Francisco Javier Rodríguez
Francisco Javier Rodríguez Guardia Civil. Director del Departamento de Ciberinteligencia y Riesgos Globales Tarlogic Security

Espionaje industrial El ciberespionaje y su realidad en España

Espionaje industrial.

Mantener la ventaja tecnológica y competitiva es una de las principales cuestiones que debe asegurar cualquier compañía, en especial aquellas que operen con desarrollos, procesos y metodologías avanzados y/o disruptivos, tal y como sucede en sectores como los tocantes con las nuevas, o ya no tan nuevas, tecnologías.

Las tecnologías creadas por las compañías suponen una buena oportunidad de mostrar su potencial, conocimiento y capacidades ante una serie de actores con los que interactúa en dicha explotación de esa tecnología o producto, máxime cuando la empresa anterior que trató de llevar a cabo dicha tarea no la concluyó de manera exitosa.

Este punto es esencial para reforzar la continuidad del negocio de la organización, mantener sus compromisos con todo tipo de socios y defender su imagen y reputación en los mercados, así como lograr una ventaja competitiva en el sector donde ésta opere.

Lo dicho anteriormente cobra especial relevancia en un entorno como el actual, que se encuentra muy condicionado por la crisis sanitaria que se está padeciendo y en el cual los sectores tecnológicos están siendo percibidos como verdaderas vacas sagradas que, a pesar de la citada crisis, crean valor. No en vano, todos tenemos la mirada puesta sobre sectores como el farmacéutico/sanitario o las tecnologías ciber que son transversales a cualquier ámbito de la sociedad.

Un escenario de este tipo se ve tensionado cuando los retornos y beneficios económicos potencialmente esperables son altos. Puede darse entonces la posibilidad de que se generen acciones de tipo hostil por parte de actores cuyo objetivo es acceder a datos concretos e informaciones sensibles con los que ganar competitividad, visibilidad y presencia en el sector, además de cuota de mercado en base al desarrollo de productos y campañas derivados de otros sustraídos. Una práctica que, de manera genérica, se denomina como “espionaje industrial”.

Sin descartar completamente otras del tipo resentimiento o reputacional, lograr unos resultados económicos es la principal motivación que propicia la aparición de este tipo de acciones. Si existe un conocimiento previo de base, quien cuenta con la voluntad de llevarlas a cabo sabrá exactamente la clase de activos (técnicos, financieros, de diseño u otros) que busca y pretende conseguir, así como los puntos dónde acudir para conseguirlos, y los canales y personas a través de los cuales puede lograr el acceso que busca.

Este tipo de conocimiento propicia actuaciones del tipo amenaza interna, en las que el agresor pone en valor lo que ya sabe para diseñar, en base a ello, acciones directas o indirectas, pero por él patrocinadas, con las que obtener una alta rentabilidad.

Es precisamente en estos entornos donde nos estamos moviendo actualmente, donde actores hostiles a las compañías nacionales diseñan, implementan y ponen en funcionamiento verdaderas operaciones consistentes en la obtención de información que permita eliminar esa barrera tecnológica mediante prácticas como las aquí descritas.

Sí es posible crear una política y una estrategia que permita enfocar de manera proactiva la lucha contra el espionaje industrial

Realmente una empresa no difiere en demasía de cualquier otra organización humana, donde existen roles, tareas y cometidos y personas que los realizan. El acceso a la información que ésta genera puede estar guardado bajo siete llaves, pero siempre habrá alguien que tenga la posibilidad de acceder a esas llaves. Siguiendo la comparación y si el lector me permite, pondré un ejemplo.

Los controles en materia de ciberseguridad pueden hacer que la información esté a buen recaudo, en una caja fuerte del siglo XXI; es decir, infraestructura tecnológica debidamente configurada y asegurada. Una caja fuerte está diseñada para eliminar o entorpecer el acceso a lo que ella contiene, siempre y cuando no tengamos la llave. Sin embargo, no está diseñada para discernir quien la está abriendo si es que ha logrado hacerse con la citada llave.

Amenaza interna

Por ello, actualmente en materia de amenazas internas o Insider Threat, es fundamental contar tanto con una capa ciber, que permita desplegar tecnología, como con otra capa más tradicional o clásica, que son los indicadores que permiten obtener una métrica y una valoración sobre las personas que son portadores de esas llaves.

Otro error común es pensar que, una vez realizada la validación o adecuación de una persona que colabora con la compañía, ésta va a estar en ese mismo estado de manera perenne. La experiencia y la lógica nos dicta lo contrario, y frente a esto las compañías se ven cada vez más dependientes de tecnologías que sobre el papel prometen la detección inmediata de comportamientos al menos extraños. Focalizamos esfuerzos en la herramienta que puede ser usada, o no, para obtener información, pero olvidamos por completo el quién, es decir, el verdadero protagonista de esta historia.

Por ello es importante entender que dentro de un planeamiento estratégico que permita enfrentar al ya famoso insider, se han de aplicar las medidas tanto reactivas como proactivas que permitan una anticipación al problema. Luego ya veremos de qué mecanismos internos se dispone, pero desde luego la proactividad ha de ser el denominador común de cualquier política corporativa que permita la detección de estas prácticas.

Claves para detectarla

Y el lector dirá: ¿y cómo podemos lograr esto? No hay ninguna repuesta fácil a lo que de por sí es ya complejo, pero desde luego habría una serie de claves. La primera es tratar de guiar la obtención de información en base al análisis. Sí, el análisis de inteligencia que construya unos indicadores en base a la experiencia y modelo interno de la compañía, puesto que nadie como la propia organización conoce qué es lo importante y verdaderamente diferenciador en lo que respecta a su know how.

Por otra parte, se necesita y es vital contar con tecnologías apropiadas; no siempre lo más famoso es lo más adecuado. Tenemos que ver la tecnología como un lego, que nos permite construir cosas, pero hemos de ser nosotros quienes configuremos de manera realista y alineada con el negocio esas reglas o indicadores para que permitan cumplir con el objetivo: la detección.

Todos somos conscientes de que el perímetro de seguridad tradicional ha muerto, y que ahora tenemos tecnologías en apoyo al negocio que escapan a nuestro control. Sin embargo, hemos de ser conscientes de que, al igual que existe una nube de aplicaciones y datos “por ahí fuera”, también existen actividades que estos actores hostiles realizan sobre la plantilla. Para eso necesitamos cubrir ese hueco en el ámbito de las personas, que no son otras que ese ámbito dentro del ciberespacio donde se comunican los humanos. Si no tenemos sistemas de alerta temprana en ese ámbito, no podremos detectar qué acciones hostiles se pueden estar llevando a cabo contra nuestra compañía, nuestros empleados y contra la información que custodiamos.

Los avatares virtuales están cobrando mucha fuerza en la actualidad. Muchas veces son el único medio de observación en el entorno ciber que podemos tener. Sin embargo, la carencia de esos indicadores hace que no sepamos en qué nos tenemos que fijar para poder discernir qué está sucediendo. Esto es un problema, puesto que se convierten en una herramienta más que funciona en modo reactivo y, además, muchas veces es costosa de mantener para los resultados que ofrece.

La inteligencia, o la ciberinteligencia en su definición como apoyo a la seguridad interna de la compañía, permite contar con ese plan estratégico realista y que no lleva a engaños; que define unos escenarios e indicadores de riesgo que permiten ser proactivos y, por supuesto, agregar la información para su valoración e interpretación provenga de donde provenga.

Animo al lector a profundizar más en la actualidad de los planes de detección de insiders, pero, sobre todo, le animo a profundizar en el ámbito de la inteligencia aplicada a la detección de amenazas internas y cómo sí es posible crear una política y estrategia que permita enfocar de manera proactiva estos temas.