redseguridad 076

Ciberseguridad en el espionaje industrial ¿S e imagina ser el propietario de la fórmula de la Coca Cola? ¿Y se ima- gina que se la robasen debido a un fallo de seguridad informática? En el espionaje industrial, el atacante per- sigue información de muy diferente tipo, desde secretos comerciales a información de clientes, financiera o de marketing. Este tipo de amenazas son mucho más frecuentes de lo que nos imaginamos. Cada día las empre- sas reciben ciberataques que inten- tan obtener información privilegiada o confidencial de sus víctimas con muy diversas finalidades. Pero las empre- sas no denuncian estos ataques en la mayoría de las ocasiones, entre otros factores, por los daños que pueden causar en su imagen corporativa. ¿Cómo se consigue? Existen diversas formas de realizar espionaje industrial a través del cibe- respacio. Las más comunes se llevan a cabo a través de malware , vulnera- bilidades zero-day o incluso antiguos virus informáticos que no por tener muchos años dejan de ser eficaces. Todos ellos persiguen infectar el equi- po atacado y tomar el control para acceder a información confidencial. Pero el método más común y más efectivo en el espionaje industrial entre organizaciones es la utilización de insi- ders , personal que actúa como cual- quier otro empleado de la empresa, pero cuyo objetivo es la recopilación de información del competidor. Son extremadamente difíciles de detectar y a menudo incluso se les otorga acceso privilegiado a determinados recursos, lo que los convierte en una amenaza muy peligrosa. Incluso los empleados normales pueden ayudar, inconscientemente, en el espionaje industrial. La utilización de técnicas de ingeniería social con- sigue que estos trabajadores visiten una página de Internet o abran un documento adjunto en un correo que provoca la infección de sus equipos y posibilita que el atacante pueda tomar el control de forma remota. ¿Cómo prevenirlo? Existen una serie de "buenas prác- ticas" que las organizaciones deben implementar para prevenir y reaccio- nar contra este tipo de amenazas, que pasan por: œ Protección de la infraestructu- ra . Añadir elementos de seguridad perimetral ayudará a reducir el núme- ro de ataques que lograrán acceder a los recursos finales. Pero no se debe cometer el error de pensar que la seguridad perimetral es suficiente, siempre hay y habrá formas de romper esas barreras y se debe estar prepara- do para ello. œ Evitar BYOD y dispositivos USB. Se debe prestar especial aten- ción en la adopción de Bring Your Own Device y el uso de dispositivos USB no corporativos. œ Educación de los usuarios. El elemento más vulnerable de la cadena es el comportamiento huma- no. Mediante técnicas de ingeniería social, el usuario final es inducido a realizar aquellas acciones que permiti- rán el control remoto de los sistemas. Concienciar a los usuarios de que ellos forman una parte importante del proceso y proporcionarles la forma- ción adecuada reducirá considerable- mente tanto el riesgo como el impacto de los ataques. œ Monitorización de la actividad de los usuarios. Monitorizar las accio- nes de los usuarios ayudará a detec- tar a los insiders de forma temprana. Además, que el usuario conozca que sus acciones están siendo o pueden ser monitorizadas es una medida de disuasión muy efectiva. œ Rigurosas políticas de seguri- dad. Establecer unas políticas estrictas de seguridad de acceso a los recursos con información sensible o confidencial es totalmente imprescindible. Cuanto más estrictas sean, menor será el ries- go de fuga de información. œ Pero quizás la más importante es la implementación del principio de menor privilegio . Los usuarios solo deben disponer de los privilegios nece- sarios para la correcta realización de su trabajo y durante el periodo realmente necesario. Y para aquellas excepcio- nes en las que algún usuario requiera de permisos de administrador, se deben adoptar las medidas necesarias para que esas credenciales no se utili- cen para ejecutar aplicaciones que accedan a Internet. Las herramientas de gestión de privilegios a nivel de apli- cación se han demostrado como las más eficaces en la lucha contra todo tipo de ciberataque. 48 red seguridad primer trimestre 2017 especial Jorge Marcos CTO de Simarks A rtículo ciberseguridad industrial monográfico

RkJQdWJsaXNoZXIy MTI4MzQz