El robo de secretos industriales está más de actualidad que nunca. El Gobierno de Estados Unidos lo cifra entre 225 y 600 millones de dólares anuales en pérdidas, y parte de esto se deriva de ciberataques. 

Documentación técnica y diseños CAD más compartidos que nunca

 
Los avances en los procesos de fabricación y redes industriales están suponiendo una gran transformación del sector industria, en lo que se ha llamado concepto de Industria 4.0. La base de la nueva Industria Inteligente implica una profunda automatización de las fábricas, digitalización de los procesos de producción y nuevos canales de comunicación. Esto incrementa la posibilidad de ataques dirigidos y que la información que antes se mantenía sólo dentro del “perímetro” de seguridad de la red, tenga que ser compartida con diferentes sistemas y actores externos.

Por el ritmo de los cambios y la necesidad de adaptación al nuevo entorno, las inversiones en I+D en este sector han sido muy superior tradicionalmente al de otros sectores. Además, la digitalización está haciendo que haya cada vez más datos en formato digital que deben ser compartidos no sólo internamente, sino con otros partners, subcontratas, etc. Existe el reto de mantener unos procesos de comunicación óptimos, pero asegurándose de que la propiedad intelectual de la compañía está salvaguardada.
 

Los secretos industriales en el punto de mira de los ciberataques

 
Sólo en Europa hay unas 2000 compañías especializadas en fabricación que dan trabajo a más de 30 millones de persona de forma directa. El sector, es especialmente prolífico en cuanto a generación de patentes e I+D, y esto hace que exista un gran volumen de secretos industriales susceptibles de ser robados.

Si nos fijamos en cómo se dan las fugas de datos en las empresas vemos que una buena parte viene originada desde proveedores externos (ver Forrester’s Global Business Technographics Security Survey). A través de un ataque dirigido a un partner, o por un incidente de seguridad en un proveedor nuestra información puede quedar desprotegida, a pesar de que dentro de nuestra organización hayamos puesto medidas para securizar nuestro entorno de trabajo.

Según el “Data Breach Investigations Report” publicado por Verizon, en el sector de fabricación/industria el principal actor detrás de una fuga de información es en un 93% de los casos un atacante que viene del exterior a atacar nuestra empresa o un proveedor, partner, etc., motivado por razones de espionaje en un 94% de los casos. De hecho, el tipo de datos más comúnmente, en un 91%, robado en este sector es Propiedad Intelectual y secretos industriales.

Es un sector complejo, las empresas colaboran con una amplia variedad de proveedores y clientes y la propiedad intelectual tiene que viajar fuera de la empresa. Podemos tener visibilidad sobre lo que sucede con los datos dentro de la organización, pero esto es mucho más complicado cuando se trata de trazar los accesos a nuestra información o protegerla a lo largo de toda la cadena de suministro.

Las fugas en el ámbito del propiedad intelectual está más de actualidad que nunca con acusaciones entre diferentes países de robos de propiedad intelectual. Según se indica en este artículo de Forbes, para el gobierno de los Estados Unidos, el robo de propiedad intelectual estadounidense cuesta entre 225 y 600 millones de dólares anuales, y parte de esto se deriva de ciberataques. Hemos visto también como en las últimas semanas se ha generado una enorme polémica a nivel global por el posible intento de robo de propiedad intelectual derivada de las investigaciones de las vacunas para el Covid-19, donde directamente USA, UK y Canadá apuntan a hackers rusos.

En este contexto, resulta crítico poder proteger la propiedad intelectual contenida en formato digital tanto dentro como fuera de la organización. La información sensible se encuentra en diferentes formatos. Desde documentación en formato Word, Excel o PDF, imágenes y por supuesto, diseños de CAD. Una buena parte de la propiedad intelectual se encuentra en diseños de CAD 2D y 3D que es necesario compartir tanto internamente como con colaboradores externos. Es crítico mantener esta información protegida para evitar riesgos de fuga por amenazas internas o externas.

SealPath CAD Protection

Los clientes esperan que la información que comparten con sus empresas proveedoras de fabricación, ingenierías, etc., cumplan con sus criterios de protección y control de acceso a la información. Un enfoque de protección centrado en los datos cumplirá con las auditorías y políticas de protección más estrictas impuestas por sus clientes.
 

¿Qué tipo de información del ámbito industrial está en riesgo?

 
A continuación, se nombran algunos casos de uso donde los datos gestionados en empresas de fabricación, energía, automoción, ingeniería, etc., deben ser protegidos:

  • Documentación de soporte con detalles de piezas, componentes, que deben ser intercambiados con clientes, proveedores o partners de fabricación.
  • Resultados de investigaciones susceptibles de ser patentadas, que almacenamos en todo tipo de formatos digitales (Word, Excel, PDFs, etc.).
  • Diseños de CAD gestionados en herramientas como AutoCAD, Siemens Solid Edge, Inventor, etc., que contienen detalles de componentes que deben ser compartidos interna y externamente.
  • Datos de precios que deben ser intercambiados con partners distribuidores en diferentes mercados.
  • Propuestas que se hacen a clientes donde se compite con otras empresas y que contienen información sensible y ventajas competitivas de la compañía.
  • Guías de calidad internas relacionadas con procesos de producción de la compañía y donde se recoge el know-how a nivel de procesos.
  • Cumplimiento de auditorías y políticas de protección de sus clientes, manteniendo los datos que se les comparte auditados y con control de accesos.

|Descarga nuestro datasheet sobre Seguridad aplicada a los datos en empresas del sector industrial|.

«Lo que hace a SealPath muy interesante es la posibilidad de revocar los privilegios de acceso de un usuario a cualquier archivo cuando ya no se necesita de forma remota y en cualquier lugar donde la copia de ese archivo esté almacenada»

Vittorio Cimin. IT Manager – Bricofer

 

¿Qué podemos hacer para proteger nuestros diseños CAD y datos más sensibles?

A continuación, resumimos 6 pasos que se pueden dar para proteger nuestra propiedad intelectual y ficheros CAD en nuestra organización y a través de toda la cadena de suministro:

1) Proteger la información con propiedad intelectual que se envía por email a los colaboradores: Una de las principales formas de compartir datos sigue siendo el email. Enviamos continuamente adjuntos con información sensible a subcontratas, potenciales, partners, etc. Aplicar reglas en los emails y adjuntos que nos permiten controlar quién accede, cuándo, con qué permisos (Ej. sólo ver, editar, pero no copiar y pegar o imprimir, etc.) nos ayudará a tener controlados nuestros datos, aunque estén en manos del destinatario.


 

2) Proteger diseños de CAD y documentación en repositorios de información: En toda empresa se guarda documentación sensible en repositorios como Servidores de Ficheros, SharePoint, OneDrive, Box, Office 365, etc. Aunque se aplique controles de acceso a la carpeta, sabemos que una vez descargados hemos perdido el control sobre ellos. Es necesario disponer de una protección que viaje con los datos de forma que, aunque se hayan descargado, pueda seguir teniendo el control sobre ellos de la misma forma que lo tengo cuando están en el repositorio.


 

3) Proteger los datos corporativos sensibles que comparto vía aplicaciones de trabajo colaborativo como Slack o Microsoft Teams: Es una vía de comunicación alternativa al email y cada vez más extendida para comunicación intra-corporación. Muchos ficheros sensibles salen de nuestros repositorios a nuestras plataformas por lo que no debemos olvidarnos de aplicarles protección también cuando viajan por estos medios.

documentos protegidos teams sealpath
 

4) Protección de ficheros descargados desde aplicaciones corporativas: Existen multitud de aplicaciones desarrolladas internamente en las corporaciones que permiten exportar o descargar datos en formato fichero. Aplicar protección justo en el momento que se descarga el fichero ayudará a que podamos tener control sobre el mismo allí donde viaje.


 

5) Auditar accesos sobre la información: Cuando se trata de nuestros ficheros en formato CAD o documento más sensibles es importante ver quién está accediendo, con qué permisos, en qué momento o si alguien intenta acceder sin tener permisos. Esta información bien gestionada puede avisarnos de posibles fugas de información.


 

6) Bloquear/Revocar el acceso a la información en caso de que alguien no deba seguir teniendo acceso: Si he dejado de colaborar con una subcontrata, un partner, ¿Por qué debe poder seguir accediendo a mi información? Se deben utilizar mecanismos que permitan “destruir” o eliminar estos documentos que estos expartners tienen en su poder.


 

«El principal beneficio que ofrece SealPath es la capacidad de proteger la información que tiene más peso para la empresa. Saber que tenemos el control sobre ella tanto dentro como fuera de la organización es determinante ya que nos permite enviarla a terceros sin correr ningún riesgo»

Alberto Solís. Responsable de Planificación y Estrategia de Sistemas de Información. Prodiel

Todas estas medidas de protección puedo aplicarlas con SealPath que ofrece un enfoque de protección centrado en los datos. SealPath te permite proteger tus documentación sensible y diseños de CAD independientemente de su ubicación. Puede controlar quién accede, cuándo, con qué permisos (ver el diseño o modificarlo, pero no imprimirlo o guardarlo desprotegido).

Además, puedo establecer marcas de agua sobre la documentación de forma que, si alguien intenta sacar un pantallazo, éste viaje con la dirección de email de la persona que lo ha abierto, dirección IP y fecha/hora.  O por ejemplo, establecer fechas de caducidad a los documentos y diseños de CAD haciendo que pasado un acuerdo o un plazo, sólo usted tenga acceso a la documentación, independientemente de cómo comparta sus datos, dónde los almacene, puede tener el control de los mismos con SealPath mitigando así el riesgo de pérdida de su propiedad intelectual.

En los siguientes artículos vamos a mostraros concretamente cómo SealPath puede proteger en formato CAD. Específicamente en las siguientes aplicaciones:

  • Diseños CAD en formato .DWG, .DWF, DWS, .DWF, o .DWT, gestionados en AutoDesk AutoCAD (Electrical Mechanical, Civil, LT, etc.) o en aplicaciones como TrueView.
  • Diseños 3D de AutoDesk Inventor en formato .IPT, .IAM, .IDW, .DWG o .IPN de forma que puedas limitar los permisos sobre el contenido (Ej. ver y modificar pero no extraer datos).
  • Propiedad Intelectual contenida en Siemens Solid Edge en formatos .ASM, .DFT, .PAR, .PSM o .PWD controlando si alguien puede imprimirla, exportarla modificarla auditando todos los accesos.


 

SealPath va más allá de la protección de información en formatos ofimáticos y ofrece una solución única para la protección de secretos industriales y propiedad intelectual en forma de diseños CAD. Descubre cómo en próximos artículos o ponte directamente en contacto con nosotros para conocer una demo de protección de ficheros CAD.

 

No te pierdas lo último en ciberseguridad para empresas

Recibe las últimas novedades, consejos, normativas, guías sobre ciberseguridad y actualizaciones de SealPath.

Ya está, pronto recibirás las novedades en tu bandeja de entrada.