BLOG DE RISOUL

¿Cómo asegurar los activos de tu red industrial?

Jul 2, 2021 5:12:00 PM

¿Cómo asegurar los activos de tu red industrial?El mayor problema al que se enfrentan muchos entornos de tecnología operativa (OT), que albergan activos IIoT, no es solo este crecimiento de la red, sino también lidiar con sistemas de control industrial más antiguos que a veces han estado en funcionamiento hasta por 30 años. 

 

Muchos de estos activos se han conectado a la red a lo largo de los años, lo que los vuelve altamente susceptibles a ataques. Estos dispositivos heredados a menudo se implementaban en redes planas, en un momento de la industria donde la necesidad de seguridad pasó a un segundo plano frente a otras prioridades, como la alta disponibilidad y el rendimiento.


Contenidos de este artículo:

Factores críticos
¿Cómo suceden estos ataques cibernéticos?
La solución

Factores críticos

La buena noticia es que la mayoría de los activos de IIoT no están expuestos directamente a Internet, lo que significa que los atacantes deben confiar en otros métodos para acceder a ellos. Para ello básicamente utilizan las mismas técnicas utilizadas en otros ataques para llegar a los activos de IIoT.

El factor más común y mayormente comprometido es el correo electrónico. Por lo que un atacante puede intentar recopilar información sobre ingenieros, gerentes de planta y desarrolladores que tienen acceso a sistemas IIoT y atacarlos con correos electrónicos de phishing. Poner en peligro una computadora propiedad de cualquiera de estos usuarios puede ser el camino más directo para poner en riesgo los activos de IIoT.

Los sistemas sin parches, las contraseñas de dispositivo simples o predeterminadas como: 1234, cisco, hola, etc. y las políticas de acceso remoto relajadas para los contratistas de mantenimiento ofrecen a los atacantes vías de acceso fáciles. Las debilidades en cualquiera de estos pueden proporcionar formas para que un atacante se mueva lateralmente y obtenga acceso.

La realidad es que las amenazas específicas de IIoT no son tan comunes. Hay amenazas que han atacado en masa a dispositivos IoT generales, como Mirai y VPNFilter. Y hay amenazas como Stuxnet, que se dirigió específicamente a los PLC. Por supuesto, estas amenazas sumamente específicas son motivo de preocupación. Pero es mucho más probable que un dispositivo IIoT sea comprometido y reconfigurado por un atacante que comprometido por un troyano o un gusano.

 

¿Cómo suceden estos ataques cibernéticos?

Digamos que un atacante se propone poner de rodillas una industria en particular. Él o ella comienza creando un atractivo correo electrónico de phishing con un PDF malicioso y lo envía a RR.HH. bajo la apariencia de una solicitud de empleo:

1.- El empleado responsable de monitorear las consultas laborales abre este PDF, comprometiendo inevitablemente su computadora.

2.- El atacante trabaja lateralmente a través de la red, monitoreando el tráfico de la red y escaneando los sistemas comprometidos, buscando inicios de sesión y tokens de autenticación. 

3.- Sin la autenticación multifactor habilitada para el acceso, encuentran pocos problemas al hacerlo. 

4.- El atacante finalmente logra comprometer un controlador de dominio, donde implementan malware utilizando un Objeto de política de grupo, comprometiendo con éxito toda la red de TI.

5.- Debido a la mala segmentación, el atacante finalmente logra llegar a la red OT. 

6.- Una vez dentro, el atacante realiza un reconocimiento y marca los activos IIoT presentes. 

7.- El atacante identifica los servicios vulnerables en los activos, los explota y los desconecta, deteniendo la producción y ocasionando pérdidas millonarias a la compañía.

 

La solución

La protección de los activos de IIoT es posiblemente una de las tareas más difíciles en materia de seguridad informática. Existe una amplia variedad de dispositivos, muchos de los cuales funcionan de manera muy personalizada y no responden bien a las interrupciones que podrían ser causadas por diversos procesos y procedimientos de seguridad.

Afortunadamente, existen varios productos de seguridad de Cisco que pueden ayudarte a proteger tu información:

  •  Cisco Cyber ​​Vision brinda a los equipos de OT y a los administradores de redes una visibilidad completa de sus activos industriales y flujos de aplicaciones. Viene integrado en el equipo de red industrial de Cisco y ayuda a decodificar protocolos industriales para mapear tu red OT y detectar anomalías en los procesos o modificaciones de activos no deseadas.

  •  Identity Services Engine aprovecha el inventario de activos creado por Cisco Cyber ​​Vision para crear grupos de seguridad dinámicos y aplicar automáticamente la segmentación mediante TrustSec.

  •  ISA3000 es un dispositivo de firewall industrial resistente que puede implementarse en entornos hostiles para hacer cumplir la segmentación de zonas, detectar intrusiones y detener las amenazas de red.

  •  Stealthwatch es una solución de análisis de seguridad que utiliza una combinación de modelado de comportamiento, aprendizaje automático e inteligencia de amenazas global para detectar amenazas avanzadas. Integrada con Cisco Cyber ​​Vision, esta visibilidad se extiende profundamente dentro de la infraestructura IIoT.

  •  AMP para terminales se puede utilizar para proteger las estaciones de trabajo de ingeniería dentro del entorno OT.

  •  La autenticación multifactor de Duo se puede utilizar para evitar que un atacante obtenga acceso a los sistemas de la red mientras intenta moverse lateralmente.

  •  Cisco Email Security puede detectar correos electrónicos de phishing dirigidos a operadores de IIoT y otros, evitando que cargas útiles maliciosas lleguen a su objetivo previsto.

 

En última instancia, un enfoque en capas proporcionará una mejor seguridad. Por ejemplo, Cisco Cyber ​​Vision puede automatizar la visibilidad de los dispositivos industriales y proteger los procesos operativos. Integrado con la cartera de seguridad de Cisco, proporciona un contexto para la creación de perfiles de dispositivos industriales en Stealthwatch y mapea patrones de comunicación para definir y hacer cumplir la política mediante la segmentación granular a través de la planta.

 

¿Quieres saber como Risoul puede ayudarte a identificar vulnerabilidades e identificar cual de estas soluciones necesitas? Contáctanos y/o descarga las siguientes infografías para saber más a detalle de cada solución.

 

Agendar consultoría técnica landing

 

Otros contenidos

 


Topics: Ciberseguridad, Redes Industriales, Seguridad de la red enterprise

Contenido relacionado

Compensación de la energía reactiva y su papel en el incremento del factor de potencia

Ver contenido

Calidad de la energía para Código Red

Ver contenido

Productos para corto circuito y conexiones que te ayudarán a cumplir con el Código de Red

Ver contenido

Mejora la productividad y reduce el tiempo de puesta en marcha con Studio 5000

Ver contenido

Ahorra costos y mejora el rendimiento de tu máquina con este nuevo controlador de seguridad

Ver contenido

Conoce como reducir costos y aumentar la productividad actualizando tus sistemas de control

Ver contenido

5 razones por las que deberías automatizar tu operación con robots colaborativos

Ver contenido

¿Qué características me aportan los Robots de DENSO vs los de otras marcas?

Ver contenido

¿Por qué automatizar con robótica?

Ver contenido

El bloqueo y etiquetado son un trabajo realizado en equipo

Ver contenido

Bloqueo y etiquetado: 6 pasos esenciales para cumplir la norma 29 CFR 1910.147

Ver contenido

Importancia de verificar la Ausencia de Tensión

Ver contenido

3 tendencias digitales en variadores de frecuencia

Ver contenido

El mantenimiento predictivo es la tendencia en variadores de velocidad

Ver contenido

Tu mejor opción para el control de bombas: Variadores de Velocidad

Ver contenido

Control inteligente de motores: Motores eficientes para maximizar el rendimiento industrial

Ver contenido

Los Centros de Control de Motores CenterLINE 2100 te ayudan a reducir al mínimo la exposición a riesgos eléctricos

Ver contenido

Ventajas de los de Centros de control de motores CCM Allen Bradley

Ver contenido

Protocolos redundantes de comunicación industrial

Ver contenido

Switch Ethernet Industriales Stratix 5400

Ver contenido

Resiliencia Vs Redundancia en la Red Industrial

Ver contenido

6 tendencias tecnológicas que están revolucionando el software para la Industria

Ver contenido

Vuforia chalk

Ver contenido

5 Tendencias tecnológicas que están revolucionando la Industria

Ver contenido

Tipos de instalaciones a prueba de explosiones

Ver contenido

7 motivos importantes de fallo de un cable flexible

Ver contenido

Unex y la sustentabilidad industrial

Ver contenido

Supervisión y detección de anomalías: Una solución de seguridad de IT-OT completamente integrada

Ver contenido

Dispositivo de seguridad industrial CISCO ISA-3000

Ver contenido

Ciberseguridad Industrial para redes Unificadas de IT y OT

Ver contenido

Sensia: Soluciones de medición para la industria del petróleo y gas

Ver contenido

Reduce a la mitad el costo del lubricante en tu maquinaria crítica con sensores OilWear para monitorización de partículas presentes en fluidos

Ver contenido

Trabaja de forma más inteligente y rápida con los calibradores de procesos Fluke serie 750

Ver contenido

¿Por qué es importante la ergonomía en las herramientas eléctricas?

Ver contenido

¿Cómo elegir el multímetro más seguro para tu aplicación?

Ver contenido

Lo que debes revisar durante la preparación de tus equipos de medición en campo

Ver contenido

La seguridad impactará de forma radical las nuevas inversiones en la industria mexicana en los próximos años

Ver contenido

Seguridad funcional: Lo ideal para máquinas en funcionamiento

Ver contenido

Aspectos básicos de cómo seleccionar guardas de seguridad según ISO 14120

Ver contenido

6 preguntas que te ayudarán a elegir el mejor sensor para tu aplicación

Ver contenido

La industria está evolucionando y con ella la tecnología en sensado

Ver contenido

Sensores inteligentes para la mejora de los procesos de producción

Ver contenido