Борьба с мошенничеством и защита интеллектуальной собственности: актуальные проблемы

Даже несмотря на то, что в наше время при обеспечении безопасности озабоченность по поводу соблюдения конфиденциальности личных данных выходит на первый план, в области обеспечения безопасности есть и другие важные цели, и среди них защита корпоративных данных и интеллектуальной собственности (IP), а также контроль мошенничества. В силу важности такой защиты к ней всегда будет приковано внимание из-за вероятности атак в сочетании с ценностью информации или продукта, которые могут исчезнуть в результате атаки. Для организаций, выполняющих свои трансакции в ненадежных местах или через интернет, ставки явно высочайшие; это относится и к тем организациям, чья конкурентоспособность зависит от данных, которыми они владеют, и к производителям высокоценных изделий, особенно если часть работы они передают для выполнения сторонним организациям. Среди примеров мошенничества выделяются следующие:

Читать далее

  • Мошенничества с транзакциями. Перед провайдерами систем, связанных с транзакциями, либо осуществляемыми в интернете, либо в личных контактах, всегда стоит проблема установления подлинности - эти организации должны быть способны проводить строгие проверки и наладить учет. Финансовые транзакции - это очевидная мишень для мошенничества, но такие отрасли как игровой бизнес и лотереи также нуждаются в способности проверять точность, целостность и своевременность транзакций, это – центральные вопросы, проработкой которых организация должна доказать свою способность добросовестно выполнять эти виды деятельности (которые становятся еще более уязвимыми по мере распространения смартфонов.
  • Мошенничество с результатами голосования. Правительственные агентства подвергаются угрозе мошенничества при проведении транзакций в особенно сильной степени в контексте выборов/голосования, где уровни общественного внимания, которое приковано к таким событиям, ни с чем нельзя сравнить. Эти угрозы мошенничества осложняются тем фактом, что оборудование для голосования устанавливается лишь на время, а избирательные участки отстоят далеко друг от друга, и ими обычно управляет не технический персонал, а малоподготовленные лица, и более того, это лица, потенциально имеющие эмоционально окрашенные предпочтения в выборе кандидата.
  • Мошенничество с документацией. Бумажные документы и подписи, которые на них имеются, задолго до сегодняшнего дня (их история уходит в предыдущие столетия), играли важную роль в юридических процессах, таких, как представление документов на получение патента на изобретение, регистрацияземельных участков, личные завещания, и другие претензии и заявления, касающиеся права собственности. Всегда очень важно было корректно провести удостоверение подлинности и целостности таких документов, а также выяснение их статуса перед законом. В эру электронных документов таких проблем стало больше, и сложность их возросла, поскольку электронные документы легко копировать и легко ими манипулировать. Ряд стран сейчас вводит строгие законы о наличии цифровой подписи в целях повышения уверенности в принадлежности электронныхдокументов и в процессах, которые сопутствовали их созданию.
  • Подделки продуктов. Производители высокоценных изделий и продуктов десятилетиями борются с подделками, особенно в индустрии моды. Но эта проблема быстро захватила также и мир высокотехнологичных программных продуктов, начиная от картриджей принтеров, мобильных телефонов и игровых консолей управления и до сетевого оборудования. Осложняет эту проблему широко распространенное использование передачи части производства сторонним организациям. Налаживание процесса производства, которому можно доверять, в ходе которого можно точно и надежно контролировать целостностьустройств и объемы производства, и в то же время защитить интеллектуальную собственность в удаленной организации, выполняющей роль подрядчика, услугами которого часто пользуется также и другая компания, - всё это требует использования передовых технологий обеспечения безопасности.
  • Мошенничество при обслуживании. Провайдеры различных сервисов в интернете, основой которых является некоторое цифровое содержание, как например, фонотеки –собрания музыкальных треков, библиотеки прикладных программ и игры онлайн, сталкиваются с проблемами кражи контента, модификацией контента и кражей счета или злоупотреблениями, выходящими за пределы традиционной кражи пароля, а также фишинг-атак (выуживания ценной информации). Эта проблема становится еще более явной в тех случаях, когда эти сервисы являются сборщиками и распространителями контента поставщиков и организаторами поставок этого объединенного контента клиентам, так что в соответствии с этими другими контрактами начинают работать другие обязательства. И вновь распространение сервисов, доступ в которые можно получить со смартфонов, осложняет также и эту проблему.
  • Вступление в силу лицензий. Даже в ситуациях, когда продукты почти полностью физические, как например, в автомобильной промышленности, часто встречается и распространяется всё шире использование программного обеспечения на основе лицензий и подключение через Интернет высокоценных опций. В результате всё в большем числе отраслей становятся актуальными проблемы защиты от мошенничества в Интернете. 

В этих примерах упор сделан на проблемах, имеющих отношение к мошенничеству, но остается необходимость защиты корпоративнойинтеллектуальной собственности, и не только заключенной в продуктах или услугах, но также и находящейся в центрах хранения корпоративных данных и архивах. Распространение новых и изощренных постоянно существующих угроз (APT) и кибер-преступников изменяет природу индустриального шпионажа, а при наличии угрозы возможных атак против спонсируемых государством оборонных структур и провайдеров других сервисов, проблема кражи интеллектуальной собственности может достичь национального масштаба.

Скрыть раздел

Риски

  • В менее надежных производственных средах сотрудники потенциально могут иметь доступ к ценной интеллектуальной собственности и запускать дополнительное производство для выпуска подделок. С точки зрения безопасности, они могут манипулировать верительными данными для доступа к устройствам и изменять в худшую сторону как аппаратные средства, так и конфигурации программных продуктов; такое мошенничество следует признать широкомасштабной атакой.
  • Взломщики могут модифицировать электронные документы, инструкции, транзакции и записи, чтобы повлиять на процессы цепи поставок, на подаваемые в суд иски или на результаты решений, если не преградить им путь строгими испытаниями целостности таких электронных документов.
  • Организации, которые не могут адекватно защитить производственные операции, выполняемые для них третьей стороной, а также Интернет-сервисы не только несут прямые финансовые потери, но существование угрозы атак также лимитирует их гибкость, способность эффективно управлять своим бизнесом; потенциально атаки снижают их конкурентоспособность.
  • Мошенничество и кражи не только вредят репутации, ожиданиям клиентов и накапливают негативный опыт, но также приводят к появлению риска привлечения внимания регулятивных органов и расторжению коммерческих и юридических соглашений с третьими сторонами, например, с владельцами контента. 

Борьба с мошенничеством и защита интеллектуальной собственности: решения компании Thales e-Security

Продукты и услуги компании Thales e-Security могут помочь организациям различных типов снизить риск мошенничества и кражи интеллектуальной собственности. Криптография может играть важнейшую роль в обеспечении конфиденциальности информации, особенно в тех случаях, когда она находится во враждебных средах или проходит через них; криптографию можно использовать для проверки целостности и подлинности электронного документа или сообщения почти любой формы. В некоторых случаях криптографическая защита, особенно в форме шифрования, может легко применяться в совершенно прозрачных средах. Для защиты почти любой формы соединения в принципиальной основе сети можно использовать шифрование на сетевом уровне с использованием семейства шифровальных платформ Datacryptor; особенно ценно использование этого семейства инструментов для защиты виртуальных частных сетей (VPN) для отдаленных мест производства или выполнения логистических операций.

Другие формы или защита, особенно те, которые связаны с использованием цифровых верительных данных для установления личности и цифровых подписей, опираются на операции открытого ключа и как правило на лежащую в их основе инфраструктуру открытого ключа (PKI). В некоторых случаях коммерческие прикладные программы поддерживают методы, основанные на стандартах инфраструктуры PKI, в то время как для поддержания этого более сложного, но более надежного подхода к безопасности служебные приложения, возможно, нужно модифицировать. Во всех случаях защита ключей внутри инфраструктуры PKI и связанные с ними приложения нуждаются в мощном усилении и твердом руководстве. В этом контексте лучше всего подходит защитный аппаратный модуль (HSM) модели nShield, и он выигрывает от интеграции с хост-сервером ведущих коммерческих приложений, если такая интеграция выполнена на основе предварительного анализа и отвечает требованиям.

Помимо управления ключами, организациям также нужно защитить свои процессы, связанные с работой приложений, которые реально используют эти ключи, например, чтобы улучшить выпуск цифровых устройств идентификации/карт для считывающего прибора, улучшить и обезопасить загрузку аппаратных средств, подписывать транзакции или считать результаты голосования. В отдаленных и часто ненадежных местах эти процессы можно обезопасить только путем применения физических или логических средств обеспечения безопасности высоких уровней. Опция CodeSafe для модуля nShield HSM позволяет производителям высокотехнологичных товаров и провайдерам программного обеспечения создавать стойкие к вмешательству процессы, которые защищают их важные процессы деятельности, бизнес-модели и интеллектуальную собственность и снижают риск злоупотребления и подделок. Применяя опцию CodeSafe, организации даже без барьера, стойкого к вмешательству, могут обезопасить чувствительные процессы (например, такие, как управление идентификацией или работу счетчика). В результате производители могут больше доверять своей способности безопасно передавать часть производства третьим сторонам, в то время как провайдеры программного обеспечения могут максимизировать доход путем усиления лицензионных соглашений благодаря возможностям безопасной работы счетчика.

Преимущества:

  • Вы сможете шифровать информацию, и это позволит обеспечить конфиденциальность при передаче информации через сети, при ее хранении и при ее использовании – будь то в корпоративном центре данных или в отдаленных местах.
  • Вы сможете снабжать документы, транзакции и сообщения цифровой подписью, создав тем самым механизм, который легко может проверить целостность и аутентичность пересылаемого, хранимого или используемого материала.
  • Вы будете пользоваться статусом организации, которая соблюдает региональные законы в отношении цифровой подписи – при использовании сертифицированных защитных аппаратных модулей HSM ваши электронные документы будут иметь юридическую силу.
  • Вы эффективно будете генерировать криптографические ключи и цифровые верительные данные и сможете поддерживать процессы массового производства; - у вас будут все возможности для высоконадежного управления верительными данными, что необходимо для безопасного проведения аутентификации в защитном модуле.
  • Вы создадите безопасную среду для передачи части производства третьим сторонам, установите стойкие к вмешательству надежные среды для защиты важных прикладных процессов, таких как загрузка программ, предоставление лицензии и управление идентификацией.
  • Вы усилите (и это очень важно) веб-инфраструктуру с помощью наиболее передовых возможностей обеспечения безопасности системы имён доменов (DNS) (DNSSEC) и снизите риск спуфинг-мошенничества (искажения информации, например, получения верительных данных клиентов путем поддельного банковского сайта) и прерывания работы сервиса.