Come contrastare il furto di proprietà intellettuale

Secondo Alfonso Correale di Verizon è l’industria manifatturiera che paga maggiormente le conseguenze della sottrazione di idee. Si può reagire.

Il furto può avere molteplici forme, specialmente quando si tratta di furto di proprietà intellettuale.
Ce lo spiega Alfonso Correale, Group Sales Manager per il Sud Europa di di Verizon.
Secondo quanto rilevato dal Verizon 2013 Data Breach Investigations Report (Dbir), pubblicato all’inizio dell’anno, il 20% delle violazioni analizzate sono rappresentate da minacce informatiche volte a rubare la proprietà intellettuale.
Inoltre dal report emerge che il 20% delle intrusioni di rete hanno coinvolto i comparti manifatturiero, il settore dei trasporti e delle utility.

Nell’industria manifatturiera,specifica Correale, il furto della proprietà intellettuale significa che a un’azienda può essere sottratto l’ingrediente segreto, ciò che distingue un prodotto da quello della concorrenza, indebolendo così il marchio.
Spesso le imprese non si accorgono della violazione fintanto che non viene presentato un prodotto o un servizio che è sorprendentemente simile al prodotto di punta della propria società.

La circostanza spinge a dire Correale che il furto di proprietà intellettuale può avere un impatto devastante su un produttore.

In tema di proprietà intellettuale è luogo comune pensare che le informazioni sensibili vengano rubate da un dipendente scontento o senza scrupoli.
In realtà, la minaccia più grande è esterna all’azienda e si avvale di tecniche quali malware, phishing e altri espedienti simili.

Oltre la minaccia di furto della proprietà intellettuale i produttori vanno incontro anche al rischio di cyber spionaggio, in particolare nelle aree di sviluppo e testing di nuovi prodotti. Ad esempio, i team spesso lavorano tutto il giorno e in tutto il mondo sullo sviluppo e test di prodotti: è possibile che un team negli Stati Uniti apporti modifiche a un prodotto mentre un team in Cina esegue i test; se qualcuno si introducesse nel sistema modificando i risultati, i prodotti potrebbero presentare dei difetti.

Come ci si difende
Ecco allora che il report di Verizon suggerisce le misure più efficaci per difendersi da attacchi alla proprietà intellettuale:

• fare uno screening pre-assunzione per contribuire a ridurre eventuali rischi di problemi interni a posteriori e non concedere agli utenti più privilegi di quelli che necessitano.
Formare i dipendenti sulla minaccia del social engineering e sul potenziale pericolo che potrebbe derivare dal cliccare su link provenienti da mittenti non identificati.

• Implementare norme sul tempo di utilizzo e informazioni riguardanti l’ultimo accesso.

• Adottare l’autenticazione a due fattori, creare “liste nere” di indirizzi Ip e limitare le connessioni per gli amministratori di sistema.

• Monitorare e filtrare il traffico di rete in uscita.

• Abilitare e monitorare applicazioni e log di rete. Spesso la prova delle violazioni è già presente nei log, ma non viene notata o presa in considerazione.

Identificare cosa deve essere considerato critico e cosa invece costituisce un comportamento normale, e stabilire quindi le modalità di allarme, da lanciare se si riscontra un’anomalia.

• Concentrarsi su ciò che è evidente, invece che sui particolari. Un semplice script che misura la lunghezza del file di log allertando gli amministratori sulle eccezioni può essere abbastanza efficace e può far risparmiare tempo, fatica e denaro.

Purtroppo, chiosa Correale, nell’era digitale nessuna impresa è immune da una violazione dei dati.
Ma oggi ci sono gli strumenti per combattere il cybercrime: sta a noi saper selezionare quelli più adeguati e utilizzarli nel modo giusto.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome