Informe: los sistemas de control industrial se enfrentan a batallas de seguridad cuesta arriba en 2019

            
                                                                             
            
            

Dragos, una firma de seguridad que se especializa en sistemas de control industrial (ICS) ha publicado informes de tres años en revisión que cubren las vulnerabilidades reportadas en 2018, el panorama de amenazas de 2018 y las lecciones que aprendió al responder a incidentes de seguridad de ICS.

VER: Descarga de la plantilla de política de seguridad de la información (Tech Pro Research)

    
        

Los profesionales de seguridad de TI que operan en un entorno de ICS deben ver los tres informes : no solo pintan una imagen de las deficiencias de 2018, especialmente en el campo de CVE, sino que también muestran una imagen de es probable que las organizaciones de ICS se enfrenten en 2019.

Para aquellas personas demasiado ocupadas que enfrentan la seguridad de ICS, aquí hay un resumen de esos informes y cómo los profesionales de la ciberseguridad deben responder a sus hallazgos.

Los avisos de seguridad no están articulando el riesgo real

En su informe de Vulnerabilidades del Sistema de Controles Industriales, Dragos señala varias estadísticas que deberían alarmar a cualquiera que confíe en los informes de vulnerabilidades y explotaciones comunes (CVE) para asegurar sus redes.

Para empezar, el 32% de ellos contenía errores de puntuación que dieron como resultado un riesgo tergiversado. Dragos no dijo si los riesgos mal informados eran altos o bajos, pero a pesar de eso: los riesgos mal informados podrían desperdiciar recursos de seguridad.

Alrededor del 82% de las CVE de ICS “cubrieron productos que residen en lo profundo de una red de sistemas de control, o que no tienen ninguna interacción directa con los sistemas de control”, señala el informe. Esto significa que los ICS no están realmente a ese gran riesgo de ocho de cada diez vulnerabilidades informadas.

Si bien el 68% de los avisos abordaron vulnerabilidades explotables en la red, solo el 28% incluyó consejos de mitigación, agrega el informe.

El mayor avance procesable de este informe es que el personal de seguridad de ICS trabaje estrechamente con los proveedores de hardware y software. Solo el 18% de los avisos de los proveedores contenían errores en su puntuación de riesgo, y las tasas de error también fueron menores cuando los investigadores de seguridad informaron los errores a los proveedores en lugar de pasar por un proceso CERT externo.

Los profesionales de seguridad que encuentren una vulnerabilidad en su sistema deben informarlo a su proveedor de inmediato, lo que le brinda una mejor oportunidad de ser atendido y revisado adecuadamente.

No hay incidentes importantes, pero el riesgo sigue burbujeando bajo la superficie

El informe del panorama de amenazas de Dragos cubre no solo amenazas importantes como el grupo de piratería dirigido a ICS XENOTIME sino también formas en que el panorama de amenazas está evolucionando para crear más riesgos para más sistemas de ICS.

El informe atribuye cuatro elementos a un aumento en el riesgo en comparación con 2018:

  1. Un aumento en la intrusión en la red de ICS con fines de investigación y reconocimiento
  2. Un aumento en el malware de productos básicos (es decir, malware pre-empaquetado listo para implementar) y ransomware
  3. Un aumento en las tácticas de “vivir de la tierra” que aprovechan los recursos de red legítimos para una mayor intrusión
  4. El compromiso de varios ICS los vendedores, lo que significa amenazas para las compañías que usan su hardware

Las amenazas de día cero, según el informe, no representan un riesgo significativo para las ICS, ya que existen muchas formas para que los intrusos penetren en una red que depende sobre los riesgos conocidos y la seguridad inadecuada de las redes de ICS públicas. El informe también notó un aumento en las herramientas comerciales de prueba de penetración que se están convirtiendo en un uso infame por parte de piratas informáticos.

La defensa contra estos ataques requiere un enfoque de “cadena de eliminación” que apunte a las amenazas potenciales en cada nivel de un ataque. “Los defensores pueden usar una combinación de estrategias modernas de detección de amenazas que incluyen métodos basados ​​en indicadores o comportamientos, o enfoques basados ​​en modelos y configuraciones. La diversificación de las estrategias de detección de amenazas puede ayudar a los propietarios de activos y operadores a identificar las amenazas antes, y lograr una mayor visibilidad de las amenazas potenciales”. “el informe indicado.

El tercer informe cubre el trabajo propio de Dragos en el sector de seguridad de ICS en 2018. De la nota de ese informe es:

  • La mayoría de los compromisos (55%) fueron con compañías eléctricas , tanto los involucrados en la generación como en la transmisión. El 44% restante se dividió en partes iguales entre los sectores químico, biomédico, farmacéutico, de fabricación, transporte y envío, servicios públicos de agua y tratamiento de aguas residuales.
  • La mayoría de esos compromisos no respondieron a eventos de seguridad reales, sino que fueron discusiones de capacitación e información para ayudar a los equipos a comprender mejor las amenazas y cómo responder a ellas.

Esos hallazgos, según el informe, apuntan a una tendencia de creciente preocupación por parte de los equipos de seguridad de ICS, que se considera una tendencia positiva en el futuro.

Las grandes conclusiones para los líderes de tecnología:

  • Los informes de CVE relacionados con las vulnerabilidades de ICS son propensos a errores y la mayoría carece de métodos de mitigación. Los profesionales de la seguridad deben consultar directamente a los proveedores para obtener soluciones y actualizaciones de seguridad. – Dragos, 2019
  • 2018 vio un aumento en los ataques de día no cero, especialmente aquellos que utilizan los recursos de red existentes para propagarse. Los profesionales de la seguridad deben adoptar una postura de seguridad de cadena de asesinatos que justifique cada paso posible en una intrusión. – Dragos, 2019

Véase también:

 industrial-sec.jpg

                                            Imagen: iStockphoto / flukyfluky
                                        


Source link

Be part of our affiliated companies and receive a 20% discount.
www.onevirtualoffice.com
www.be1radio.com
www.rmcommunik.com
www.beonegroup.ca

Need Help?
Let our experienced staff help with virtual helpdesk. click for details.

Services:
– Laptop and Desktop Repair
– Virus and Malware Removal
– Computer Tune-up
– Remote Assistance
– Data Backup
– Data Recovery
– File Transfer and Sharing
– Hardware Diagnostics
– Antivirus Installation
– Software Installation
– Hardware Upgrades
– New System Setup
– Printer Troubleshooting
-Webmaster,hosting,Logo , Graphic design
-Social media Management
– Networking
– Install Windows Operating System (10, 8, 7, Vista and XP)

Business & Residential Toll Free: 1-800-432-1475 | Direct: (438)488-3296

About rasco

Be Happy the future is friendly.

Leave a Reply

Your email address will not be published. Required fields are marked *

*

Allrights Reserved 2007-2018 - Beone Magazine - powered by rasco