Descripción general

Un aumento de los ataques y el malware en los sistemas de control industrial (ICS), el creciente número de vulnerabilidades nuevas en el equipo de los ICS y un aumento de la necesidad de integración de estos sistemas con otros entornos (como ERP, por ejemplo), han exigido un enfoque más riguroso para la seguridad de los ICS. Además, la seguridad de los ICS está estrechamente vinculada con la seguridad funcional, y un ataque llevado a cabo con éxito podría dar lugar a accidentes de producción.

Nuestra solución de evaluación de la seguridad de los ICS identifica las deficiencias de seguridad de los ICS en todos los niveles: desde la seguridad física y de red, hasta vulnerabilidades específicas de los proveedores en los componentes de los ICS, tales como los sistemas de control de supervisión y adquisición de datos (SCADA), y los controladores lógicos programables (PLC), entre otros. Este servicio le proporciona información sobre las consecuencias de la explotación de las vulnerabilidades, evalúa la eficacia de la aplicación de las medidas de seguridad implementadas y le permite planificar acciones futuras para corregir las deficiencias detectadas y mejorar la seguridad.


  • Pruebas de penetración

    Evaluación de seguridad que simula varios tipos de intrusos según sus preferencias con el fin de elevar los privilegios actuales y el acceso al entorno de ICS

  • Evaluación de la seguridad de la infraestructura de ICS

    Evaluación de seguridad de caja blanca, incluido el análisis de documentación técnica de ICS, entrevistas con el personal de ICS, y análisis de los sistemas industriales y los protocolos en uso, con el fin de obtener una auditoría tecnológica completa de los componentes de ICS que hay en el entorno de producción

  • Evaluación de la seguridad de la solución de ICS

    Investigación de seguridad en profundidad de los componentes de ICS de hardware y software en el entorno de prueba con el objetivo de detectar nuevas vulnerabilidades, y demostraciones preaprobadas en el sistema real

  • Informes exhaustivos

    Informe de resumen que detalla todas las vulnerabilidades y deficiencias de seguridad detectadas con recomendaciones procesables para una resolución inmediata

Casos de éxito

Examine ejemplos de cómo funcionan las soluciones de seguridad de Kaspersky Lab sobre el terreno

  • Protección de Severstal
    Protección de Severstal

    La cooperación con Kaspersky ha proporcionado al personal de seguridad de la planta de laminación de acero de Cherepovets una nueva perspectiva del panorama contemporáneo de ciberamenazas dirigidas a las organizaciones industriales. Los hallazgos se han tenido en cuenta al elaborar la estrategia de seguridad tanto en el caso de los sistemas de control de procesos como en el de los sistemas de IT.

Reconocimientos
Kaspersky Industrial CyberSecurity
Competitive Landscape: Operational Technology Security, octubre de 2018. 
Kaspersky Security Awareness and Training Services
Informe Now Tech de Forrester: Security Awareness And Training Solutions, primer trimestre de 2019
Kaspersky Industrial CyberSecurity
Kaspersky Lab Moves Forward with Improved Cybersecurity Solutions, 2018

En uso

  • La evaluación de la seguridad de los ICS de Kaspersky Lab ayuda a las organizaciones a:

    • Comprender los puntos más débiles de los ICS y centrarse en la mejora de los procesos de seguridad correspondientes
    • Evitar los daños humanos, medioambientales, financieros, operativos y reputacionales que podrían causar los cibercriminales, mediante la detección y corrección proactivas de las vulnerabilidades que podrían utilizarse para llevar a cabo ataques
    • Analizar el cumplimiento de los sistemas respecto a los estándares de seguridad de los ICS en su región y sector, como por ejemplo, los estándares NERC CIP
    • Cumplir con los estándares gubernamentales, industriales y corporativos que exigen la realización de evaluaciones de seguridad
  • Prevención del acceso no autorizado a los componentes de red esenciales

    Pueden identificarse diversas vulnerabilidades que pueden dar como resultado la obtención de acceso no autorizado a los componentes de red esenciales, entre las que se incluyen las siguientes:

    • Protección física insuficiente del equipo de ICS
    • Arquitectura de red vulnerable, insuficiente protección de redes (incluidas las deficiencias en la separación de la red de ICS de otras redes)
    • Vulnerabilidades que conducen a la interceptación y la redirección del tráfico de red (incluidos los protocolos de comunicación industrial)
    • Vulnerabilidades en los componentes de los ICS, como SCADA, PLC, medidores inteligentes, etc.
  • Informes detallados y recomendaciones de corrección

    Como resultado del servicio, los clientes reciben un informe que contiene lo siguiente:

    • Información técnica detallada sobre el proceso de pruebas
    • Resultados completos
    • Deficiencias de seguridad y recomendaciones
    • Un completo resumen ejecutivo que explica las conclusiones sobre los resultados de las pruebas e ilustra los escenarios de ataque específicos del sector
    • Vídeos de demostraciones de ataques y presentaciones finales para su equipo técnico o directivo

Hable con uno de nuestros expertos acerca de cómo la auténtica ciberseguridad podría proporcionar información para su estrategia de seguridad corporativa. Póngase en contacto con nosotros.

Los recursos marcados con (*) están en inglés

Utilizamos cookies para mejorar tu experiencia en nuestros sitios web. Al utilizar y seguir navegando por este sitio web, aceptas las cookies. Haz clic en "más información" para obtener información detallada sobre el uso de cookies en este sitio web

Aceptar y cerrar