BLOG DE RISOUL

Detección proactiva de amenazas informáticas para proteger tu operación

Jul 29, 2019 10:21:57 AM

Detección proactiva de amenazas informáticas para proteger tu operaciónUna vez que se cuenta con un programa de seguridad industrial sólido, se ha depurado todos los sistemas utilizando las medidas pertinentes de ciberhigiene y se ha implementado sistemas de detección de intrusos para prevenir futuros incidentes, ha llegado el momento de pasar al siguiente nivel: la detección de amenazas cibernéticas.

Las amenazas avanzadas persistentes (APT) son una fuente potencial de grandes peligros, ya que estos agentes se encuentran en una busca continua de grietas en la protección para obtener datos útiles que les ayuden a obstaculizar las operaciones de sus víctimas. 

A continuación te hablaremos sobre cómo ir más allá de la detección de intrusos para pasar a una detección proactiva que proteja tu operación.

 

Contenidos de este artículo:

Prepararse para detectar toda clase de amenazas
Infiltraciones que causan problemas de forma inesperada
¿Por qué los sistemas automatizados no identifican todo el malware?
Comenzando a implementar una detección proactiva

 

Prepararse para detectar toda clase de amenazas

La detección de amenazas consiste en la búsqueda de agentes externos o intrusos peligrosos en la red que los sistemas de seguridad automatizados no hayan podido detectar. 

Este análisis puede ejecutarse con distintos grados de automatización, o bien, de forma totalmente manual. Esto permite optimizar la información y eficiencia de las operaciones en el mundo de las IT como en los entornos de OT, la industria alimenticia y más.

La detección de amenazas es proactiva y utiliza la inteligencia artificial para localizar posible actividad maliciosa e intrusos que puedan haberse ocultado en las redes durante meses o años.

 

Infiltraciones que causan problemas de forma inesperada

Incidentes como problemas con las impresoras, HMI bloqueados, etc; pueden originarse por un factor tan cotidiano como un empleado cargando su teléfono sin protección en un puerto USB de la red. 

Este tipo de acciones inicialmente pasan inadvertidas pero con el tiempo provocan que un horno funcione de forma ineficiente, se descalibren los parámetros establecidos, etc; aún sin la presencia de problemas mecánicos.

No obstante, si se analiza los registros de red minuciosamente podremos detectar que cuando el horno funciona mal o se envían datos a una dirección IP ajena a la red. Ya que en ocasiones esta clase de correlaciones no puede ser detectada sin ayuda de un criterio humano durante las revisiones, lo que lo convierte en un elemento vital en la detección proactiva de amenazas.

 

¿Por qué los sistemas automatizados no identifican todo el malware?

La mayoría de los problemas que delatan estas amenazas suelen pasar por datos normales que sin el contexto ni correlación que proporciona el criterio humano, logran engañar a los sistemas de detección. Por lo que un malware que se comunica con una dirección IP desconocida puede confundirse con el tráfico de internet habitual.

Una rutina de detección de amenazas puede revelar que:

  • En un proceso que no debería salir a internet, se está detectando una conexión externa. 
  • Un sistema que, cuando genera la comunicación, no se está utilizando, lo que indicaría que el origen de esta comunicación se encuentra infectado.

Esta clase de estas Amenazas Avanzadas Persistentes probablemente ya se encontraba en la red cuando se implementó el sistema de ciberseguridad y como la mayoría de los programas de prevención y detección de intrusiones dependen de que el estado inicial de la red durante su implementación sea correcto, cuando esta ya alojaba previamente un tráfico malicioso o actividad de malware, estos se interpretan como parte de los patrones habituales. 

Desafortunadamente la mayoría de las brechas de seguridad de este tipo sólo son detectables años después, cuando los daños ya son considerables.

 

Comenzando a implementar una detección proactiva

Si ya cuentas con las mejores prácticas de ciberhigiene y deseas llevar tus procesos de seguridad al próximo nivel, probablemente ya cuentas con lo necesario para implementar una detección de amenazas. 

Esta técnica puede tratarse de un trabajo puntual o formar parte de un programa de seguridad integral. Una de las grandes ventajas es que los HMI y servidores ya están generando registros de actividad que pueden ser recopilados y analizados de forma offline para no sobrecargar la red o parar los procesos de producción.

Deja de depender de la protección de los antivirus para proteger tus redes y comienza a detectar las posibles infiltraciones antes de que afecten a tu organización.

En Risoul somos expertos en seguridad informática, y contamos con el respaldo de marcas expertas en la industria como Rockwell Automation. Acércate a nuestros asesores para conocer la solución más adecuada para tu planta industrial.

 

Descargar Ebook - Rockwell


Topics: Rockwell Automation, Ciberseguridad, Redes Industriales, Servicios de consultorias para redes OT, Soluciones de seguridad industrial, Firewall industrial security appliance, Servicios administrados para redes enterprise, Seguridad de la red enterprise

Contenido relacionado

Compensación de la energía reactiva y su papel en el incremento del factor de potencia

Ver contenido

Calidad de la energía para Código Red

Ver contenido

Productos para corto circuito y conexiones que te ayudarán a cumplir con el Código de Red

Ver contenido

Mejora la productividad y reduce el tiempo de puesta en marcha con Studio 5000

Ver contenido

Ahorra costos y mejora el rendimiento de tu máquina con este nuevo controlador de seguridad

Ver contenido

Conoce como reducir costos y aumentar la productividad actualizando tus sistemas de control

Ver contenido

5 razones por las que deberías automatizar tu operación con robots colaborativos

Ver contenido

¿Qué características me aportan los Robots de DENSO vs los de otras marcas?

Ver contenido

¿Por qué automatizar con robótica?

Ver contenido

El bloqueo y etiquetado son un trabajo realizado en equipo

Ver contenido

Bloqueo y etiquetado: 6 pasos esenciales para cumplir la norma 29 CFR 1910.147

Ver contenido

Importancia de verificar la Ausencia de Tensión

Ver contenido

3 tendencias digitales en variadores de frecuencia

Ver contenido

El mantenimiento predictivo es la tendencia en variadores de velocidad

Ver contenido

Tu mejor opción para el control de bombas: Variadores de Velocidad

Ver contenido

Control inteligente de motores: Motores eficientes para maximizar el rendimiento industrial

Ver contenido

Los Centros de Control de Motores CenterLINE 2100 te ayudan a reducir al mínimo la exposición a riesgos eléctricos

Ver contenido

Ventajas de los de Centros de control de motores CCM Allen Bradley

Ver contenido

Protocolos redundantes de comunicación industrial

Ver contenido

Switch Ethernet Industriales Stratix 5400

Ver contenido

Resiliencia Vs Redundancia en la Red Industrial

Ver contenido

6 tendencias tecnológicas que están revolucionando el software para la Industria

Ver contenido

Vuforia chalk

Ver contenido

5 Tendencias tecnológicas que están revolucionando la Industria

Ver contenido

Tipos de instalaciones a prueba de explosiones

Ver contenido

7 motivos importantes de fallo de un cable flexible

Ver contenido

Unex y la sustentabilidad industrial

Ver contenido

Supervisión y detección de anomalías: Una solución de seguridad de IT-OT completamente integrada

Ver contenido

Dispositivo de seguridad industrial CISCO ISA-3000

Ver contenido

Ciberseguridad Industrial para redes Unificadas de IT y OT

Ver contenido

Sensia: Soluciones de medición para la industria del petróleo y gas

Ver contenido

Reduce a la mitad el costo del lubricante en tu maquinaria crítica con sensores OilWear para monitorización de partículas presentes en fluidos

Ver contenido

Trabaja de forma más inteligente y rápida con los calibradores de procesos Fluke serie 750

Ver contenido

¿Por qué es importante la ergonomía en las herramientas eléctricas?

Ver contenido

¿Cómo elegir el multímetro más seguro para tu aplicación?

Ver contenido

Lo que debes revisar durante la preparación de tus equipos de medición en campo

Ver contenido

La seguridad impactará de forma radical las nuevas inversiones en la industria mexicana en los próximos años

Ver contenido

Seguridad funcional: Lo ideal para máquinas en funcionamiento

Ver contenido

Aspectos básicos de cómo seleccionar guardas de seguridad según ISO 14120

Ver contenido

6 preguntas que te ayudarán a elegir el mejor sensor para tu aplicación

Ver contenido

La industria está evolucionando y con ella la tecnología en sensado

Ver contenido

Sensores inteligentes para la mejora de los procesos de producción

Ver contenido