Espionaje Industrial: cómo proteger los datos corporativos eficientemente

Los expertos de Excem Technologies, ofrecen una serie de consejos y claves para identificar este tipo de robo, establecer medidas de prevención y soluciones en caso de ser víctima del ciberespionaje.

Publicado el 22 Sep 2021

81016_00

En una sociedad cada vez más digitalizada y ante las nuevas necesidades que han surgido a raíz de la pandemia, el espionaje industrial está a la orden del día, dando lugar a situaciones comprometedoras para las empresas, ya sean grandes multinacionales o pequeñas corporaciones.

Se le llama espionaje industrial a la práctica basada en el robo de información relevante relativa a una empresa o negocio. Este tipo de robo puede darse en empresas de todos los tamaños y sectores, además de sustraer todo tipo de información. Pero la información que normalmente se suele robar en el espionaje corporativo es la industrial, que hace referencia a las marcas, a los diferentes procesos de una empresa y a sus patentes.

Y aunque el espionaje industrial ha existido desde siempre, el panorama tecnológico actual ha hecho que esta práctica evolucione llegando a ser más rápida y eficiente, de hecho, el uso de aplicaciones de ciberacoso y espionaje ha aumentado un 145% desde el inicio de la pandemia, según la consultora PwC.

En estos años, el mundo ha sido testigo de sucesos de espionaje industrial que han tenido gran repercusión en medios, como fue la batalla entre las empresas Guinot y L´Oreal, dos gigantes de la cosmética en todo el mundo.

En este sentido los expertos de Excem Technologies, grupo de seguridad y ciberseguridad español con más de 30 años de experiencia, ofrecen una serie de consejos y claves para identificar este tipo de robo, establecer medidas de prevención y soluciones en caso de ser víctima del ciberespionaje.

¿Cómo se lleva a cabo esta práctica?

Existen diferentes métodos de espionaje industrial, pero los más comunes incluyen el utilizar a los propios empleados o mediante un ataque a los sistemas informáticos.

El primer método se basa en utilizar a un miembro de la plantilla de la empresa para robar información sensible. En ocasiones es el propio trabajador el que, por fines lucrativos o por venganza, decide sustraer este tipo de información. Sin embargo, en la mayoría de los casos los trabajadores son engañados o extorsionados por terceros u otras empresas para conseguir archivos confidenciales. También existen casos en los que el trabajador pertenece a una empresa externa, como por ejemplo, un proveedor. Al igual que con los empleados, estos también pueden ser engañados por medios digitales por terceras personas para cometer dichos robos.

En los últimos años, los ciberataques han cobrado relevancia en este ámbito. El ataque directo al software de la empresa puede suceder a través de un hacker que vulnere la seguridad de los dispositivos o de algún trabajador que ha cometido algún descuido abriendo un programa espía. Esto puede suponer la pérdida de información sobre patentes y proyectos que podrían costarle a la empresa grandes sumas de dinero.

¿Cómo prevenir el espionaje industrial?

En el espionaje industrial toman partido tanto el factor humano, como el más técnico. Por ello, es importante tener estos frentes bien cubiertos para evitar que la información empresarial acabe en manos de la competencia. Además de las medidas básicas como disponer de un antivirus avanzado y cortafuegos que minimicen el riesgo de sufrir un ataque, los expertos consideran imprescindible:

  • Que la empresa tenga un servicio de SOC ya sea interno o externo que proteja, detecte y responda frente a amenazas de seguridad que afecten al negocio y los incidentes que estas puedan causar.
  • De igual modo es conveniente someter al sistema a secuencias de detección de vulnerabilidades de forma frecuente con el objetivo de encontrar posibles puntos débiles en el mismo.
  • También es importante poder contar con información de inteligencia de amenazas (Threat Intelligence) y combinar un sistema IOCs (Indicadores de Compromiso), que se encargan de diagnosticar los ciberataques, con IOAs que intervienen cuando el ataque se está produciendo o incluso antes de que llegue a constituir una amenaza real. La información que se obtiene de estos sistemas es imprescindible para conocer cómo los ciberdelincuentes están intentando atacar o robar datos a la empresa.
  • Es de gran utilidad contar con servicios Deception. Estas tecnologías utilizan trampas y señuelos para engañar a los delincuentes ofreciendo así una capa extra de seguridad al sistema. Con ello se logra detectar el intento de robo de la propiedad industrial y repeler el mismo engañando a los atacantes.
  • Los trabajadores son la primera barrera defensiva con la que cuenta una empresa y por ello es muy importante concienciar a la plantilla sobre el riesgo de sufrir este tipo de ataque en la empresa y sobre la importancia de mantener seguros los datos sensibles. Por ello, es imprescindible implementar un programa de formación en seguridad. Un empleado con los conocimientos adecuados podrá evitar el filtrado de información sensible fuera de la empresa.

¿Cómo actuar tras un ataque de espionaje industrial o corporativo?

Los ciberdelincuentes se cuidan mucho de no ser descubiertos y detectar un ataque de espionaje industrial puede ser complicado. Por eso es importante realizar un completo y exhaustivo análisis si se sufre un ataque de este tipo para poder determinar tanto el origen como el destino, las intenciones y la propiedad industrial que haya sido sustraída.

“Este tipo de ciberataque es especialmente peligroso por su carácter cauto y silencioso. La mayoría de veces es muy difícil saber si se ha sido víctima de espionaje industrial hasta que es demasiado tarde, por eso es muy importante que las empresas cuenten con medidas técnicas y humanas para evitar que los atacantes se hagan con información privilegiada” afirma Rubén Vega, Cibersecurity Manager en Excem Technologies.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

T
Redacción TICPymes

Artículos relacionados

Artículo 1 de 2