własność intelektualna (IP) jest siłą napędową każdej organizacji. Kiedyś nie było. W rezultacie, teraz bardziej niż kiedykolwiek, jest celem, umieszczonym prosto w krzyżówce przez różne formy cyberataku. Zobacz długą listę hacków na temat Hollywood i IP przemysłu rozrywkowego, w tym „Piraci z Karaibów”, a ostatnio „gra o Tron” HBO.”
IP Twojej firmy, niezależnie od tego, czy są to patenty, tajemnice handlowe, czy po prostu know-how pracowników, może być cenniejsze niż jego fizyczne aktywa., Specjaliści od bezpieczeństwa muszą zrozumieć ciemne siły, które próbują uzyskać te informacje od Twojej firmy i złożyć je w przydatny sposób. Niektóre z tych sił są w przebraniu naukowców „competitive intelligence”, którzy w teorii rządzą się zestawem prawnych i etycznych wytycznych starannie opracowanych przez Society of Competitive Intelligence Professionals (SCIP). Inni są jawnymi szpiegami wynajętymi przez konkurentów, a nawet zagraniczne rządy, które nie powstrzymają się przed niczym, w tym łapówkami, kradzieżą, a nawet magnetofonem aktywowanym ciśnieniowo ukrytym w fotelu prezesa.,
Ochrona IP jest złożonym obowiązkiem z aspektami, które wchodzą w zakres kompetencji działów prawnych, IT, kadr i innych. Ostatecznie chief security officer (CSO) lub risk committee często służą ujednoliceniu wysiłków w zakresie ochrony własności intelektualnej. Ochrona przed cyberatakami ma teraz kluczowe znaczenie, a dyrektor ds. bezpieczeństwa informacji (CISO) odgrywa teraz ważną rolę.
ten podkład obejmuje wszystko, od ustanowienia podstawowych zasad po procedury ochrony IP.
czym jest własność intelektualna?,
IP może być wszystkim, od konkretnego procesu produkcyjnego po plany wprowadzenia produktu na rynek, tajemnicę handlową, taką jak wzór chemiczny, lub listę krajów, w których zarejestrowane są Twoje patenty. Może pomóc myśleć o tym jako o niematerialnych zastrzeżonych informacjach. Formalna definicja IP Światowej Organizacji Własności Intelektualnej (WIPO) to twory umysłu-wynalazki, dzieła literackie i artystyczne, symbole, nazwy, obrazy i projekty wykorzystywane w handlu.,
IP dzieli się na dwie kategorie: własność przemysłowa obejmuje między innymi patenty na wynalazki, znaki towarowe, wzory przemysłowe i oznaczenia geograficzne. Prawa autorskie obejmują dzieła literackie, takie jak powieści, wiersze i sztuki, filmy, muzykę i dzieła artystyczne, na przykład rysunki, obrazy, fotografie, rzeźby, strony internetowe i projekty architektoniczne. Prawa związane z prawem autorskim obejmują prawa artystów wykonujących ich spektakle, producentów fonogramów w ich nagraniach oraz nadawców w ich programach radiowych i telewizyjnych.,
dla wielu firm, takich jak te w branży farmaceutycznej, IP jest o wiele cenniejszy niż jakikolwiek majątek fizyczny. Kradzież IP kosztuje amerykańskie firmy aż 600 miliardów dolarów rocznie według the Theft of Intellectual Property Commission.
cztery prawnie zdefiniowane kategorie własności intelektualnej, za które można ścigać kradzież, to:
patenty przyznają prawo do wykluczenia kogokolwiek z produkcji lub sprzedaży unikalnych rzeczy materialnych., Mogą być również zarejestrowane w innych krajach, aby pomóc międzynarodowym konkurentom dowiedzieć się, co robi Twoja firma. Po uzyskaniu patentu inni mogą ubiegać się o licencję na produkt. Patenty mogą trwać 20 lat.
znaki towarowe To nazwy, wyrażenia, dźwięki lub symbole używane w połączeniu z usługami lub produktami. Znak towarowy często łączy markę z poziomem jakości, na którym firmy budują reputację. Ochrona znaku towarowego trwa 10 lat od rejestracji i może być przedłużana na zawsze.,
Prawa autorskie chronią wypowiedzi pisemne lub artystyczne utrwalone w materialnym medium — powieści, wiersze, piosenki lub filmy. Prawo autorskie chroni wyrażenie idei, ale nie samą ideę. Właściciel utworu chronionego prawem autorskim ma prawo do jego powielania, tworzenia dzieł pochodnych (takich jak film oparty na książce) lub sprzedaży, wykonania lub publicznego wyświetlania utworu. Nie musisz rejestrować swojego materiału, aby posiadać prawa autorskie, ale rejestracja jest warunkiem wstępnym, jeśli zdecydujesz się pozwać za naruszenie praw autorskich. Prawo autorskie trwa do końca życia autora plus kolejne 50 lat.,
tajemnica handlowa może być formułą, wzorem, urządzeniem lub kompilacją danych, która daje użytkownikowi przewagę nad konkurentami jest tajemnicą handlową. Są one objęte prawem stanowym, a nie Federalnym. Aby chronić tajemnicę, firma musi udowodnić, że dodaje wartość firmie — że jest ona w rzeczywistości tajemnicą — i że w firmie podjęto odpowiednie środki w celu ochrony tajemnicy, takie jak ograniczenie wiedzy do wybranej garstki menedżerów.
ip może być po prostu pomysłem., Jeśli szef Twojego działu R&D ma moment eureka podczas porannego prysznica, a następnie stosuje swój nowy pomysł w pracy, to jest to również własność intelektualna.
jak dbać o bezpieczeństwo własności intelektualnej?
Jeśli Twoje IP zostanie skradzione przez ne ' er-do-wells, złapanie ich jest trudne, ściganie ich jest trudniejsze, a odzyskanie skradzionych informacji — włożenie przysłowiowego kota z powrotem do torby-jest zazwyczaj niemożliwe. W tym obszarze trochę paranoi jest bardzo pomocne, ponieważ ludzie naprawdę chcą cię dopaść., Dlatego ważne jest, aby CSO, CISO i chief risk officer (CRO) były zaangażowane w ochronę własności intelektualnej. Rozważ te przykłady z życia wzięte.
- inżynier regularnie jadł lunch z byłym szefem, który teraz pracuje dla rywala, i uważał się za bohatera, zbierając informacje o rywalizacji. Informacje, z których zrezygnował w zamian, spowodowały, że jego pracodawca, wcześniej lider rynku, w ciągu 14 miesięcy stracił trzy główne oferty.,
- Imigranccy naukowcy z Europy Wschodniej, którzy pracowali nad amerykańską obroną, otrzymywali niechciane zaproszenia ze swoich krajów, aby przemawiali na seminariach lub służyli jako płatni konsultanci. Zaproszenia spodobały się im jako naukowcom-chcieli podzielić się informacjami o swojej pracy z rówieśnikami. Kraje postrzegały ten rodzaj zbierania informacji jako tańszy niż badania i rozwój.
poniższe kroki to minimum, które należy wykonać, aby chronić swój adres IP.,
dowiedz się, jaką masz własność intelektualną
Jeśli wszyscy pracownicy rozumieją, co należy chronić, mogą lepiej zrozumieć, jak ją chronić i przed kim ją chronić. Aby to zrobić, organizacje społeczeństwa obywatelskiego muszą na bieżąco komunikować się z kierownictwem, który nadzoruje Kapitał intelektualny. Spotkaj się z CEO, COO i przedstawicielami HR, marketingu, sprzedaży, usług prawnych, produkcji i R&d przynajmniej raz na kwartał. Kierownictwo korporacyjne musi współpracować, aby odpowiednio chronić IP.,
dowiedz się, gdzie znajduje się twoja własność intelektualna
jeśli skupisz swoje wysiłki na swoich podstawowych systemach informatycznych, aby zabezpieczyć adres IP, pominiesz inne obszary, w których mogą być przechowywane lub przetwarzane. Należą do nich:
- drukarki, kopiarki, skanery i faksy: wszystkie urządzenia wejścia / wyjścia przechowują przetwarzane dokumenty i są zazwyczaj połączone w Sieć i połączone ze zdalnymi systemami zarządzania. Należy wprowadzić odpowiednie zasady i procedury, aby oczyścić te dokumenty i chronić przed nieautoryzowanym dostępem.,
- aplikacje w chmurze i usługi udostępniania plików: mogą to być aplikacje zarządzane przez firmę lub shadow IT. Musisz wiedzieć, z czego korzystają Twoi pracownicy, aby ograniczyć nieautoryzowane usługi w chmurze i upewnić się, że usankcjonowane przez firmę usługi są prawidłowo skonfigurowane i zabezpieczone.
- urządzenia osobiste pracowników: pracownik może wysłać dokument do domu, zazwyczaj z łagodnych powodów. Naucz swoich pracowników o prawidłowej obsłudze IP i zainstaluj systemy monitorowania, aby śledzić, gdzie twój adres IP jest wysyłany.,
- systemy innych firm: IP jest często współdzielone z partnerami biznesowymi, dostawcami lub klientami. Upewnij się, że umowy z tymi stronami określają, w jaki sposób te strony trzecie muszą zabezpieczyć Twój adres IP i zapewnić kontrolę w celu zapewnienia przestrzegania tych warunków.
ustal priorytet swojej własności intelektualnej
organizacje społeczeństwa obywatelskiego, które chronią IP od lat, zalecają przeprowadzenie analizy ryzyka i kosztów i korzyści. Zrób mapę majątku firmy i określ, jakie informacje, jeśli zostaną utracone, zaszkodzą Twojej firmie najbardziej. Następnie zastanów się, które z tych aktywów są najbardziej narażone na kradzież., Połączenie tych dwóch czynników powinno pomóc ci dowiedzieć się, gdzie najlepiej spędzić swoje wysiłki ochronne (i pieniądze).
Etykieta cenna własność intelektualna
Jeśli informacje są poufne dla Twojej firmy, umieść na niej baner lub etykietę, która tak mówi. Jeśli dane twojej firmy są zastrzeżone, umieść informację o tym na każdym ekranie logowania. Wydaje się to banalne, ale jeśli skończysz w sądzie próbując udowodnić, że ktoś wziął informacje, do których nie byli upoważnieni, twój argument nie będzie się bronił, jeśli nie możesz udowodnić, że jasno powiedziałeś, że informacje są chronione.,
Zabezpiecz swoją własność intelektualną zarówno fizycznie, jak i cyfrowo
ochrona fizyczna i cyfrowa jest koniecznością. Zablokuj pomieszczenia, w których przechowywane są poufne dane, niezależnie od tego, czy jest to farma serwerów, czy pomieszczenie archiwum stęchłych Papierów. Śledź, kto ma klucze. Używaj haseł i ograniczaj dostęp pracowników do ważnych baz danych.
edukacja pracowników na temat własności intelektualnej
Szkolenie uświadamiające może być skuteczne w wykrywaniu i zapobieganiu wyciekom IP, ale tylko wtedy, gdy jest ukierunkowane na informacje, które konkretna grupa pracowników musi strzec., Kiedy mówisz w konkretnych terminach o czymś, w co inżynierowie lub naukowcy zainwestowali dużo czasu, są bardzo uważni. Jak to często bywa, ludzie są często najsłabszym ogniwem w łańcuchu obronnym. Dlatego wysiłki w zakresie ochrony IP, które liczą się na zapory sieciowe i prawa autorskie, ale nie koncentrują się również na świadomości i szkoleniu pracowników, są skazane na niepowodzenie.
w większości przypadków IP opuszcza organizację przez przypadek lub przez zaniedbanie. Upewnij się, że Twoi pracownicy są świadomi, w jaki sposób mogą nieświadomie ujawnić adres IP.,tant aplikacje do przesyłania wiadomości, takie jak Whatsapp (35 procent)
W przypadku wiadomości e-mail adres IP może zostać wysłany do niewłaściwej osoby, ponieważ:
- nadawca użył niewłaściwego adresu-na przykład program Outlook automatycznie wstawił adres e-mail dla kogoś innego niż zamierzony odbiorca
- odbiorca przesłał wiadomość e-mail
- załącznik zawierający ukrytą zawartość, na przykład w karcie Excel
- dane zostały przesłane do osobistego konta e-mail
- dostawcy chwalący się sprzedażą na swoich stronach internetowych
- działy reklamowe wydające komunikaty prasowe o nowych zgłoszeniach patentowych
- firmy z branż, których celem są regulatory, przekazują informacje o zakładach produkcyjnych Agencji Ochrony Środowiska lub OSHA, które mogą stać się częścią publicznego rejestru
- pracownicy zamieszczający komentarze na internetowych tablicach ogłoszeniowych
ul
Poznaj swoje narzędzia do ochrony własności intelektualnej
coraz więcej narzędzi programowych jest dostępnych do śledzenia dokumentów i innych sklepów IP., Narzędzia do zapobiegania utracie danych (DLP) są obecnie podstawowym składnikiem wielu pakietów zabezpieczeń. Nie tylko lokalizują poufne dokumenty, ale także śledzą, w jaki sposób są one wykorzystywane i przez kogo.
Szyfrowanie adresu IP w niektórych przypadkach zmniejsza również ryzyko utraty. Dane z badania Egress pokazują, że tylko 21 PROC. firm wymaga szyfrowania podczas udostępniania poufnych danych na zewnątrz, a tylko 36 proc. wymaga tego wewnętrznie.,
zrób duży obraz
Jeśli ktoś skanuje sieć wewnętrzną i Twój system wykrywania włamań gaśnie, ktoś z niego zazwyczaj dzwoni do pracownika, który skanuje i mówi mu, aby przestał. Pracownik oferuje wiarygodne wyjaśnienie i na tym koniec. Później nocny stróż widzi pracownika wykonującego chronione dokumenty, a jego wyjaśnienie brzmi ” Oops…Nie zdawałem sobie sprawy, że to dostało się do mojej aktówki.,”Z czasem grupa ds. zasobów ludzkich, grupa audytowa, współpracownicy danej osoby i inni zauważają pojedyncze incydenty, ale nikt ich nie łączy i nie zdaje sobie sprawy, że wszystkie te naruszenia zostały popełnione przez tę samą osobę. Dlatego luki komunikacyjne pomiędzy grupami infosecurity i korporacyjnymi grupami bezpieczeństwa mogą być tak szkodliwe. Ochrona IP wymaga połączeń i komunikacji między wszystkimi funkcjami korporacyjnymi. Dział prawny musi odgrywać rolę w ochronie własności intelektualnej. Tak jak Zasoby ludzkie, IT, R&D, Inżynieria, projektowanie graficzne i tak dalej.,
Zastosuj kontrwywiad
gdybyś szpiegował własną firmę, jak byś to zrobił? Przemyślenie takiej taktyki doprowadzi Cię do rozważenia ochrony list telefonicznych, rozdrabniania Papierów w pojemnikach na recykling, zwołania wewnętrznej rady, aby zatwierdzić publikacje naukowców D&lub innych pomysłów, które mogą okazać się wartościowe dla twojej konkretnej firmy.,
Myśl globalnie
na przestrzeni lat Francja, Chiny, Ameryka Łacińska i kraje byłego Związku Radzieckiego rozwinęły reputację jako miejsca, w których szpiegostwo przemysłowe jest powszechnie akceptowane, a nawet zachęcane, jako sposób promowania gospodarki kraju. Wiele innych krajów jest gorszych. Dobrym źródłem oceny zagrożenia związanego z prowadzeniem działalności gospodarczej w różnych częściach świata jest indeks percepcji korupcji publikowany co roku przez Transparency International., W 2016 roku wskaźnik percepcji korupcji uznał 12 krajów za „postrzegane jako najbardziej skorumpowane”: Somalię, Sudan Południowy, Koreę Północną, Syrię, Jemen, Sudan, Libię, Afganistan, Gwineę Bissau, Wenezuelę, Irak i Erytreę.
jak działają szpiedzy IP i złodzieje
Leonard Fuld, ekspert ds. wywiadu konkurencyjnego, mówi, że więcej szkód wyrządzają sobie pracownicy firmy niż złodzieje. Wszystkie dane, które złodzieje mogą zebrać z poniższych przykładów, mówią konkurentowi, co robi Twoja firma.,
złodzieje IP pracują w telefonach
John Nolan, założyciel Phoenix Consulting Group, ma kilka niesamowite historie o tym, co ludzie powiedzą mu przez telefon., Ludzie tacy jak on są powodem, że pozornie łagodne listy nazwisk pracowników, tytułów i rozszerzeń telefonów, lub wewnętrzne biuletyny informujące o emeryturach lub promocjach, powinny być ściśle strzeżone. To dlatego, że im więcej Nolan wie o osobie, która odbiera telefon, tym lepiej może pracować dla tej osoby, aby uzyskać informacje. „Identyfikuję się i mówię:” pracuję nad projektem i powiedziano mi, że jesteś najmądrzejszą osobą, jeśli chodzi o żółte pisaki. Czy to dobry czas na rozmowę?”- mówi Nolan, opisując swoje metody.,
„50 na 100 osób jest chętnych do rozmowy z nami z takimi właśnie informacjami.”Pozostałe 50? Pytają, czym jest Phoenix Consulting Group. Nolan odpowiada (i to prawda), że Phoenix jest firmą badawczą pracującą nad projektem dla klienta, którego nie może wymienić z powodu umowy o poufności. Piętnaście osób Zwykle się rozłącza, ale pozostałe 35 zaczyna mówić. Niezły wskaźnik trafień.
Nolan zaczyna robić notatki, które w końcu trafią do dwóch plików., Pierwszy plik to informacje dla jego klienta, a drugi to baza danych z przeszłych źródeł 120,000, w tym informacje o ich wiedzy, jak przyjaźni byli i dane osobowe, takie jak ich hobby lub gdzie chodzili do szkoły. Często zbieracze business intelligence wykorzystują dobrze praktykowane taktyki do pozyskiwania informacji bez pytania o to bezpośrednio lub sugerując, że są kimś, kim nie są.
ta taktyka jest znana jako „inżynieria społeczna.,”Takie oszustwa mogą również obejmować” pretekst ” rozmowy od kogoś, kto udaje studenta pracującego nad projektem badawczym, pracownika na konferencji, który potrzebuje papierkowej roboty, lub sekretarza członka zarządu, który potrzebuje listy adresowej, aby wysłać kartki świąteczne. Większość tych połączeń nie jest nielegalna. Prawnicy twierdzą, że chociaż udawanie kogoś innego jest niezgodne z prawem, nie jest nielegalne bycie nieuczciwym.
Go into the field
podczas boomu technologicznego, pewnego porannego lotu z Austin do San Jose zyskał przydomek „The nerd bird.,”Przerzucanie biznesmenów z jednego centrum zaawansowanej technologii do drugiego, ten lot i inne podobne stało się doskonałym miejscem dla specjalistów ds. wywiadu konkurencyjnego do podsłuchiwania dyskusji wśród współpracowników lub podglądania prezentacji PowerPoint lub arkusza kalkulacyjnego kolegi z pracy.
w każdym publicznym miejscu, do którego udają się pracownicy, mogą również udać się: lotniska, kawiarnie, restauracje i bary w pobliżu biur firm i fabryk oraz, oczywiście, Targi., Agent pracujący dla konkurencji może narożnik jednego z badaczy po prezentacji lub pozować jako potencjalny klient, aby spróbować uzyskać demo nowego produktu lub dowiedzieć się o cenach od zespołu sprzedaży. Ten agent może po prostu zdjąć swoją odznakę, zanim zbliży się do Twojego stoiska na targach. Pracownicy muszą wiedzieć, aby nie rozmawiać o wrażliwych firmach w miejscach publicznych i jak współpracować z działem marketingu, aby upewnić się, że ryzyko ujawnienia informacji wewnętrznych na targach nie przeważa nad korzyściami płynącymi z bębnienia biznesu.,
rozmowy kwalifikacyjne to kolejny możliwy przeciek. Odważni konkurenci mogą zaryzykować wysłanie jednego z własnych pracowników na rozmowę kwalifikacyjną lub wynająć do tego firmę zajmującą się wywiadem konkurencyjnym. Z drugiej strony, konkurent może zaprosić jednego z twoich pracowników na rozmowę kwalifikacyjną, która nie ma innego celu niż zebranie informacji o twoich procesach.
połącz elementy
pod pewnymi względami tajemnice handlowe są łatwe do ochrony. Kradzież jest nielegalna na mocy ustawy o szpiegostwie gospodarczym z 1996 roku., Pracownicy zazwyczaj wiedzą, że są cenni, a umowy o Zachowaniu Poufności mogą dodatkowo chronić Twoją firmę. Bardziej skomplikowane jest pomaganie pracownikom zrozumieć, w jaki sposób pozornie niewinne szczegóły można połączyć w szerszy obraz— i jak prosta firmowa lista telefonów staje się bronią w rękach snooperów, takich jak John Nolan.
rozważ ten scenariusz: , Podczas jego badania publicznych zapisów, natknął się na dziewięć lub 10 osób, które zostały publikacji prac na tej dziedzinie, ponieważ były one grad studentów razem. Nagle wszyscy przestali pisać o technologii. Nolan pracował w tle i odkrył, że wszyscy przenieśli się do pewnej części kraju, aby pracować dla tej samej firmy.
nic z tego nie stanowiło tajemnicy handlowej, a nawet, koniecznie, informacji strategicznej, ale Nolan widział obraz tworzący., „To nam powiedziało, że przestali, ponieważ uznali, że technologia dotarła do punktu, w którym prawdopodobnie będzie opłacalna”, mówi Nolan. Następnie, dzwoniąc do ludzi przez telefon, idąc na spotkania, na których mówili na inne tematy, i pytając ich później o badania, o których nie mówili już publicznie, firma Nolana była w stanie dowiedzieć się, kiedy technologia trafi na rynek. Ta informacja, jak mówi, dała klientowi dwuletnią informację o planach konkursu.,
Wyjdź poza szare strefy
Inne kraje mogą mieć znacznie różne wytyczne etyczne i prawne dotyczące gromadzenia informacji. Prawie wszystko, o czym do tej pory rozmawialiśmy, jest legalne w Stanach Zjednoczonych, a przynajmniej prawdopodobnie w rękach sprytnego prawnika. Jest jeszcze jedna sfera korporacyjnych śledztw, wykorzystujących robaki, łapówki, kradzieże, a nawet wymuszenia, które są powszechnie praktykowane gdzie indziej.
Bill Boni, wiceprezes ds. bezpieczeństwa informacji w T-Mobile USA, w swoich czasach jako globalny konsultant ds. bezpieczeństwa, widział kilka rzeczy, które prawdopodobnie nie wydarzyłyby się w USA., Bank w Ameryce Południowej, który podejrzewał szpiegostwo, sprowadził konsultanta ds. bezpieczeństwa, by sprawdził miejsce występowania robaków. Gdy utrata informacji trwała, bank zatrudnił inny zespół ochrony. – Znaleźli 27 różnych urządzeń-wspomina Boni. „Cały apartament executive Suite był podłączony do ruchu i dźwięku. Pierwszy zespół, który przyszedł szukać błędów, prawdopodobnie je instalował.”
, Dlatego też na całym świecie nie będzie działać żaden zestaw wytycznych dotyczących ochrony własności intelektualnej. Zadaniem GUS jest ocena ryzyka dla każdego kraju, w którym firma prowadzi działalność, i odpowiednie działanie. Niektóre procedury, takie jak przypominanie ludziom o ochronie laptopów, zawsze będą takie same. Niektóre kraje wymagają większej ostrożności. Na przykład kierownictwo podróżujące do Pakistanu może potrzebować rejestracji pod pseudonimami, zamiatania pokoi hotelowych lub miejsc pracy w poszukiwaniu błędów, a nawet ochrony ochrony informacji.,
korzystaj z Internetu Rzeczy (IoT)
jednym z najbardziej narażonych środowisk jest Branża ochrony zdrowia. W wielu szpitalach każde łóżko może mieć do 15 urządzeń IoT bio-med, potencjalnie w połowie podłączonych do Internetu. Hakerzy są coraz mądrzejsze do faktu, że wartość chronionych informacji zdrowotnych (PHI) jest znacznie bardziej wartościowe niż dane osobowe (PII).
, Staje się krytycznie niebezpieczne dla pacjentów, jeśli haker zacznie zmieniać protokoły podawania leków na pompie podłączonej do Internetu IoT.
większość zgodzi się, że producenci IoT wprowadzili swoje urządzenia na rynek, aby zaspokoić popyt, nie myśląc o tym, jak je zabezpieczyć. Wśród problemów: Procesory w tych urządzeniach są zbyt małe, aby pomieścić identyfikatory, a kilka urządzeń można zaktualizować. Producenci starają się, aby urządzenia były łatwe do aktualizacji lub automatycznie aktualizowane, ponieważ wielu konsumentów nie przeszkadza, aby wykonywać aktualizacje na własną rękę.,
To powiedziawszy, większość hakerów nie jest wystarczająco blisko geograficznie, aby pozostać w zasięgu urządzenia i celować w najsłabsze ogniwo, serwer końcowy. Organizacje muszą opracować i wdrożyć własne strategie, które mogą obejmować zabezpieczanie serwerów końcowych, serwerów centralnych i punktów dostępu bezprzewodowego, ponieważ są one najbardziej prawdopodobnym celem włamania.
, Eddy, dyrektor generalny Ergo, globalnej firmy zajmującej się wywiadem, mówi: „pracowałem nad kilkoma zespołami M&a i zdecydowanie polecam moim klientom przeprowadzenie audytu wszystkich swoich zabezpieczeń IP, cyberbezpieczeństwa i innych, aby sprawdzić, jak dobrze jest chroniony i czy naprawdę jest jego właścicielem. Jeśli wycieknie do Chin, Rosji lub konkurenta, znacząco wpłynie to na finanse w przejęciu, a nie w dobry sposób.,”Miał zero klientów biorących go do oferty aż do przejęcia Verizon / Yahoo, gdzie ponad 500 milionów kont użytkowników zostało naruszonych przez sponsorowanego przez państwo aktora. Cena transakcji musiała zostać zrestrukturyzowana ze względu na wiarygodność hit Yahoo wziął.
aby uzyskać więcej danych na temat wpływu cybernetycznej kradzieży własności intelektualnej, Pobierz infografikę poniżej, która pochodzi z niedawnego badania przeprowadzonego przez Bitdefender.
Leave a Reply