Perspectiva general

Un aumento del malware y ataques a sistemas de control industrial (SCI), la creciente cantidad de nuevas vulnerabilidades en equipos de SCI y la mayor necesidad de que estos sistemas se integren en otros entornos (por ejemplo, en ERP) han forzado a tomar un enfoque más profundo en la seguridad para SCI. Además, la seguridad para SCI está estrechamente vinculada con la seguridad funcional, por lo que, si un hacker realiza un ataque con éxito, podría provocar accidentes en la producción.

Nuestro servicio de evaluación de seguridad para SCI identifica fallas de seguridad en todas las capas de los SCI: desde la seguridad física y de red, hasta vulnerabilidades específicas del proveedor en componentes de SCI, como sistemas de control de supervisión y adquisición de datos (SCADA), controladores lógicos programables (PLC), entre otros. Este servicio le ofrece información acerca de las consecuencias de la explotación de las vulnerabilidades, evalúa la eficiencia de las medidas de seguridad implementadas y le permite planificar más acciones para corregir fallas detectadas y mejorar la seguridad.


  • Pruebas de penetración

    Evaluación de seguridad que simula varios tipos de intrusos de su elección con el objetivo de aumentar los privilegios actuales y acceder al entorno de SCI

  • Evaluación de seguridad de infraestructura para SCI

    Una evaluación de seguridad de caja blanca que incluye el análisis de la documentación de SCI técnica, de los sistemas industriales y de los protocolos que se utilizan, además de entrevistas con el personal de SCI, que da como resultado una auditoría tecnológica integral de los componentes de SCI en un entorno de producción

  • Evaluación de seguridad de soluciones para SCI

    Una investigación detallada de seguridad de los componentes de SCI de software y hardware llevada a cabo en un entorno de prueba con el objetivo de encontrar nuevas vulnerabilidades para luego realizar demostraciones aprobadas previamente en el sistema real

  • Informes exhaustivos

    Un informe de resumen que detalla todas las vulnerabilidades y fallas de seguridad descubiertas con recomendaciones utilizables para corregir los problemas de inmediato

Estudios de caso

Revise algunos ejemplos reales de soluciones de seguridad de Kaspersky Lab en acción

  • Severstal bajo protección
    Severstal bajo protección

    La cooperación con Kaspersky Lab les ha brindado a los profesionales de la seguridad en Cherepovets Steel Mill una nueva perspectiva sobre el panorama actual de las ciberamenazas que afectan a las organizaciones industriales. Los resultados se tuvieron en cuenta en el desarrollo de la estrategia de seguridad tanto para los sistemas de TI como para los sistemas de control de procesos.

Reconocimientos
Kaspersky Industrial CyberSecurity
Panorama competitivo: seguridad de la tecnología operativa, octubre del 2018.
Kaspersky Security Awareness y servicios de capacitación
“Tecnologías actuales: soluciones de capacitación y concientización sobre la seguridad” de Forrester, primer trimestre del 2019
Kaspersky Industrial CyberSecurity
Kaspersky Lab avanza con soluciones mejoradas de ciberseguridad, 2018

Usos

  • La evaluación de seguridad para SCI de Kaspersky Lab ayuda a las organizaciones a lograr lo siguiente:

    • Conocer los puntos más débiles del SCI y enfocarse en mejorar los procesos de seguridad correspondientes
    • Evitar pérdidas humanas, ambientales, financieras, operativas y de reputación que un malhechor podría provocar mediante la detección y corrección proactivas de las vulnerabilidades que podrían utilizarse en ataques
    • Analizar el cumplimiento de los sistemas con los estándares de seguridad para SCI específicos de su región y sector, como los estándares NERC CIP
    • Cumplir con estándares gubernamentales, industriales y corporativos internos que exigen la realización de evaluaciones de seguridad
  • Evite el acceso no autorizado a los componentes críticos de la red

    Es posible identificar varias vulnerabilidades que provocan la obtención de acceso no autorizado a componentes críticos de la red, entre las que se incluyen las siguientes:

    • Protección física insuficiente del equipo del SCI
    • Arquitectura de red vulnerable, protección insuficiente de la red (incluye fallas en la separación de la red SCI de otras redes)
    • Vulnerabilidades que llevan a la intercepción y redirección del tráfico de red (incluidas las vulnerabilidades en protocolos de comunicación industrial)
    • Vulnerabilidades en componentes del SCI, como SCADA, PLC, medidores inteligentes, etc.
  • Informes exhaustivos y recomendaciones de corrección

    Como resultado del servicio, los clientes reciben un informe que incluye lo siguiente:

    • Información técnica detallada acerca del proceso de pruebas
    • Resultados completos
    • Fallas de seguridad y recomendaciones
    • Un resumen ejecutivo completo que explica las conclusiones de los resultados de las pruebas e ilustra escenarios de ataques específicos del sector
    • Videos de pantallas con demostraciones de ataques y presentaciones finales para su equipo técnico o gerencia superior

Hable con uno de nuestros expertos sobre cómo la solución True Cybersecurity puede respaldar su estrategia de seguridad empresarial, comuníquese con nosotros.

Los recursos marcados con (*) están en Inglés