé på jobb, som er immaterielle også.
Hvordan kan du holde immaterielle trygt?
Hvis din IP blir stjålet av ne ‘ -do-brønner, fange dem er vanskelig, rettsforfølge dem er vanskeligere, og få den stjålne informasjonen tilbake — å sette den velkjente katten tilbake i sin bag — er vanligvis umulig. I dette området, litt paranoia er ganske nyttig, fordi folk virkelig er ute etter å ta deg., Det er derfor det er viktig for CSO, CISO, og chief risk officer (CRO) for å være involvert i å beskytte IP. Vurdere disse real-life eksempler.
- ingeniør regelmessig spiste lunsj med en tidligere sjef som nå jobber for en rival, og innbilte seg en helt for å samle konkurransedyktige etterretning. Den informasjonen han ga opp i retur forårsaket sin arbeidsgiver, tidligere markedslederen, å miste tre store bud i 14 måneder.,
- Innvandrer forskere fra Øst-Europa som arbeidet på en Amerikansk forsvar fikk uoppfordret invitasjoner fra sine hjemland for å snakke på seminarer eller tjene som betalte konsulenter. Invitasjoner appellerte til dem som forskere — de ønsket å dele informasjon om deres arbeid med jevnaldrende. De landene så denne type intelligens gathering som billigere enn forskning og utvikling.
trinnene nedenfor er det minste du bør til toppen holde din IP-safe.,
Vet hva immaterielle du har fått
Hvis alle ansatte forstår hva som må til for å være beskyttet, kan de bedre forstå hvordan å beskytte det, og fra hvem, for å beskytte den. For å gjøre det, CSOs må kommunisere på en kontinuerlig basis, med ansatte som fører tilsyn med intellektuell kapital. Møte med administrerende DIREKTØR, DIREKTØR og representanter fra HR, markedsføring, salg, juridisk tjenesteyting, produksjon og R&D minst en gang i kvartalet. Bedriftens ledelse må arbeide sammen for å i tilstrekkelig grad beskytter IP.,
Vet hvor din intellektuelle eiendom er
Hvis du fokusere på din kjernevirksomhet IT-systemer for å sikre IP, vil du overse andre områder hvor det kan lagres eller behandles. Disse inkluderer:
- Skrivere, kopimaskiner, skannere og faks maskiner: input/output-enheter lagre dokumenter de prosessen, og de er vanligvis nettverk og koblet til remote management-systemer. Riktig retningslinjer og rutiner må være på plass for å rense disse dokumentene og beskytte mot uautorisert tilgang.,
- Cloud programmer og fil-deling tjenester: Disse kan være selskapet forvaltet eller shadow DET. Du trenger å vite hva dine ansatte bruker så du kan begrense uautorisert cloud-tjenester og sikre at selskapet sanksjonert tjenestene er riktig konfigurert og sikret.
- Ansattes personlige enheter: En ansatt kan e et dokument hjem, vanligvis godartede årsaker. Utdanne dine ansatte på en forsvarlig behandling av IP og har overvåking systemer på plass for å spore hvor din IP blir sendt.,
- Tredjeparts systemer: IP er ofte delt med forretningspartnere, leverandører eller kunder. Sørg for at dine kontrakter med de partene definere hvordan disse tredje partene må sikre din IP og har kontroller på plass for å sikre at disse vilkårene følges.
Prioriter dine immaterielle
CSOs som har vært å beskytte IP for år anbefale å gjøre en risiko-og kost-nytte-analyse. Lage et kart over selskapets eiendeler og finne ut hva slags informasjon som, dersom tapt, ville skade bedriften din mest. Da bør du vurdere hvilke av de eiendeler som er mest i fare for å bli stjålet., Å sette disse to faktorene sammen skal hjelpe deg å finne ut hvordan å best bruke beskyttende innsats (og penger).
Etikett verdifulle immaterielle
Hvis informasjonen er konfidensiell for din bedrift, sette opp en banner eller etiketten på det som sier det. Hvis bedriftens data er proprietære, legger en merke til at effekten på hver logg-på-skjermen. Dette synes trivielle, men hvis du ender opp i retten prøver å bevise at noen tok informasjonen de ikke var autorisert til å ta, ditt argument vil ikke stå opp hvis du ikke kan vise at du har gjort det klart at informasjonen er beskyttet.,
Sikre dine immaterielle både fysisk og digitalt
Fysisk og digital beskyttelse er et must. Låse rom hvor sensitive data er lagret, enten det er server farm eller muggen papir arkiv rommet. Holde oversikt over hvem som har nøkler. Bruk passord og begrense ansattes tilgang til viktige databaser.
Informer de ansatte om åndsverk
Bevissthet trening kan være effektive for å koble til og hindre IP-lekkasjer, men bare hvis det er rettet til opplysninger om at en bestemt gruppe av ansatte har behov for å beskytte., Når du snakker på bestemte vilkår om noe som ingeniører eller forskere har investert mye tid i, de er veldig imøtekommende. Som tilfellet ofte er, mennesker er ofte det svakeste leddet i den defensive kjede. Det er derfor en IP-beskyttelse innsats som teller på brannmurer og opphavsrett, men ikke også fokusere på de ansattes bevissthet og opplæring, er dømt til å mislykkes.
I de fleste tilfeller, IP forlater en organisasjon ved et uhell eller gjennom uaktsomhet. Sørg for at dine ansatte er klar over hvordan de kan unintentially utsette IP.,viktig meldinger-appene som Whatsapp (35 prosent)
Med e-post, IP kan være sendt til feil person, fordi:
- avsenderen har brukt feil adresse, for eksempel Outlook automatisk satt inn en e-postadresse for noen andre enn den tiltenkte mottakeren
- mottakeren videresendt e-post
- Et vedlegg inneholdt skjult innhold, slik som i en Excel-fanen
- Data som ble videresendt til en personlig e-post konto
Vet verktøy for å beskytte intellektuell eiendom
Et voksende utvalg av programvare verktøy for sporing av dokumenter og andre IP-butikker., Data loss prevention (DLP) verktøy er nå en integrert del av mange sikkerhetsprogrammer. De ikke bare finne sensitive dokumenter, men også holde rede på hvor de blir brukt og av hvem.
Kryptering av IP i enkelte tilfeller vil også redusere risiko for tap. The Egress-undersøkelsen viser at kun 21 prosent av selskapene krever kryptering ved deling av sensitive data eksternt, og bare 36 prosent krever det internt.,
Ta et stort bilde vis
Hvis noen er skanne det interne nettverket og intrusion detection system går av, noen fra DET innebærer vanligvis den ansatte som gjør skanning og forteller ham til å slutte. Den ansatte har en plausibel forklaring, og det er slutten på det. Senere, nattevakt ser en ansatt å gjennomføre beskyttede dokumenter, og hans forklaring er «Oops…Jeg var ikke klar over at det kom inn i min koffert.,»Over tid, menneskelige ressurser gruppe, audit group, den enkeltes kolleger, og alle andre merke isolerte hendelser, men ingen setter dem sammen og innser at alle disse bruddene var begått av samme person. Dette er grunnen til at kommunikasjonsgap mellom infosecurity og corporate security grupper kan være så skadelig. IP-beskyttelse krever tilkoblinger og kommunikasjon mellom alle bedriftens funksjoner. Den juridiske avdelingen har til å spille en rolle i IP-beskyttelse. Så gjør menneskelige ressurser, DET, R&D, engineering, grafisk design og så videre.,
Bruk en kontra-etterretning tankegangen
Hvis du var å spionere på din egen bedrift, hvordan ville du gjøre det? Å tenke gjennom en slik taktikk vil lede deg til å tenke på å beskytte telefonen lister, makulere papirer på resirkulering hyller, for å samle en intern råd til å godkjenne R&D forskere » publikasjoner eller andre ideer som kan vise seg å være verdt for din bedrift.,
Tenke globalt
gjennom årene, Frankrike, Kina, Latin-Amerika og det tidligere Sovjetunionen stater har alle utviklet omdømme som steder der industrispionasje er allment akseptert, og med oppfordret, som en måte å fremme landets økonomi. Mange andre land er verre. En god ressurs for å vurdere trusselen om å gjøre forretninger i ulike deler av verden er det Corruption Perceptions Index ut hvert år av Transparency International., I 2016, den Corruption Perceptions Index rangert følgende 12 land som «oppfattes som de mest korrupte»: Somalia, Sør-Sudan, Nord-Korea, Syria, Jemen, Sudan, Libya, Afghanistan, Guinea-Bissau, Venezuela, Irak og Eritrea.
Hvordan IP-spioner og tyver arbeid
Leonard Fuld, konkurransedyktige etterretning ekspert, sier mer skade er gjort av et selskaps lax sikkerhet enn av tyver. Alle data som tyver kan samle fra eksemplene nedenfor forteller en konkurrent hva bedriften din gjør.,lities i jobb oppføringer
IP-tyver arbeid telefonene
John Nolan, grunnlegger av Phoenix Consulting Group, har noen fantastiske historier om hva folk vil fortelle ham over telefonen., Folk som ham er grunnen til at tilsynelatende tillitvekkende lister av ansattes navn, titler og telefon utvidelser, eller interne nyhetsbrev annonserte avgang eller kampanjer, bør bli nøye overvåket. Det er fordi jo mer Nolan vet om den personen som svarer på telefonen, jo bedre han kan fungere som person for informasjon. «Jeg identifiserer meg og si,» jeg arbeider på et prosjekt, og jeg er blitt fortalt at du er den smarteste personen når det kommer til gul pennene. Er dette en god tid til å snakke?», sier Nolan, som beskriver hans metoder.,
«Femti ut av 100 mennesker er villige til å snakke til oss med bare denne typen informasjon.»Den andre 50? De spør hva Phoenix Consulting Group er. Nolan svar (og dette er sant) at Phoenix er et forsknings-selskap som arbeider på et prosjekt for en klient, kan han ikke navnet på grunn av en konfidensialitetsavtale. Femten personer vil da vanligvis henge opp, men de andre 35 begynne å snakke. Ikke en dårlig hit rate.
Nolan begynner å ta notater som til slutt vil gjøre veien inn i to filer., Den første filen er informasjon for sin klient, og den andre er en database over 120,000 tidligere kilder, inkludert informasjon om sin kompetanse, hvordan de var vennlige og personlige detaljer, slik som deres hobbyer eller hvor de gikk til graduate school. Ofte business intelligence og samlere bruke godt innøvd taktikk for å fremmane informasjon uten å be om det direkte, eller ved å antyde at de er noen de ikke er.
Denne taktikken er kjent som «social engineering.,»Slik svindel kan også inkludere «påskudd» anrop fra noen som utgir seg for å være en student som arbeider med et forskningsprosjekt, en ansatt ved en konferanse som trenger litt papirarbeid, eller et styremedlem sekretær som trenger en adresse i listen for å sende julekort. De fleste av disse samtalene er ikke ulovlig. Advokater sier at selv om det er mot loven å utgi seg for å være noen andre, det er ikke ulovlig å være uærlig.
Gå inn i feltet
i Løpet av teknologi boom, en tidlig morgen fly fra Austin til San Jose fått kallenavnet «nerd fugl.,»Skytteltrafikk forretningsfolk fra en high-tech center til en annen, som fly og andre som det ble gode steder for konkurransedyktige etterretning fagfolk til å høre diskusjoner blant kolleger eller til å snike en titt på en annen passasjer PowerPoint-presentasjon eller finansielle regneark.
Noen offentlig sted, der de ansatte går, snoops kan også gå til: flyplasser, kafeer, restauranter og barer i nærheten kontorer og fabrikker, og, selvfølgelig, messer., En operativ arbeider for konkurransen kan hjørne en av forskerne etter en presentasjon, eller som utgjør en potensiell kunde til å prøve å få en demonstrasjon av et nytt produkt eller lære om priser fra ditt salgsteam. Det operative kanskje rett og slett ta av navnet hans merke før du nærmer deg din stand på en messe. Ansatte må vite for ikke å snakke om sensitive virksomhet på offentlige steder, og hvordan man skal arbeide med markedsføring avdeling for å sørge for at risikoen for å avsløre innsideinformasjon på en messe ikke oppveie fordelene av tromming opp virksomheten.,
jobbintervjuer er en annen mulig lekkasje. Dristig konkurrenter kan stå i fare for å sende en av sine egne ansatte til et jobbintervju, eller de kan leie en konkurransedyktig intelligens firma til å gjøre det. I motsatt fall, en konkurrent kan be en av dine ansatte inn til et jobbintervju med ingen annen hensikt enn gleaning informasjon om prosessene.
Sette bitene sammen
I noen måter, forretningshemmeligheter er lett å beskytte. Å stjele dem er ulovlig i henhold til 1996 Økonomisk Spionasje Handle., Ansatte vet som regel at de er verdifulle, og non-disclosure agreements kan beskytte selskapet videre. Hva er mer komplisert er å hjelpe ansatte til å forstå hvordan tilsynelatende uskyldige detaljer kan settes sammen til et større bilde— og hvordan en enkel selskapet telefonen listen blir et våpen i hendene på snoops som John Nolan.
Tenk på dette scenariet: Nolan hadde en gang en kunde som ville ha ham til å finne ut om noen rivaler ble jobbe på en bestemt teknologi., I løpet av hans undersøkelser av offentlige registre, kom han over ni eller 10 personer som hadde publisert artikler om denne spesialiserte området siden de var grad elevene sammen. Plutselig, de har alle sluttet å skrive om teknologi. Nolan gjorde noen bakgrunnen arbeid og oppdaget at de hadde alle flyttet til en bestemt del av landet for å arbeide for det samme selskapet.
Ingen som utgjør en forretningshemmelighet eller selv, nødvendigvis, strategisk informasjon, men Nolan så et bilde forming., «Hva som fortalte oss var at de hadde sluttet fordi de forsto at teknologien hadde kommet til et punkt der det var sannsynligvis kommer til å være lønnsomt,» sier Nolan. Deretter, ved å ringe folk på telefonen, gå på møter hvor de ble sett på andre emner, og spør dem etterpå om forskning de var ikke lenger snakker offentlig om, Nolan er firmaet var i stand til å finne ut når teknologien vil treffe markedet. Denne beskjed, sier han, og ga sin klient en to-års heads up på konkurransen planer.,
Gå utover den grå soner
Andre land kan ha svært ulike etiske og juridiske retningslinjer for å samle inn informasjon. Nesten alt vi har snakket om så langt er lovlig i Usa, eller i det minste uten tvil så i hendene på en dyktig advokat. Det er en annen riket av bedriftens sleuthing, ved hjelp av bugs, bestikkelser, tyveri og selv utpressing som er allment praktisert andre steder.
I hans dager som en global security consultant, Bill Boni, direktør for informasjonssikkerhet i T-Mobile USA, så flere ting skje som sannsynligvis ikke ville skje i USA, En bank i Sør-Amerika som er mistenkt for spionasje brakt i sikkerhet rådgivning for å feie sted til feil. Når tap av informasjon fortsatte, bank ansatt en annen security team. «De fant 27 forskjellige enheter,» Boni minnes. «Hele executive suite som var dømt til bevegelse og lyd. Det første laget som kom for å se etter feil var trolig å installere dem.»
Spionasje er noen ganger sanksjonert – eller til og med gjennomført ved utenlandske regjeringer, som kan vise hjelpe lokale bedrifter å holde orden på utenlandske rivaler som en måte for å styrke landets økonomi., Det er derfor ikke enkelt sett med retningslinjer for å beskytte intellektuell eiendom vil fungere overalt i verden. Den CSO ‘ s jobb er å vurdere risikoen for hvert land selskapet opererer i, og handle deretter. Noen prosedyrer, slik som minner folk til å beskytte sine pcer, vil alltid være den samme. Enkelte land krever mer forholdsregler. Ansatte som reiser til Pakistan, for eksempel, kan trenge å registrere under psevdonym, har deres hotellrom eller arbeidsområder feide for bugs, eller selv har sikkerhetsvakter bidra til å beskytte informasjon.,
Bruke Internet of Things (IoT)
En av de mest sårbare miljøer som er helse-og sosialtjenester. Ved mange sykehus, hver seng kan ha opp til 15 IoT bio-med-enheter, med potensielt halvparten som er koblet til internett. Hackere er å bli klok på det faktum at verdien av beskyttet helseinformasjon (PHI) er mye mer verdifull enn personlig identifiserbar informasjon (PII).
Svakhet i et sykehus nettverk via disse IoT-enheter gjør det til et lettere mål enn tidligere., Det blir svært farlig for pasientene hvis hacker begynner å endre drug administration protokoller på en IoT som er koblet til internett pumpe.
de Fleste vil være enig i at IoT produsenter har kjørt sine enheter til markedet for å fylle etterspørselen, uten å tenke på hvordan å sikre dem. Blant problemene: – Prosessorer i disse enhetene er for små til å huse ID-ene, og noen enheter kan være oppdatert. Produsenter arbeider med å lage enheter enkelt å oppdatere eller automatisk updatable siden mange forbrukere ikke gidder å utføre oppdateringer på sine egne.,
Som sagt, de fleste hackere er ikke geografisk nær nok til å holde seg innenfor rekkevidde av enheten og mål det svakeste leddet, end-server. Organisasjoner som trenger å utvikle og gjennomføre sine egne strategier som kan omfatte å sikre ende-servere, sentrale servere og trådløs tilgang poeng, siden de er de mest sannsynlig til å være målet for et innbrudd.
Infiltrere bedriftens nettverk uoppdaget og leve der for lange perioder av gangen
R. P., Eddy, administrerende DIREKTØR i Ergo en global intelligence fast, sier, «jeg har jobbet på flere M&Et lag og anbefaler til mine klienter at de kjører en revisjon på alle sine IP beskyttelse, cyber og ellers, for å se hvor godt beskyttet faktisk er, og om de virkelig eier det. Hvis det er lekket ut til Kina, Russland eller en konkurrent, det vil vesentlig faktor i økonomi i et oppkjøp, og ikke på en god måte.,»Han hadde null kunder å ta ham opp på tilbudet til Verizon/Yahoo oppkjøpet hvor i overkant av 500 millioner brukerkontoer var kompromittert av en statsautorisert skuespiller. Det tilbyr pris måtte bli omstrukturert på grunn av troverdigheten hit Yahoo tok.
For mer data på effekten av cyber-tyveri av intellektuell eiendom, laste ned infographic nedenfor, som er fra en fersk undersøkelse gjennomført av Bitdefender.
Leave a Reply