propriedade intelectual (IP) é a força vital de cada organização. Não costumava ser. Como resultado, agora mais do que nunca, é um alvo, colocado diretamente na Mira por várias formas de ataque cibernético. Testemunhe a longa lista de hacks em Hollywood e o IP da indústria do entretenimento, incluindo “Pirates of the Caribbean” e mais recentemente “Game of Thrones” da HBO. o IP da sua empresa, quer se trate de patentes, segredos comerciais ou apenas saber-fazer dos empregados, pode ser mais valioso do que os seus activos físicos., Profissionais de segurança devem entender as forças das trevas que estão tentando obter esta informação de sua empresa e montá-la juntos de uma forma útil. Algumas dessas forças são na forma de “inteligência competitiva” pesquisadores que, em teoria, são regidos por um conjunto de diretrizes legais e éticas cuidadosamente forjado pela Sociedade dos Profissionais de Inteligência Competitiva (SCIP). Outros são espiões contratados por concorrentes, ou mesmo governos estrangeiros, que não vão parar em nada, incluindo subornos, roubos, ou até mesmo um gravador activado por pressão escondido na cadeira do seu CEO.,
IP proteção é um dever complexo com aspectos que são da competência legal, Informática, Recursos Humanos e outros departamentos. Em última análise, um diretor de segurança (CSO) ou comitê de risco muitas vezes serve para unificar os esforços de proteção da propriedade intelectual. Com proteção contra ataques cibernéticos agora críticos, o chefe de segurança da informação (CISO) agora desempenha um papel importante.
Este princípio abrange tudo, desde o estabelecimento de políticas básicas a procedimentos de proteção de IP.o que é a propriedade intelectual?,
IP pode ser qualquer coisa desde um processo de fabricação particular a planos para um lançamento de produto, um segredo comercial como uma fórmula química, ou uma lista dos países em que suas patentes estão registradas. Pode ajudar a pensar nele como informação proprietária intangível. A definição formal de IP da Organização Mundial da propriedade intelectual (OMPI) é a criação da mente — invenções, obras literárias e artísticas, símbolos, nomes, imagens e desenhos usados no comércio.,
IP é dividido em duas categorias: a propriedade Industrial inclui, mas não se limita a patentes de invenções, marcas, desenhos industriais e indicações geográficas. Os direitos de Autor abrangem obras literárias como romances, poemas e peças de teatro, filmes, música e obras artísticas, por exemplo desenhos, pinturas, fotografias, esculturas, páginas de sítios web e design arquitectónico. Os direitos conexos aos direitos de Autor incluem os dos artistas intérpretes ou executantes nas suas performances, os produtores de fonogramas nas suas gravações e os organismos de radiodifusão televisiva nos seus programas de rádio e televisão., para muitas empresas, como as do ramo farmacêutico, a IP é muito mais valiosa do que qualquer activo físico. O roubo de IP custa às empresas norte-americanas cerca de US $600 bilhões por ano, de acordo com a Comissão de roubo de Propriedade Intelectual. as quatro categorias legalmente definidas de propriedade intelectual pelas quais o roubo pode ser processado são: patentes concedem o direito legal de excluir qualquer outra pessoa de fabricar ou comercializar suas coisas tangíveis únicas., Eles também podem ser registrados em países estrangeiros para ajudar a manter os concorrentes internacionais de descobrir o que sua empresa está fazendo. Uma vez que você possui uma patente, outros podem se candidatar para licenciar o seu produto. As patentes podem durar 20 anos.
marcas registadas são nomes, frases, sons ou símbolos utilizados em associação com serviços ou produtos. Uma marca comercial muitas vezes conecta uma marca com um nível de qualidade em que as empresas constroem uma reputação. A proteção de marcas dura 10 anos após o registro e pode ser renovada perpetuamente.,
os direitos de autor protegem as expressões escritas ou artísticas fixadas num meio tangível — romances, poemas, canções ou filmes. Os direitos autorais protegem a expressão de uma ideia, mas não a própria ideia. O proprietário de um trabalho protegido por direitos autorais tem o direito de reproduzi-lo, de fazer trabalhos derivados dele (como um filme baseado em um livro), ou de vender, executar ou exibir o trabalho para o público. Você não precisa registrar seu material para ter direitos autorais, mas o registro é um pré-requisito se você decidir processar por violação de direitos autorais. Os direitos autorais duram a vida do autor mais 50 anos.,
segredos comerciais podem ser uma fórmula, padrão, dispositivo ou compilação de dados que concede ao usuário uma vantagem sobre os concorrentes é um segredo comercial. Eles são cobertos por lei estadual, em vez de federal. Para proteger o segredo, uma empresa deve provar que adiciona valor para a empresa — que é, na verdade, um segredo — e que foram tomadas medidas adequadas dentro da empresa para salvaguardar o segredo, como restringir o conhecimento a um seleto punhado de executivos.
IP pode simplesmente ser uma ideia também., Se o chefe do seu departamento de R
D tem um momento eureka durante o seu Duche matinal e, em seguida, aplica a sua nova ideia no trabalho, isso também é propriedade intelectual.como manter a propriedade intelectual segura?se o seu IP é roubado por ne’er-do-wells, apanhá — los é difícil, processá — los é mais difícil, e obter a informação roubada de volta-colocar o gato proverbial de volta em seu saco-é geralmente impossível. Nesta área, um pouco de paranóia ajuda muito, porque as pessoas querem mesmo apanhar-te., É por isso que é importante para o CSO, CISO e chief risk officer (CRO) estar envolvido na proteção de IP. Considere estes exemplos da vida real.
- um engenheiro almoçava regularmente com um ex-chefe que agora trabalha para um rival, e imaginava-se um herói para reunir inteligência competitiva. A informação que ele estava dando em troca fez com que seu empregador, anteriormente o líder de mercado, a perder três grandes ofertas em 14 meses.,cientistas imigrantes da Europa Oriental que estavam trabalhando em uma defesa Americana receberam convites não solicitados de seus países de origem para falar em seminários ou servir como consultores pagos. Os convites apelavam a eles como cientistas-eles queriam compartilhar informações sobre o seu trabalho com colegas. Os países viram este tipo de coleta de inteligência como mais barato do que pesquisa e desenvolvimento.
os passos abaixo são o mínimo que você deve para manter o seu IP seguro.,
saiba que Propriedade Intelectual você tem
Se todos os funcionários entendem o que precisa ser protegido, eles podem entender melhor como protegê-lo, e de quem para protegê-lo. Para isso, as OSC devem comunicar de forma contínua com os executivos que supervisionam o capital intelectual. Encontre-se com o CEO, COO e representantes da HR, marketing, Vendas, serviços jurídicos, produção e R&d pelo menos uma vez por trimestre. A liderança corporativa deve trabalhar em conjunto para proteger adequadamente a IP.,
saiba onde a sua propriedade intelectual está
se concentrar os seus esforços nos seus sistemas informáticos centrais para proteger a IP, irá ignorar outras áreas onde poderá ser armazenada ou processada. Estes incluem:
- impressoras, fotocopiadoras, scanners e máquinas de fax: os seus dispositivos de entrada/saída armazenam todos os documentos que processam, e são normalmente ligados em rede e ligados a sistemas de gestão remota. É necessário estabelecer políticas e procedimentos adequados para purgar estes documentos e proteger contra o acesso não autorizado.,aplicações em nuvem e serviços de partilha de ficheiros: estes podem ser geridos pela empresa ou sombreados. Você precisa saber o que seus funcionários estão usando para que você possa restringir serviços de nuvem não autorizados e garantir que os Serviços sancionados pela empresa estão devidamente configurados e seguros.dispositivos pessoais dos Empregados: um empregado pode enviar por e-mail um documento para casa, normalmente por razões benignas. Eduque seus funcionários sobre o manuseio adequado de IP e tenha Sistemas de monitoramento em vigor para rastrear onde seu IP está sendo enviado.,sistemas de terceiros: IP é frequentemente compartilhado com parceiros comerciais, fornecedores ou clientes. Certifique-se de que seus contratos com essas partes definem como esses terceiros devem garantir o seu IP e ter controles em vigor para garantir que esses termos são seguidos.
priorize sua propriedade intelectual
CSOs que têm protegido IP há anos recomendam fazer uma análise de risco e custo-benefício. Faça um mapa dos bens da sua empresa e determine que informação, se perdida, prejudicaria mais a sua empresa. Então considere quais desses bens estão mais em risco de serem roubados., Colocar esses dois fatores juntos deve ajudá-lo a descobrir onde melhor gastar seus esforços de proteção (e dinheiro).
rotular propriedade intelectual valiosa
Se a informação é confidencial para a sua empresa, coloque um banner ou rótulo nele que o diga. Se os dados da sua empresa são proprietários, coloque uma nota para esse efeito em cada tela de log-in. Isso parece trivial, mas se você acabar em tribunal tentando provar que alguém tomou informações que não estava autorizado a tomar, seu argumento não vai se levantar se você não puder demonstrar que você deixou claro que a informação estava protegida.,a protecção física e digital é obrigatória. Bloqueiem as salas onde se armazenam dados sensíveis, seja a Quinta do servidor ou a sala de arquivos de papel mofo. Localiza quem tem as chaves. Use senhas e limite o acesso dos funcionários a bases de dados importantes.a formação de conscientização pode ser eficaz para bloquear e prevenir vazamentos de IP, mas somente se for direcionada para a informação que um grupo específico de empregados precisa guardar., Quando você fala em termos específicos sobre algo em que engenheiros ou cientistas investiram muito tempo, eles estão muito atentos. Como muitas vezes acontece, os seres humanos são frequentemente o elo mais fraco da cadeia defensiva. É por isso que um esforço de proteção IP que conta com firewalls e direitos autorais, mas não se concentra também na conscientização e treinamento dos funcionários, está condenado a falhar.na maioria dos casos, IP deixa uma organização por acidente ou por negligência. Certifique-se de que seus funcionários estão cientes de como eles podem involuntariamente expor IP.,é o facto de aplicações de mensagens, como o Whatsapp (35 por cento)
Com o e-mail, IP podem ser enviadas para a pessoa errada porque:
- O remetente utilizado um endereço errado–por exemplo, o Outlook auto-inserido um endereço de e-mail para alguém que não o destinatário
- O destinatário encaminhado o e-mail
- Um anexo contido conteúdo oculto, tal como no Excel uma aba
- Dados foi encaminhada para uma conta de email pessoal
Conhece suas ferramentas para proteger a propriedade intelectual
Uma crescente variedade de ferramentas de software estão disponíveis para rastreamento de documentos e outras IP lojas., As ferramentas de prevenção de perda de dados (DLP) são agora um componente central de muitas suites de segurança. Não só localizam documentos sensíveis, como também controlam a forma como estão a ser utilizados e por quem. criptografar IP em alguns casos também reduz o risco de perda. Os dados do inquérito de saída mostram que apenas 21 por cento das empresas necessitam de encriptação quando compartilham dados sensíveis externamente, e apenas 36 por cento requerem internamente.,se alguém está a analisar a rede interna e o seu sistema de detecção de intrusão se desliga, alguém dela normalmente liga ao empregado que está a fazer a digitalização e diz-lhe para parar. O Empregado oferece uma explicação plausível, e é o fim. Mais tarde, o guarda-nocturno vê um empregado a realizar documentos protegidos, e a sua explicação é “Oops…Não sabia que isso tinha entrado na minha pasta.,”Ao longo do tempo, o grupo de recursos humanos, o grupo de auditoria, os colegas do indivíduo, e outros todos notam incidentes isolados, mas ninguém os junta e percebe que todas essas violações foram perpetradas pela mesma pessoa. É por isso que lacunas de comunicação entre grupos de segurança da infosegurança e segurança corporativa podem ser tão prejudiciais. A proteção IP requer conexões e comunicação entre todas as funções corporativas. O Departamento Jurídico tem de desempenhar um papel na protecção da propriedade intelectual. Assim como os recursos humanos, it, R &D, engenharia, design gráfico e assim por diante.,
aplicar uma mentalidade de contra-inteligência
Se você estivesse espionando sua própria empresa, como você faria isso? Pensar através de tais táticas irá levá-lo a considerar a proteção de listas telefônicas, destruindo os papéis nos contentores de reciclagem, convocando um conselho interno para aprovar o seu R&d publicações de cientistas, ou outras ideias que podem ser úteis para o seu negócio particular.,ao longo dos anos, a França, a China, a América Latina e os estados da antiga União Soviética desenvolveram reputações como locais onde a espionagem industrial é amplamente aceita, mesmo encorajada, como uma forma de promover a economia do país. Muitos outros países são piores. Um bom recurso para avaliar a ameaça de fazer negócios em diferentes partes do mundo é o Índice de percepção de corrupção publicado anualmente pela Transparency International., Em 2016, o Índice de percepção da corrupção classificou os seguintes 12 países como “mais corruptos”: Somália, Sudão do Sul, Coreia do Norte, Síria, Iêmen, Sudão, Líbia, Afeganistão, Guiné-Bissau, Venezuela, Iraque e Eritreia. Leonard Fuld, um especialista em inteligência competitiva, diz que mais danos são causados pela segurança negligente de uma empresa do que por ladrões. Todos os dados que os ladrões podem reunir a partir dos exemplos abaixo diz a um concorrente o que sua empresa está fazendo.,lities na programação de trabalho
IP ladrões de trabalho os telefones
John Nolan, fundador da Phoenix Consulting Group, tem algumas histórias surpreendentes de que as pessoas vão dizer-lhe sobre o telefone., Pessoas como ele são a razão pela qual listas aparentemente benignas de nomes de funcionários, títulos e extensões de telefone, ou boletins informativos internos anunciando aposentadorias ou promoções, devem ser cuidadosamente guardadas. Isso é porque quanto mais o Nolan souber sobre a pessoa que atende o telefone, melhor ele pode trabalhar com essa pessoa para obter informações. “Eu me identifico e digo,’ estou trabalhando em um projeto, e me dizem que você é a pessoa mais inteligente quando se trata de canetas de marcador amarelo. É uma boa altura para falarmos?'”diz Nolan, descrevendo seus métodos.,
“cinquenta em cada 100 pessoas estão dispostas a falar connosco com esse tipo de informação.”Os outros 50? Perguntam o que é o Phoenix Consulting Group. Nolan responde (e isso é verdade) que Phoenix é uma empresa de pesquisa trabalhando em um projeto para um cliente que ele não pode nomear por causa de um acordo de confidencialidade. Quinze pessoas costumam desligar, mas os outros 35 começam a falar. Nada mal. Nolan começa a tomar notas que acabarão por se transformar em dois ficheiros., O primeiro arquivo é informação para seu cliente, e o segundo é um banco de dados de 120.000 fontes passadas, incluindo informações sobre sua experiência, como eles eram amigáveis, e detalhes pessoais, tais como seus hobbies ou onde eles foram para a escola de pós-graduação. Muitas vezes os coletores de inteligência de negócios usam táticas bem praticadas para obter informações sem pedir diretamente, ou ao insinuar que eles são alguém que eles não são.
esta tática é conhecida como “engenharia social”.,”Tais esquemas também podem incluir chamadas de” pretexto ” de alguém que finge ser um estudante trabalhando em um projeto de pesquisa, um funcionário em uma conferência que precisa de alguma papelada, ou um secretário de um membro do conselho que precisa de uma lista de endereços para enviar cartões de Natal. A maioria dessas chamadas não são ilegais. Os advogados dizem que, embora seja ilegal fingir ser outra pessoa, não é ilegal ser desonesto.
Go into the field
During the technology boom, one early morning flight from Austin to San Jose earned the nickname ” the nerd bird.,”Shuttling business people from one high-tech center to another, that flight and others like it became great places for competitive intelligence professionals to overhear discussions among coworkers or to sneak a peek at a fellow passenger’s PowerPoint presentation or financial spreadsheet.
qualquer lugar público onde os funcionários vão, snoops também pode ir: aeroportos, cafés, restaurantes e bares perto de escritórios e fábricas da empresa, e, claro, Feiras comerciais., Um operacional que trabalha para a competição pode encurralar um de seus pesquisadores após uma apresentação, ou posar como um cliente potencial para tentar obter uma demonstração de um novo produto ou aprender sobre o preço de sua equipe de vendas. Aquele agente pode simplesmente tirar o distintivo antes de se aproximar da sua cabine numa feira. Os funcionários devem saber não falar sobre negócios sensíveis em lugares públicos, e como trabalhar com o departamento de marketing para garantir que os riscos de revelar informações internas em um show de comércio não superam os benefícios de acumular negócios.,as entrevistas de emprego são outra possível fuga. Competidores ousados podem arriscar enviar um de seus próprios funcionários para uma entrevista de trabalho, ou eles poderiam contratar uma empresa de inteligência competitiva para fazê-lo. Por outro lado, um concorrente pode convidar um dos seus empregados para uma entrevista de emprego com o único propósito de recolher informações sobre os seus processos.de certa forma, os segredos comerciais são fáceis de proteger. Roubá-los é ilegal ao abrigo da Lei de espionagem económica de 1996., Os funcionários normalmente sabem que são valiosos, e os acordos de não divulgação podem proteger ainda mais a sua empresa. O que é mais complicado é ajudar os empregados a entender como detalhes aparentemente inócuos podem ser colocados juntos em um quadro maior-e como uma simples lista telefónica da empresa se torna uma arma nas mãos de snoops como John Nolan. considere este cenário: Nolan uma vez teve um cliente que queria que ele descobrisse se algum rival estava trabalhando em uma determinada tecnologia., Durante sua pesquisa de Registros Públicos, ele encontrou nove ou dez pessoas que estavam publicando artigos sobre esta área especializada desde que eles eram estudantes de pós-graduação juntos. De repente, todos pararam de escrever sobre a tecnologia. Nolan fez alguns trabalhos de fundo e descobriu que todos eles haviam se mudado para uma certa parte do país para trabalhar para a mesma empresa. nada disso constituía um segredo comercial ou mesmo, necessariamente, informação estratégica, mas Nolan viu uma imagem a formar-se., “O que isso nos disse foi que eles tinham parado porque eles reconheceram que a tecnologia tinha chegado a um ponto em que provavelmente seria rentável”, diz Nolan. Então, ao ligar para as pessoas ao telefone, ir a reuniões onde elas estavam falando sobre outros tópicos, e perguntar-lhes Depois sobre a pesquisa que eles não estavam mais falando publicamente sobre, a empresa de Nolan foi capaz de descobrir quando a tecnologia iria atingir o mercado. Esta informação, diz ele, deu ao cliente um aviso de dois anos sobre os planos da competição.,
ir além das zonas cinzentas
outros países podem ter orientações éticas e legais muito diferentes para a recolha de informações. Quase tudo o que falamos até agora é legal nos Estados Unidos, ou, pelo menos, nas mãos de um advogado inteligente. Há outro domínio de investigação corporativa, usando bugs, subornos, roubos e até mesmo extorsão que é amplamente praticado em outros lugares. em seus dias como consultor de segurança global, Bill Boni, vice-presidente de segurança da Informação da T-Mobile USA, viu várias coisas acontecerem que provavelmente não aconteceriam nos EUA., Um banco na América do Sul que suspeitava de espionagem trouxe uma consultoria de segurança para varrer o lugar de bugs. Quando a perda de informações continuou, o banco contratou uma equipe de segurança diferente. “Eles encontraram 27 dispositivos diferentes”, lembra Boni. “Toda a suíte executiva estava ligada ao movimento e ao som. A primeira equipa que veio à procura de insectos estava provavelmente a instalá-los.a espionagem é, por vezes, sancionada – ou mesmo levada a cabo – por governos estrangeiros, que podem ver ajudar as empresas locais a controlar rivais estrangeiros como uma forma de impulsionar a economia do país., É por isso que nenhum conjunto único de diretrizes para proteger a propriedade intelectual funcionará em todo o mundo. O trabalho do CSO é avaliar os riscos para todos os países em que a empresa negoceia e agir em conformidade. Alguns procedimentos, como lembrar as pessoas para proteger seus laptops, serão sempre os mesmos. Alguns países exigem mais precauções. Executivos que viajam para o Paquistão, por exemplo, podem precisar se registrar sob pseudônimos, ter seus quartos de hotel ou espaços de trabalho varridos para bugs, ou até mesmo ter seguranças ajudam a proteger informações.,
Use the Internet of Things (IoT)
um dos ambientes mais vulneráveis é a indústria de cuidados de saúde. Em muitos hospitais, cada cama pode ter até 15 dispositivos bio-med de IoT, com potencialmente metade conectada à internet. Os Hackers estão ficando sábios sobre o fato de que o valor da informação de saúde protegida (PHI) é muito mais valioso do que a informação de identificação pessoal (PII).
fraqueza numa rede hospitalar através destes dispositivos de IoT torna o alvo mais fácil do que no passado., Torna-se criticamente perigoso para os pacientes se o hacker começar a mudar os protocolos de administração de drogas em uma bomba conectada à internet muito.
A Maioria concordará que os fabricantes de IoT apressaram seus dispositivos para comercializar para preencher a demanda, sem pensar em como protegê-los. Entre os problemas: os processadores nestes dispositivos são muito pequenos para abrigar IDS, e poucos dispositivos podem ser atualizados. Os fabricantes estão trabalhando para tornar os dispositivos fáceis de atualizar ou automaticamente atualizáveis, uma vez que muitos consumidores não se dão ao trabalho de realizar atualizações por conta própria.,dito isto, a maioria dos hackers não estão geograficamente próximos o suficiente para ficar dentro do alcance do dispositivo e atingir o elo mais fraco, o servidor final. As organizações precisam desenvolver e implementar suas próprias estratégias que podem incluir a segurança de servidores finais, servidores centrais e pontos de acesso sem fio, uma vez que eles são os mais propensos a ser o alvo para um arrombamento.infiltrar-se nas redes corporativas sem ser detectado e viver lá por longos períodos de tempo, Eddy, CEO da Ergo a global intelligence firm, diz: “Eu trabalhei em várias equipes m&A e recomendo fortemente aos meus clientes que executem uma auditoria em todas as suas proteções de IP, cyber e de outra forma, para ver o quão bem protegido realmente é e se eles realmente possuem. Se vazar para a China, A Rússia ou um concorrente, vai ter um fator significativo nas finanças em uma aquisição, e não de uma forma boa., Ele teve Zero clientes aceitando a oferta até a aquisição da Verizon / Yahoo, onde mais de 500 milhões de contas de usuário foram comprometidas por um ator patrocinado pelo Estado. O preço do negócio teve que ser reestruturado devido à credibilidade atingido Yahoo took.
para mais dados sobre o impacto do roubo cibernético da propriedade intelectual, baixe o infográfico abaixo, que é a partir de uma pesquisa recente realizada pela Bitdefender.
Leave a Reply