Now Reading
Insider-IP-Raub nimmt zu – und die meisten können ihn nicht eindämmen

Insider-IP-Raub nimmt zu – und die meisten können ihn nicht eindämmen

Insider-IP-Diebstahl nimmt zu – und die meisten können ihn nicht aufhalten

[ad_1]

Hier ist eine beunruhigende Vergangenheit, die jeden Sicherheitsführer sorgen sollte: Vor einigen Monaten reichte Proofpoint, ein führender Provider von Software zur Verhinderung von Datenverlust, eine Klage gegen vereinen ehemaligen Mitwirkender ein, weil er vertrauliche Verkaufsförderungsdaten gestohlen hatte, vorher er zu Abnormal Security, einem Markt, ging Rivale. Welcher Raub war nicht raffiniert; jener Mitwirkender ging ohne Rest durch zwei teilbar mit den hochwertigen Dokumenten gen einem nicht autorisierten USB-Gerät aus jener Tür. Und jener Wuzzeln? Proofpoint hat den IP-Raub erst Monate, nachdem jener Schaden schon angerichtet war, entdeckt.

Dies ist nur jener jüngste Kernpunkt eines Unternehmens, dies sich gen die Verhinderung von Datenverlust spezialisiert hat, und erleidet vereinen peinlichen Raub von öffentlichem geistigem Eigentum (IP). Und es ist eine großartige Warnung z. Hd. die Gesamtheit, die dies Vorlesung halten: Dies Insiderrisiko des Diebstahls von geistigem Eigentum ist sehr real, es ist sehr gefährlich und die meisten Unternehmen sind nicht griffbereit, es zu stoppen.

Insider-IP-Raub steigt zwischen jener großen Sichfügen
Ausscheidende Mitwirkender waren seit alters ein Risiko z. Hd. die Datensicherheit. Simpel gesagt: Wenn Menschen ihren Job verlassen, nehmen sie Statistik und Dateien mit. Sie nehmen Pipapo mit, die ihnen helfen, c/o ihrem nächsten Show zu landen oder siegreich zu sein – Pipapo wie Quellcode, Kundenlisten und andere Geschäftsgeheimnisse. Eine Umfrage aus dem Jahr 2020 ergab, dass mehr denn zwei Drittel jener Arbeitnehmer angeben, Statistik zu einem neuen Arbeitsstelle mitgenommen zu nach sich ziehen mehr denn einmal.

Im Kontrast dazu dies Risiko des Ausscheidens von Mitarbeitern ist zwischen jener sogenannten „Großen Sichfügen“ explodiert, von jener Microsoft sagt, dass 41 % jener weltweiten Belegschaft (und 54 % jener Generation Z) griffbereit sind, im nächsten Jahr ihren Arbeitsstelle zu verlassen.

Die Einnahme von IP war noch nie so trivial
Welcher andere Teil des Problems ist, dass Statistik noch nie so portabel waren – mithin war es nie einfacher, sie zu nehmen. Mitwirkender können problemlos Hunderte von Gigabyte gen ihren Mobilgeräten speichern, Unternehmensdokumente an ihr persönliches Gmail-Konto senden oder Statistik schnell an persönliche Cloud-Speicherdienste wie Dropbox transferieren. Es überrascht nicht, dass in einem kürzlich veröffentlichten Bulletin festgestellt wurde, dass Unternehmensstreitigkeiten im Zusammenhang mit dem Raub von Geschäftsgeheimnissen in den letzten zehn Jahren um 400 % gestiegen sind. Und die weit verbreitete Verlagerung hin zu dezentraler und dezentraler Arbeit – die „Great Disruption“ – hat die Herausforderung jener Datenübertragbarkeit tragisch verstärkt. Da sich Arbeitnehmer zunehmend aus jener Ferne verbinden und ihre tägliche Arbeit und Zusammenarbeit reichlich Cloud-Apps realisieren, ergab eine Studie aus dem Jahr 2021, dass Mitwirkender jetzt 85 % häufiger Statistik verlieren oder preisgeben denn vor jener weltweite Seuche.

Dies ist ein lösbares Problem
Einiges davon ist unvermeidlich: Mitwirkender werden Ihr Unternehmen verlassen – und sie werden versuchen, Statistik zu nehmen. Im Kontrast dazu Insider-IP-Raub ist nicht unvermeidlich. Dies Problem ist, dass herkömmliche Datenschutztools wie Data Loss Protection (DLP) nicht Schritt halten können. Sie wurden nicht z. Hd. die heutigen schnelllebigen, cloudbasierten Arbeitskulturen intrinsisch und extrinsisch des Netzwerks entwickelt. Ihre starren Richtlinien bleiben immer hinterm zurück, welches die Benutzer tatsächlich tun. Und jener Blockierungsansatz ist ein Geschäftshemmer. Hexe Tools wie DLP gehen trivial nicht mehr. Voll. Stopp.

Folgendes vermissen selbst die „Pilot“ im DLP in ihren Insider-Risiko- und Datenschutzstrategien:

1) Umfassende Visibilität: Wenn Ihre Datensicherheitstools die Visibilität gen dies einschränken, worauf Sie suchen, werden Ihre blinden Flecken täglich größer. Unternehmen sollen in jener Position sein, die Gesamtheit Datenaktivitäten zu sehen – gen Endpunkten, intrinsisch und extrinsisch des Netzwerks und im wachsenden Sphäre autorisierter und unerlaubt Cloud-Apps.

2) Fokussierter Blick gen die größten Risiken:
Einheitliche Datensicherheitsrichtlinien sind nicht sinnvoll. Sie wissen, wer Ihre größten Risiken sind. Sie sollten reichlich Tools verfügen, die es Ihnen leichtgewichtig zeugen, sich gen Risikogruppen wie ausscheidende Mitwirkender zu zusammenfassen. Und vergessen Sie nicht die neuen Mitwirkender – Sie sollen zweitrangig sicherstellen, dass jener neue Mitwirkender nicht dies geistige Eigentum eines Konkurrenten infiltriert und Ihr Unternehmen einem rechtlichen Risiko aussetzt.

3) Kontext z. Hd. eine schnelle und effektive Reaktion: Insider-Risiko ist nicht schwarz und weiß. Kontext und Nuancen sind jener Unterschied zwischen “kritische Produktivität, die Sie besser nicht blockieren” und “kritisches Risiko, dies Sie besser stoppen sollten”. Um schnell und effektiv reagieren zu können, sollen Sie diesen Kontext sofort wiedererkennen können – dies Wer, Welches und Wie eines Vorfalls, solange bis hin zur Möglichkeit, die genauen Dateien einzusehen.

Wenn Sie welche drei Funktionen zusammenfassen, erhalten Sie vereinen zukunftsorientierten Technik, jener einem anderen wichtigen Trend in jener heutigen Geschäftswelt entspricht: dem Linie jener Risikotoleranz. So gut wie jedes Unternehmen erkennt heute die Notwendigkeit, im Namen von Performanz, Beweglichkeit und Neuerung ein gewisses Wasserpegel an Insider-Risiken zu tolerieren. Im Kontrast dazu Sie können Risiken nicht tolerieren, wenn Sie sie nicht zuerst sehen – und Sie können keine Grenze jener Risikotoleranz ziehen, wenn Sie nicht reichlich die Werkzeuge verfügen, um effektiv zu reagieren, wenn dies Risiko welche Grenze überschreitet.

Obig den Urheber

Mark_Wojtasiak_2020-08color-1.jpg

Mark Wojtasiak ist Cobalt-Urheber des Buches Inside Jobs: Warum Insider-Risiken die größte Cyberbedrohung sind, die Sie nicht ignorieren können, Vice President of Portfolio Vermarktung z. Hd. Code42 und regelmäßiger Weblog-Gebühr zu Cybersicherheit. In seiner Prozedur c/o Code42 leitet er die Marktforschungs-, Wettbewerbs- und Produktmarketingteams. Mark kam 2016 zu Code42, einem führenden Unternehmen in jener Erkennung und Reaktion gen Insider-Risiken, und bringt mehr denn 20 Jahre Erleben in den Bereichen Business-To-Business-Datenspeicherung, Cloud und Datensicherheit mit, darunter mehrere Positionen im Vermarktung und Produktmanagement c/o Seagate.

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top