La apertura de los sistemas industriales da alas al ciberespionaje

El espionaje industrial es una práctica antigua que busca beneficiarse del trabajo y de la innovación de la competencia para copiar sus productos o adelantarse en el mercado.

Los expertos hablan de tres principales fuentes de ataque: competidores, mediante el juego del espionaje industrial (ver el affaire Guinot vs L´Oreal, acusada esta última de malas prácticas); grupos de cibercriminales que hacen uso de ataques masivos al estilo de WannaCry; y estados hostiles que practican la ciberguerra. Otra práctica es utilizar topos dentro de la empresa que faciliten el acceso a la información buscada, ya sea a través de la extorsión o mediante sobornos sustanciosos. Ese fue el caso de un empleado de Tesla, al que unos delincuentes rusos ofrecieron un millón de dólares por inyectar un malware en las redes de la compañía. El empleado mostró su honradez delatando los hechos.

Según Forrester en su Global Business Technographics Security Survey, que analiza las formas más habituales de fuga de información, el 28% de dichas fugas ocurre mediante ataques externos dirigidos a las corporaciones, y el 19% surge por incidentes internos en un partner o proveedor externo que trabaja con la compañía.

No es un asunto baladí esta modalidad de espionaje. El sector industrial cuenta solo en Europa con más de 2.000 compañías especializadas en fabricación y da trabajo de forma directa a más de 30 millones de personas y resulta prolífico en generación de patentes y de investigación y desarrollo, lo que le hace jugoso por el gran volumen de secretos industriales que genera y a los que los cibercriminales pujan por acceder. Como dato ilustrativo, el robo de propiedad intelectual estadounidense cuesta entre 225 y 600 millones de dólares anuales.

Desde la pandemia el uso de aplicaciones de ciberacoso y espionaje ha aumentado un 145%

La primera información sobre un ciberataque contra una instalación industrial data de 2009 y desde entonces este fenómeno no ha hecho sino multiplicarse. Todo ello acompañado del desarrollo del   Internet Industrial de los Objetos (IIoT), la creciente digitalización de las fábricas (M2M) o la inteligencia artificial que están favoreciendo que las redes industriales (OT) estén cada vez más conectadas y se hayan convertido en un blanco para el cibercrimen. Para colmo, como apunta la consultora PwC, desde la pandemia el uso de aplicaciones de ciberacoso y espionaje ha aumentado un 145%.

Como consecuencia de esta situación, gobiernos, empresas privadas y el público en general ya reconocen la importancia de las infraestructuras TI básicas (agua, electricidad…) así como otros servicios esenciales.  Se requieren por tanto soluciones completas y actualizadas que permitan la disponibilidad total de los sistemas, de forma que no impacten de forma negativa en las operaciones.

9 recomendaciones para minimizar el espionaje industrial

  1. Controlar y proteger la información con propiedad intelectual que se envía por email a los colaboradores, subcontratas, partners y terceros.
  2. Proteger diseños de CAD y documentación en repositorios de información.
  3. Proteger los datos corporativos sensibles que se comparten vía aplicaciones de trabajo colaborativo como Slack o Microsoft Team.
  4. Salvaguardar los ficheros descargados desde aplicaciones corporativas.
  5. Se recomienda que la empresa tenga un servicio de SOC ya sea interno o externo.
  6. Es conveniente someter al sistema a secuencias de detección de vulnerabilidades.
  7. También es importante poder contar con información de inteligencia de amenazas (Threat Intelligence).
  8. Es de gran utilidad contar con servicios Deception, tecnologías utilizan trampas y señuelos para engañar a los delincuentes ofreciendo así una capa extra de seguridad al sistema.
  9. Y como regla general, concienciar a la plantilla sobre la importancia de mantener seguros los datos sensibles (programas de formación).

Fuente: Excem y SealPath

¿Necesitas un experto en Ciberseguridad?