ArtículosMaximilian Kon

Ciberseguridad Industrial

Durante los últimos 10 años los sistemas industriales han pasado a ser blanco de ataqué y víctimas de un nuevo escenario mundial. Los sistemas industriales habían sido diseñados para ser robustos y a prueba de fallos, pero no fueron diseñados para la seguridad cibernética. Redes industriales de control fueron diseñadas hace décadas, antes de que existiera la amenaza cibernética. Por lo tanto, la gran mayoría carecen de controles y de visibilidad para la seguridad como en el caso de las redes corporativas de IT. Con el surgimiento de amenazas externas e internas dirigidas a la infraestructura industrial crítica, hay una creciente necesidad de implementar soluciones que proporcionen visibilidad en tiempo real y protección mientras se asegure los requisitos técnicos particulares y operativos de las redes IACS (INDUSTRIAL AUTOMATION CONTROL SYSTEMS).

Los Sistemas Industriales están bajo amenaza

Visibilidad y Seguridad en Sistemas Industriales

Para hacer frente a estas amenazas, la plataforma de Indegy identifica y monitorea a todos los dispositivos IACS y sus actividades, alerta sobre actividades anómalas y no autorizadas. Detecta todos los controladores industriales (Ejemplo: PLCs, RTUs, controladores DCS) que en última instancia son los dispositivos más importantes, a cargo de la automatización de los procesos, seguridad de la planta y responsables por ejecutar las estrategias de control. Monitoreando de forma continua el acceso y los cambios en estos dispositivos permite a al sistema de Indegy detectar accesos maliciosos o erróneos, que pueden poner estas redes en riesgo y llevar a graves trastornos o consecuencias.

Es una plataforma de seguridad cibernética que proporciona completa visibilidad en redes de OT para identificar las amenazas a la seguridad, fiabilidad y seguridad de la infraestructura operacional ante el riesgo cibernético. Mediante la detección de acceso no autorizado y cambios en los controladores, Indegy ofrece protección avanzada contra ataques cibernéticos, amenazas internas y errores humanos.

La tecnología de INDEGY

La plataforma Indegy se basa en tecnologías patentadas desarrolladas por el equipo de expertos en seguridad cibernética de Indegy. Está diseñado específicamente para proporcionar visibilidad en tiempo real, conocimiento de la situación y actividad de monitoreo para redes de IACS, alertas sobre eventos que pueden afectar la actividad del controlador e interrupción de las operaciones. Indegy captura todos los cambios ya sean causados por un hacker, insider malicioso o inclusive el error humano.

Cada tecnología de núcleo se centra en aspectos diferentes y únicos de las actividades de las redes IACS y resuelve los problemas de visibilidad diferentes. La combinación de monitoreo de red y dispositivo de consulta da completa cobertura de todas las actividades, incluyendo a aquellos que toman lugar en entornos remotos distribuidos. Esto permite a la plataforma de Indegy obtener una visibilidad mayor que cualquier otro sistema de monitoreo de redes industriales IACS combinando con una herramienta mejorar y supervisar su administración.

La plataforma de Indegy para la Ciberseguridad utiliza técnicas y métodos de Assessment Pasivos y Activos No Intrusivos, haciendo uso de un profundo conocimiento de la tecnología propietaria de los sistemas de control de múltiples fabricantes. Únicamente a través de este profundo conocimiento y técnicas de análisis patentadas es que se puede llevar al nivel de profundidad y eficacia del sistema Indegy.

El servidor IMS recoge y analiza el tráfico de red ya sea directamente desde la red (a través de una imagen de puerto o red span) o usando unos datos alimentados a los a los sensores de Indegy. El equipo de IMS incluye la inspección de plano de Control (IPC) y la validación de controlador sin agente (ACV) que puede activarse juntos o por separado, así como la consola de administración.

Estos dispositivos pequeños y livianos se pueden implementar en los segmentos de red que sean de particular de interés, hasta un sensor por conmutador administrado. Los sensores están disponibles en 2 formatos: compacto para montaje sobre riel DIN o montaje en rack. Proporcionan total visibilidad en estos segmentos de red por capturar todo el tráfico, analizarla y luego comunicar la información para el IMS.

El IEM permite una administración y gestión centralizada de la detección de amenaza en la columna vertebral de las operaciones y producción de la compañía en una red con múltiples sitios. Agrega los datos de cada instancia IMS en un repositorio centralizado de datos unificado de información y gestión de eventos. El IEM proporciona: • Correlación de eventos en sitios múltiples distribuidos • Gestión amplia de activos operacionales IACS, auditoría y control de configuración • acceso seguro a cada una de las instancias IMS • gestión centralizada de la seguridad cibernética y la gestión del cambio centralizada de las políticas • solución de administración y configuración centralizada.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *