OPINIÓN

Jorge Marcos, CTO de Simarks

Ciberseguridad en el espionaje industrial

En el espionaje industrial, el atacante persigue información de muy diferente tipo, desde secretos comerciales a información de clientes, financiera o de marketing. Este tipo de amenazas son mucho más frecuentes de lo que nos imaginamos.

Cada día las empresas reciben ciberataques que intentan obtener información privilegiada o confidencial de sus víctimas con muy diversas finalidades. Pero las empresas no denuncian estos ataques en la mayoría de las ocasiones, entre otros factores, por los daños que pueden causar en su imagen corporativa.

¿Cómo se consigue?

Existen diversas formas de realizar espionaje industrial a través del ciberespacio. Las más comunes se llevan a cabo a través de malware, vulnerabilidades zero-day o incluso antiguos virus informáticos que no por tener muchos años dejan de ser eficaces. Todos ellos persiguen infectar el equipo atacado y tomar el control para acceder a información confidencial.

Pero el método más común y más efectivo en el espionaje industrial entre organizaciones es la utilización de insiders, personal que actúa como cualquier otro empleado de la empresa, pero cuyo objetivo es la recopilación de información del competidor. Son extremadamente difíciles de detectar y a menudo incluso se les otorga acceso privilegiado a determinados recursos, lo que los convierte en una amenaza muy peligrosa.

Incluso los empleados normales pueden ayudar, inconscientemente, en el espionaje industrial. La utilización de técnicas de ingeniería social consigue que estos trabajadores visiten una página de Internet o abran un documento adjunto en un correo que provoca la infección de sus equipos y posibilita que el atacante pueda tomar el control de forma remota.

¿Cómo prevenirlo?

Existen una serie de "buenas prácticas" que las organizaciones deben implementar para prevenir y reaccionar contra este tipo de amenazas, que pasan por:œ

  • Protección de la infraestructura. Añadir elementos de seguridad perimetral ayudará a reducir el número de ataques que lograrán acceder a los recursos finales. Pero no se debe cometer el error de pensar que la seguridad perimetral es suficiente, siempre hay y habrá formas de romper esas barreras y se debe estar preparado para ello.œ
  • Evitar BYOD y dispositivos USB. Se debe prestar especial atención en la adopción de Bring Your Own Device y el uso de dispositivos USB no corporativos.œ
  • Educación de los usuarios. El elemento más vulnerable de la cadena es el comportamiento humano. Mediante técnicas de ingeniería social, el usuario final es inducido a realizar aquellas acciones que permitirán el control remoto de los sistemas. Concienciar a los usuarios de que ellos forman una parte importante del proceso y proporcionarles la formación adecuada reducirá considerablemente tanto el riesgo como el impacto de los ataques.
  • Monitorización de la actividad de los usuarios. Monitorizar las acciones de los usuarios ayudará a detectar a los insiders de forma temprana. Además, que el usuario conozca que sus acciones están siendo o pueden ser monitorizadas es una medida de disuasión muy efectiva.œ
  • Rigurosas políticas de seguridad. Establecer unas políticas estrictas de seguridad de acceso a los recursos con información sensible o confidencial es totalmente imprescindible. Cuanto más estrictas sean, menor será el riesgo de fuga de información.œ
  • Pero quizás la más importante es la implementación del principio de menor privilegio. Los usuarios solo deben disponer de los privilegios necesarios para la correcta realización de su trabajo y durante el periodo realmente necesario. Y para aquellas excepciones en las que algún usuario requiera de permisos de administrador, se deben adoptar las medidas necesarias para que esas credenciales no se utilicen para ejecutar aplicaciones que accedan a Internet. Las herramientas de gestión de privilegios a nivel de aplicación se han demostrado como las más eficaces en la lucha contra todo tipo de ciberataque.  
Volver

Newsletter

¿Quieres estar informado? Ya puedes suscribirte GRATIS a nuestra newsletter mensual