La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

El 93% de las fugas de información provienen de terceros relacionados con la compañía

SealPath ha dado a conocer que el principal actor detrás de una fuga de información es, en un 93% de los casos, un atacante que viene del exterior con la intención de sustraer datos, o bien un proveedor, un partner o un tercero que mantiene relaciones comerciales con la empresa atacada. Y es que, sectores como el industrial son especialmente prolíficos en cuanto a generación de patentes e I+D, lo que genera un gran volumen de secretos industriales susceptibles de ser robados. 

Para reducir este problema, debemos conocer cómo se produce la fuga de información. La cual, según Forrester en su Global Business Technographics Security Survey, el 28% ocurre mediante ataques externos dirigidos a las corporaciones, y el 19% surge por incidentes internos en un partner o proveedor externo que trabaja con la compañía. Por tanto, se observa que una buena parte viene originada a través de terceros.

El ámbito de la propiedad intelectual tampoco se libra, y es que existen numerosas acusaciones de robos de propiedad intelectual entre diferentes países. Ante esto, Forbes ha afirmado que el robo de propiedad intelectual estadounidense cuesta entre 225 y 600 millones de dólares anuales, y parte de esto se deriva de ciberataques.

Proteger la propiedad intelectual contenida en formato digital, incluyendo ficheros CAD

Los avances en los procesos de fabricación y redes industriales están suponiendo una gran transformación del sector industrial, hasta el punto de que ha surgido el concepto de Industria 4.0. La base de la nueva Industria Inteligente implica una profunda automatización de las fábricas, digitalización de los procesos de producción y nuevos canales de comunicación. Esto incrementa la posibilidad de ataques dirigidos a la información crítica de las empresas, dado que antes los datos circulaban sólo dentro del “perímetro” de seguridad de la red, y ahora tienen que ser compartidos con diferentes sistemas y actores externos.

La información sensible se encuentra en diferentes formatos, desde documentación en formato Word, Excel o PDF, imágenes y por supuesto, diseños de CAD. Una buena parte de la propiedad intelectual se encuentra en diseños de CAD 2D y 3D que es necesario compartir tanto internamente como con colaboradores externos. Es crítico mantener esta información protegida para evitar riesgos de fuga por amenazas internas o externas.

¿Qué podemos hacer para proteger nuestros diseños CAD y datos más sensibles?

SealPath va más allá de la protección de información en formatos ofimáticos y acaba de lanzar una serie de actualizaciones en sus soluciones de protección de diseños de CAD, permitiendo a sus clientes securizar:

  • Diseños CAD en formato .DWG, .DWF, DWS, .DWF, o .DWT, gestionados en AutoDesk AutoCAD  o en aplicaciones como TrueView.
  • Diseños 3D de AutoDesk Inventor en formato .IPT, .IAM, .IDW, .DWG o .IPN de forma que puedas limitar los permisos sobre el contenido.
  • Propiedad Intelectual contenida en Siemens Solid Edge en formatos .ASM, .DFT, .PAR, .PSM o .PWD controlando si alguien puede imprimirla, exportarla modificarla auditando todos los accesos.

Una fuga de información es, en un 93% de los casos, por parte de un atacante que viene del exterior con la intención de sustraer datos, o bien un proveedor, un partner o un tercero

Además, SealPath recomienda actuar realizando seis pasos para proteger la Propiedad Intelectual y ficheros CAD de una organización a través de toda la cadena de suministro:

  1. Aplicar reglas en los emails y adjuntos que nos permiten controlar quién accede, cuándo y con qué permisos.
  2. Disponer de una protección que viaje con los datos de forma que, aunque se hayan descargado, pueda seguir teniendo el control sobre ellos de la misma forma que lo tengo cuando están en el repositorio.
  3. Aplicar protección en la comunicación intra-empresarial, cuando esta viaja por los medios.
  4. Aplicar protección justo en el momento que se descarga el fichero ayudará a que podamos tener control sobre el mismo allí donde viaje.
  5. Cuando se trata de nuestros ficheros en formato CAD o documentos muy sensibles es importante ver quién está accediendo, con qué permisos, en qué momento o si alguien intenta acceder sin tener permisos. Esta información bien gestionada puede avisarnos de posibles fugas de información.
  6. Utilizar mecanismos que permitan “destruir” o eliminar los documentos que estos exsocios tienen en su poder.

Deja un comentario

Scroll al inicio