Uno de los desafíos que suelen tener las organizaciones para securizar los entornos industriales es saber qué activos tienen en su infraestructura.
Para poder evaluar los riesgos es imprescindible tener visibilidad de los dispositivos que tienes en tu red. Aun así, teniendo un inventario de activos actualizado, al ser una estructura cambiante, aparecen nuevos activos y surgen cambios en los procesos y en las comunicaciones.
Es fundamental, por tanto, disponer de una herramienta que ofrezca visibilidad actualizada de los dispositivos en tu infraestructura y que dibuje un mapa de red con los activos y las comunicaciones que existen entre estos componentes. De esta forma será más rápido detectar anomalías de un vistazo.
Uno de los componentes de Kaspersky Industrial Cybersecurity nos ofrece esta posibilidad. Además, con ella dispondrás de un histórico de situación que permitirá comparar la configuración de la infraestructura en distintos momentos, y valorar la confiabilidad de las operaciones que hayan sido modificadas.
¿Cuáles son las secuencias que se dan en un ataque dirigido a entornos OT?
En el vídeo de la presentación, Pedro García-Villacañas, Head of Pre-Sales de Kaspersky, realiza una simulación de los pasos de un ataque dirigido a una refinería de combustible. Para ello, se basa en el estándar MITRE ATT&CK.
Podemos dividirlo en 3 fases. La fase inicial, en las que los atacantes tratan de conseguir acceso a la red. La posterior fase de descubrimiento, donde los adversarios tratan de hacerse una idea de la infraestructura. Y por último la fase de impacto, donde el atacante intenta manipular, interrumpir o destruir tus sistemas ICS, los datos y el entorno.
Durante el vídeo, Pedro García-Villacañas irá comentando en qué puntos del proceso nuestra solución informa para permitir actuar contra el incidente; mostrando, en la propia interfaz de Kaspersky Industrial Cybersecurity for Networks, la información más relevante que precisan los equipos y profesionales de respuesta a incidentes. Durante la exposición, Pedro mostró distintas simulaciones de ataques y como nuestra solución alerta y permite su contención.
Si quieres ver el vídeo completo de la presentación, puedes hacerlo desde aquí.