La carrera para crear la vacuna contra la COVID-19 degeneró en una guerra internacional protagonizada por ataques informáticos para robar las fórmulas. Farmacéuticas en España también se vieron afectadas por esa red de espionaje industrial, una práctica que se ha vuelto frenética en el último año.

Siendo la sociedad cada vez más digital, es comprensible que esa tendencia se refleje en todos los ámbitos, incluso en la ilegalidad. Según la consultora PwC, el uso de aplicaciones de ciberacoso y espionaje ha aumentado un 145% desde el inicio de la pandemia.

"Las grandes empresas como las del IBEX están siendo atacadas diariamente", explica Rubén Vega, manager de ciberseguridad en Excem Technologies, a EL ESPAÑOL - Omicrono sobre las técnicas más utilizadas por los espías digitales y los mecanismos de las empresas para protegerse.

Empresas y gobiernos

Es complicado determinar el número de empresas que son víctimas del espionaje industrial digital a lo largo del año. Muchas de ellas si se ven afectadas no lo publican, incluso en la Unión Europea dónde están obligadas a informar de cualquier ciberataque según la ley de protección de datos GDPR. De no hacerlo se enfrentan a posibles multas millonarias, pero "a veces el daño reputacional que implica haber sido atacado es mayor que enfrentarse a esa multa" explica este experto en ciberseguridad.

El objetivo es sencillo, robar datos confidenciales y cruciales para conocer en qué está trabajando una compañía y adelantarse en el mercado. Las empresas se espían unas a otras para copiarse productos, algo que ha ocurrido durante toda la historia, pero que con las nuevas tecnologías se ha acelerado.

A veces el ataque se oculta para no parecer débil, pero en muchos casos, la empresa atacada no descubre el robo hasta que ve un producto casi idéntico al suyo en el mercado. Entonces la batalla se traslada a los tribunales.

Waymo One

Cualquier sector es susceptible de protagonizar un caso de espionaje, desde el mundo tecnológico como Google contra Uber por el robo de 14.000 archivos sobre sus vehículos autónomos. Hasta la industria de la cosmética donde la compañía francesa Guinot acusaba a L'Oréal que acabó pagando 370.000 euros a los franceses.

En el centro de esta guerra comercial, están los piratas informáticos que sirven a las empresas para conseguirles esos datos confidenciales de la forma más sigilosa posible. "Es un mundo muy turbio, nunca sabes si los hackers que se ofrecen por la Dark Web y que contratas, también pueden estar espiándote a ti para después hacerte chantaje" dice Vega.

Desfile militar en Corea del Norte Damir Sagolj Thomson Reuters

Más secreta aún es la guerra entre gobiernos. Un desfile militar de Corea del Norte a finales de 2020 hizo saltar las alarmas sobre el robo de diseños de vehículos militares de Estados Unidos, Rusia y Japón. Meses después, Pegasus protagonizaba las portadas de medios internacionales, el software espía desarrollado en Israel se usa para controlar a políticos, activistas y periodistas por todo el mundo. "Esto es una guerra que ha empezado y nunca va a parar" sentencia Vega. "Israel es una potencia, nosotros trabajamos con su tecnología" prosigue el experto de la compañía de ciberseguridad.

"Yo mismo he visto como, estando en Israel, mi propio teléfono móvil era hackeado en cinco minutos sin enterarme; conociendo el número de teléfono, una dirección de email o el Apple ID; accedían a las fotos de WhatsApp, conversaciones o toman fotos y graban audios. Todo esto parece de película, pero existe" dice.

Israel es un gran productor de softwares espías, pero no es la única, nos aclara este experto. Otras potencias desarrollan también todo tipo de programas de ciberespionaje, pero lo mantienen en secreto.

La tecnología va avanzando a un ritmo delirante tanto por parte de la seguridad como de los atacantes. Explica Vega que las naciones llegan a acuerdos para detener esa guerra cibernética, al menos, temporalmente. No obstante, las empresas no cuentan con las mismas capacidades que los estados.

¿Cómo enfrentarse?

"Nunca se está preparado del todo", dice Vega. Lo más importante es no pensar que se está a salvo,"en el mundillo decimos "si no has sido atacado ya, en breve lo vas a ser", por eso las empresas deben protegerse lo máximo posible, dentro de su presupuesto.

Empleado trabajando con ordenadores Unplash Omicrono

Las más vulnerables son las pymes cuyo presupuesto de seguridad es bajo y sirven a los atacantes como puerta trasera para entrar en las grandes empresas que las contratan. Se tenga o no un presupuesto alto, hay que tomar medidas y el primer paso a reforzar es la concienciación de los empleados.

En segundo lugar, desde Excem Technologies aconsejan contar con servicio SOC, que aumenten la capacidad de vigilancia y detección de amenazas en la operación diaria. Las grandes empresas cuentan con personal interno y también externo que se dedica a repeler la riada de ataques.

Algunos de estos servicios utilizan la inteligencia artificial para filtrar los ataques. Así, un analista humano puede centrarse en los importantes y más peligrosos, aportando más valor al estudio de cada caso y hacer un informe pormenorizado.

Antes de que el ataque se produzca también se puede trabajar con tecnologías como Deception. En esta estrategia se engaña a los atacantes, simulando entornos informáticos y generando información falsa confidencial. "Se van soltando como si fueran migas de pan para ir redirigiendo al atacante hacia ese entorno simulado" explica Vega.

trampa

Esta técnica evita el ataque y protege la información que realmente es confidencial, al mismo tiempo que se obtiene información de contrainteligencia, "dejo jugar a los atacantes en ese entorno simulado mientras intento obtener información sobre ellos, si son de la competencia buscando información, si es un grupo de hackers o hay detrás motivaciones políticas".

Tras un ataque es necesario realizar una auditoría forense, coger todas las evidencias con un perito y las posibles consecuencias. El problema radica en la discreción de los ataques de espionaje industrial.

"La mayoría de veces es muy difícil saber si se ha sido víctima de espionaje industrial hasta que es demasiado tarde, por eso es muy importante que las empresas cuenten con medidas técnicas y humanas para evitar que los atacantes se hagan con información privilegiada" concluye Rubén Vega.

El eslabón más débil

La mayoría de los robos digitales tienen una base común: van dirigidos a los empleados de las compañías y funcionarios públicos y se usa la ingeniería social para engañarlos. "Se dota a los cargos públicos o personal importante de teléfonos y ordenadores más seguros, pero estos dejan de usarlos por otros". Con la pandemia y el uso de equipos personales para teletrabajar, la seguridad de las empresas se ha visto mermada.

Los trabajadores suelen ser la puerta de acceso más débil hasta la información confidencial de las empresas. Algunas veces un exemplado descontento participa de forma voluntaria en el ataque, como le ocurrió a Apple hace varios años, perdió información sobre sus coches autónomos frente a una empresa china.

Logo de Apple en un iPhone 11. Manuel Fernández Omicrono

Otras veces, explica Vega, es la falta de educación digital de la plantilla la que juega en contra de la empresa. El phishing es la estrategia de ataque más popular en estos casos. "Está muy manido a día de hoy, pero es donde más rédito consiguen los atacantes" dice.

Según un estudio de Sophos, el phishing ha aumentado en un 70% desde el inicio de la pandemia. Todos los sectores se han visto afectados por esta ciberamenaza, desde las entidades gubernamentales donde ha crecido un 77%, hasta el sector de la salud con una subida del 72%.

Aunque la información sobre estos ataques es cada vez mayor, las personas siguen cayendo en sus trampas de ingeniería social, técnicas para engañar y manipular a las personas que se usan en los correos falsos típicos del phishing. "Los más jóvenes son nativos digitales y se preocupan un poco más por su seguridad", a su vez las empresas crean programas de concienciación para entrenar a sus empleados a detectar estos mensajes falsos.

Sin embargo, al mismo tiempo que aprenden los trabajadores a protegerse, también mejoran los ciberdelincuentes. "Yo recibo phishing muy currados, muy bien redactados, y no me extraña que la gente caiga" asegura Vega. Así consiguen acceso a los datos confidenciales o roban fotos personales con los que chantajear a algún trabajador con acceso a los documentos que persiguen.

El phishing crece tras la pandemia

Con menor importancia está el ransomware, tipo de ciberataque que cifra los documentos y sistemas de una empresa para después pedir un rescate por ellos. Esta estrategia dejó paralizado al Servicio Público de Empleo Estatal de España (SEPE) este año, pero no es tan habitual en el espionaje industrial. "El espionaje debe ser silencioso para que, tras robar los datos confidenciales como los planos de un diseño, la empresa tenga tiempo para adelantarse al mercado y sacar el producto copiado".

También te puede interesar...

Noticias relacionadas