Tag - Cibersecurity

Firewalls

Ningún negocio o industria está a salvo de ataques. Ya sean intencionales o accidentales, las amenazas pueden llegar por personal interno o de piratas informáticos externos. De cualquier manera, una red desprotegida pone en riesgo su empresa. Para contrarrestar estos riesgos, se necesitan las mejores prácticas de Defensa en Profundidad y zonas y conductos. Los dispositivos de seguridad de Belden brindan la funcionalidad necesaria para implementar estas mejores prácticas y garantizar la seguridad, resistencia y confiabilidad de su sistema.

Características y Beneficios
Configurabilidad inigualable del sistema: interfaz gráfica de usuario completa, modo de aprendizaje de firewall y módulos de inspección profunda de paquetes (DPI)
Visibilidad en tiempo real: inspección de más de 100 protocolos SCADA a través de Tripwire Industrial Visibility
Monitoreo de red las 24 horas: máxima defensa contra las amenazas de las redes industriales de hoy con cubiertas reforzadas
Mayor rendimiento y seguridad: más opciones de puerto con mayor ancho de banda, firewall con estado y técnicas de cifrado

EAGLE40 Firewall Industrial de Red

Las redes industriales recurren continuamente a la automatización para mejorar la productividad. Con esa tendencia viene un aumento en el riesgo cibernético y las demandas de rendimiento. El Firewall de próxima generación EAGLE40 de Hirschmann ofrece una ciberseguridad óptima para los sistemas de automatización industrial y de procesos al fortalecer las redes en la fábrica.

Con la configuración multipuerto, el EAGLE40 versátil y resistente está diseñado específicamente para admitir el máximo rendimiento de datos, sin comprometer el rendimiento de la red o el tiempo de actividad. Estas características, junto con futuras actualizaciones de software, hacen de este firewall la solución más económica para una protección confiable contra el panorama cibernético en evolución.

EAGLE40 Industrial Network Firewall Security

 

Toda la información es propiedad de Belden y cuenta con todos los derechos reservados.

Independientemente de los titulares, la mayoría de los eventos de seguridad cibernética son involuntarios

 Por Kristen Poulos 

Aceptémoslo, nosotros, la gente de Operaciones Tecnológicas (OT) a veces nos ponemos un poco  felices  cuando llegan las noticias del último evento de seguridad cibernética de TI. “No almacenamos información de tarjetas de crédito o números de seguridad social”, algunos podrían estar pensando, “por lo que a nadie le interesaría apuntarnos”.

Desafortunadamente, esto puede ser  falso y peligroso. En el mundo del AT, el spear phishing o incluso la destrucción cibernética dirigida maliciosamente  (ya sea desde por un interno descontento o auspiciado por el estado u otro externo) se está convirtiendo en una realidad en constante aumento.

Sin embargo, aunque espero que la conciencia de este hecho esté mejorando, ese no es el enfoque de esta publicación en particular. De hecho, estoy aquí para señalar que, si bien el hacker anónimo que trabaja en un sótano en un país lejano es una amenaza muy real, mucho más amenazante es estadísticamente la amenaza cotidiana de Fred, Mary o cualquier otro de tus otros colegas amistosos y trabajadores allí mismo en la planta.

879814060

Recuerde que, como cuestión práctica, un evento de seguridad cibernética es cualquier cosa que afecte negativamente la capacidad de ver, controlar o monitorear  un proceso industrial, independientemente de su fuente o intención. Y, de hecho, alrededor del 80% de los incidentes de seguridad cibernética son involuntarios en lugar de dirigidos, como un ataque de malware aleatorio inadvertidamente puesto en marcha por un colega, un error accidental no malicioso o un error en el software o dispositivo de hardware comprado. Considere estos escenarios:

Un operador encuentra una unidad flash nueva en el estacionamiento, sin darse cuenta de que es uno de los vehículos más comunes que usa un desarrollador de virus para enviar su código malicioso al azar , y termina infectando su red
Un operador accidentalmente hace un error y programa un PLC para entregar 10 veces la cantidad de combustible necesaria para realizar  un proceso, cerrando la línea
Un controlador en descanso usa una PC de la  planta que regula un proceso operacional para verificar el correo electrónico personal, es víctima de una campaña de phishing e, inadvertidamente, descarga un worm u otro malware en la red de OT.
El paquete o dispositivo de software que acaba de comprar contiene vulnerabilidades o fallas de seguridad explotables
Un operador conecta su computadora portátil habilitada para Internet a un dispositivo industrial aislado para verificar la configuración, creando un vínculo explotable con el mundo exterior
Cualquiera de estos escenarios puede tener consecuencias devastadoras en una operación industrial. Y, con este tipo de amenazas que aún representan el 80% del panorama de eventos de seguridad cibernética, es mucho más probable que experimente uno de estos escenarios involuntarios que un ataque dirigido. De hecho, dependiendo del tamaño de su instalación, la cantidad de personas y dispositivos y el nivel de protección implementado, es muy probable que experimente uno de estos problemas en el futuro cercano, si es que aún no lo ha hecho.

Por supuesto, cuando algo le cuesta decenas o cientos de miles de dólares o más cada hora, la prioridad inmediata es arreglarlo lo más rápido posible, independientemente de quién sea el responsable. Solo pregúntele al oleoducto que tuvo que cerrar durante seis horas cuando alguien accidentalmente subió el software a la red de la planta en lugar de a la red de prueba. O el fabricante automotriz que tuvo que cerrar 13 plantas de procesamiento mientras mitigaban un worm aleatorio “simple” que involuntariamente se desataba en su red. Costo estimado: $ 14 millones.

O, mejor aún, trabaje para garantizar que su defensa de seguridad cibernética tenga en cuenta estos escenarios, de modo que es menos probable que le ocurran a usted. De hecho, una estrategia inteligente de ciberseguridad anticipa todo esto y más

Proteja su “castillo”

¿Cómo? La respuesta es crear una estrategia de “defensa a profundidad”. En pocas palabras, significa que implementa múltiples capas de protección para frustrar las amenazas maliciosas y accidentales que nos rodean. Lo comparo con la defensa de un castillo: las fortalezas exitosas no se basaron simplemente en una sola forma de protección. Los guardianes del castillo sabían que si eso se rompía, todo estaba perdido. En cambio, exploraron la mejor ubicación estratégica y construyeron en una colina alta. Luego rodearon la estructura con un foso. Construyeron paredes altas y gruesas. Limitaron las entradas y construyeron un puente levadizo retráctil. Las fuerzas armadas vigilaban desde lugares altos en todo momento, y los arqueros y otros combatientes siempre estaban listos.

Si bien no sugiero que tenga  arqueros en sus instalaciones, el enfoque de capas múltiples es apto. Las redes, al igual que los castillos, deberían construirse y mantenerse estratégicamente, con múltiples zonas y segmentos para que toda la planta no consista en una gran red que pueda ser completamente explotada. Cada uno de ellos debe protegerse de forma individual y tener firewalls para regular lo que entra y sale de cada zona. Los datos y la información deben recopilarse de los dispositivos y el tráfico y analizarse. Las reglas y parámetros deben ser establecidos y monitoreados. Se deben generar paneles de informes robustos y observados de forma cuidadosa y proactiva. Las métricas de seguridad cibernética deben evaluarse y medirse continuamente según los estándares publicados y las mejores prácticas para la mejora continua y la actualización. Y más.

Al igual que con los castillos, las amenazas de red son diversas, multifacéticas y cambiantes. Y así, las defensas tienen que serlo también, con una fuerte postura de seguridad que ofrece un continuo diverso de protecciones y actualizaciones de higiene regulares que nunca son estáticas, sino que trabajan para fortalecer continuamente la red contra cualquier tipo de ataque.

Para obtener más información sobre los riesgos que enfrentan las redes OT en el mundo emergente conectado, lea nuestro documento técnico gratuito: “Ciberseguridad industrial: esencial para garantizar la disponibilidad, la seguridad y la resiliencia”. Es información desalentadora, pero es una realidad que todos tenemos que enfrentar De frente. Afortunadamente, nadie tiene que ir solo. Muchas organizaciones están listas para ayudar. Belden y Tripwire, por ejemplo, ofrecen una experiencia interna importante, así como una sólida cartera de dispositivos de seguridad cibernética como dispositivos de seguridad Tofino Xenon, firewalls Hirschmann EAGLE, enrutadores seguros GarrettCom y Tripwire Data Collector. Llámenos, podemos ayudarlo a mantener su castillo a salvo de los merodeadores tanto intencionales como no intencionales.

 

toda la informacion, productos y servicios son marcas registradas propiedad de Belden.

esta es una traduccion y adptacion del  blog https://www.belden.com/blog/industrial-security/regardless-of-the-headlines-most-cyber-security-events-are-unintentional?utm_campaign=IIT-2017-GL-Industrial-Security-Blog&utm_source=hs_email&utm_medium=email&utm_content=64952921&_hsenc=p2ANqtz-9IlwsckhjyzX4MGsifuw_xTn1yIZuTraFx2Z6tYBCmPUtQMTWTQDL9IcsTKCTQoYjYp1dRWEUcYPRtFGM9vWz17cn4iA6xu_5X6j4bH32dPajfvDs&_hsmi=64952921