借助互联网当前享有的开放边界, 公司投放到网络上的任何内容几乎都立即容易受到攻击。只要有足够的时间, 任何安全专家都会告诉你, 世界上没有任何设备或网络是不可入侵的。如果你是Internet Advisers Security Group的总裁, 你会说”进入90%的企业是如此容易, 这很可悲”。
随着连接时代的到来, 全世界都在享受, 大多数公司在保护其私有数据方面做得非常差。由于向不良行为者泄露了错误的信息, 整个公司都可以陷入困境。或更糟糕的是, 让那些参与者有意或无意地访问这些信息。即使知道了信息如何泄漏, 也几乎不可能阻止后果。
保护知识产权(IP)可能是一项艰巨的任务, 但应像黄金或公司拥有的任何其他有形资产一样对待。
工业间谍活动是一个大问题
现代世界经历的一个有趣的变化是, 与尼克军事技术相比, 间谍更有可能窃取公司的数据。家庭小偷尤其不想面对因容易被叛国罪而陷入困境的后果。
世界上没有任何一个组织太大而不会遭受大量IP盗窃的损失。众所周知, 在2004年黑客窃取了未公开的专有航班信息后, 加拿大航空损失了超过4亿加元, 而在设计规范和其他软件在线泄漏后, 2009年甚至福特也损失了约600万加元。
当HBO获奖的《权力的游戏》下半年在网上泄露时, 甚至HBO这样的著名工作室也遭受了IP盗窃。更糟糕的是, 较小的公司往往会采取更加糟糕的安全措施。
MacAfee估计, 美国全部知识产权的价值为12万亿美元, 由于间谍活动, 企业每年损失高达120亿美元。根据FBI的一份报告, 这一数字约为1000亿美元, 这意味着MacAfee可能会慷慨大方。由于许多IP盗窃案从未见过, 所以这个数字可能还会更高。
然而, IP通常比仅在研发中的成本更有价值。对于一家公司来说, 许可可以成千上万。
敏感数据如何最终落入错误之手
“竞争情报”的幌子
当涉及到IP盗窃时, 并非像大多数人想象的那样, 外国参与者总是会窃取你的研究成果。通常, 它是你所在领域的大小竞争对手, 希望获得市场份额和竞争优势。这通常被称为”竞争情报”。
普通美国公司每年在竞争情报上花费约100万美元。这通常是由前联邦调查局和中央情报局的雇员完成的, 他们毫不犹豫地诉诸非法手段来获取他们所需的信息。
显示太多信息
竞争对手所需的大多数信息都可以在你的网站上轻松找到。价格, 部门负责人以及你的企业正在从事何种研发活动通常都是竞争所需要的。因此, 大多数企业无需泄露即可显示太多信息。
雇员
员工被认为是故意或以其他方式造成IP盗窃的最常见原因。想到一位前Google工程师在自动驾驶汽车上下载文件的经典案例, 然后将其出售给Uber。
还可以对员工进行社交工程, 使其放弃他们不知道的秘密信息, 从而无意中帮助竞争对手。例如, 入侵公司的最常见方法是通过人事部门。
一位扮成受访者的间谍询问有关公司IP的问题, 另一个以学生为学期论文进行研究的幌子, 或者以自己为记者或调查员身份的匿名呼叫者都是很好的例子。网络钓鱼攻击是社交工程的另一种普遍形式, 旨在利用恶意软件感染目标计算机。
如何最大程度地减少IP盗窃
在大多数情况下, 防止通过网络间谍进行IP盗窃可归结为防止内部人员发送敏感数据并阻止外部人员访问你的网络。有几种方法可以实现此目的:
了解你拥有的IP
知识产权是个人或企业的思想或智慧的任何创造。你提供的新产品, 想法或服务被视为IP, 但仍然需要合法注册以确保拥有正式所有权。
确实非常需要进行数据分类练习, 以评估数据的敏感性以及竞争对手可能会看重的东西。当公司刚起步时, 大多数公司都没有分类数据的方法。
随着它的增长, 数TB的未分类数据最终会累积在一起。可以理解, 要从此时可以公开的数据中了解敏感数据是很难的。在这种情况下, 内容访问和限制策略要难得多。
为了纠正这种情况, 可以使用各种数据丢失防护(DLP)程序。
使用DLP产品
DLP(数据丢失保护, 数据丢失防护, 数据泄漏防护)程序是一种多功能的软件, 它可以执行各种操作, 从防止发送未经授权的文件到自动根据敏感度对它们进行分类。它通过利用正则表达式匹配, 基于云的OCR和邻近分析来实现此目的。
正则表达式用于匹配给定一组条件的文本, 但其用例不如OCR(光学字符识别)那么宽。这些中的后者可用于将书面文本转换为单词以进行进一步处理, 并且邻近分析在某种程度上有助于将单词置于上下文中, 从而可以减少误报的数量。
实际上, 现代DLP用途广泛, 可以处理管理员规则的分类, 标记和强制执行, 这些规则旨在控制可以传输哪些信息以及如何传输的信息。
一个说明DLP需求的有趣用例是通过电子邮件等渠道传输的信息。当然, 在其中传输信息的通道已加密。因此, 没有任何窃听手段, 传统的人类演员不可能窃听此类消息。 DLP旨在解决这一问题。
使用最新, 最稳定的技术
如果你的工作场所中使用的设备受到威胁, 那么就位的DLP不会有太大用处。恶意行为者访问你的网络的最常见方法之一是通过运行旧版本软件的设备。
不再维护的软件, 例如。 Windows Vista或其他不推荐使用的软件很可能具有某种形式的漏洞, 攻击者可以利用这些漏洞来感染和感染你的计算机。
始终建议有一个中央控制系统, 该系统可以由安全团队进行监视, 并立即对组织中的所有计算机进行重要更新。
使用防火墙或防病毒
默认情况下, 要求每台计算机都具有防病毒和防火墙功能。除此之外, 组织的整个网络还应该设置防火墙。
系统范围的防火墙用于阻止与某些国家/地区的连接, 或者仅监视它们或限制VPN的使用。
限制使用VPN
流氓员工将数据传输到外部方的最常见方法是尝试躲避网络管理员的注意。最常见的方法是这样做?通过VPN使用其地址。
众所周知, 在整个网络范围内阻止VPN是一项容易完成的任务。通常, 通过阻止VPN用来连接的最常见端口来实现此目的, 但是可以通过连接到新端口来解决。
大多数人对技术的了解不足, 无法知道如何做到这一点, 而且大多数VPN也不支持它。这将我们带到了替代方案-监视。
网络监控和行为分析
如果目标是在可以传输数据之前找到流氓演员, 则建议进行自动行为分析。
行为分析是ML支持(机器学习)的一项工作, 涉及通过网络发现用户行为的突然或逐步变化。可能被标记为可疑的是通过某个端口到外部国家的远程连接, 或意外地将一定数量的数据发送给第三方。
防止信息泄露
防止信息泄露的第一步是确保有一支组织良好的商业智能团队。该团队必须进行详细的风险分析和评估, 以确保有足够的安全系统。
始终使用可靠的第三方将非核心工作外包。对于你的所有项目写作, 白皮书和研究报告, 聘请领先的论文写作帮助, 因为可靠性在你外包的地方起着重要作用。
进行风险评估时, 请包括威胁, 风险和漏洞。对员工进行有关网络安全问题的培训并使他们敏感, 其中包括家庭员工, 外包机构和远程工作者的工作。
在公司范围内进行定期的网络安全培训课程, 网络审计应该是公司的常规活动。
限制个人设备的使用
防止外部行为者渗透的最后措施是防止在网络上使用个人设备。例如, 如果一个人的手机或笔记本电脑上感染了病毒并连接到网络, 则完全有可能找到通往网络上其他设备的方式。
此外, 由于它们通常不支持正确的软件, 并且可能自己使用过时的软件, 因此很难监控。网络管理员也无法强制和升级此类设备, 从而使它们以及其他所有人都容易受到攻击。这似乎很激烈, 但这是非常有效的措施。
总结
网络安全攻击在现代互联网中已变得越来越普遍, 尽管已经推出了越来越多的安全措施来应对它们。这些攻击极其不利于系统, 网络和用户, 它们造成的后果非常可怕, 整个公司都可能陷入破产。
有必要能够预测安全漏洞的出现方式和位置, 以及在组织内部开发应对漏洞的方法。只有解决了最关键的因素(人为因素), 系统才能被认为是安全的。即便如此, 这些安全措施是否应受到影响, 如何处理后果?
评论前必须登录!
注册