Monitorización en profundidad
Si se quiere mantener niveles altos de ciberseguridad en industria o infraestructuras críticas, es prácticamente imperativo implementar estrategias de defensa en profundidad.

La idiosincrasia de los entornos ICS/SCADA OT hace que sea habitual encontrarse con el uso de sistemas de cómputo convencionales, basados en sistemas operativos y aplicativos IT ampliamente estudiados y con multitud de vulnerabilidades conocidas, listas para ser explotadas. Además, el proceso de actualización y/o parcheo de estos sistemas suele tener un coste elevado debido a los temas de coordinación, pruebas, validación, recertificación, etc. por lo que se aplican tarde, si es que se aplican.
El problema es aún más grave con el nuevo paradigma en el que nos encontramos inmersos: la transformación digital e Industria 4.0 que favorece el incremento de la superficie de exposición de estas vulnerabilidades al trabajar en entornos hiperconectados, incrementando los riesgos de ciberseguridad en OT.
Por tanto, si se quiere mantener niveles altos de ciberseguridad en industria o infraestructuras críticas, es prácticamente imperativo implementar estrategias de defensa en profundidad.
¿Y estaré protegido al 100%? Respuesta: No, por los siguientes motivos
Las amenazas y vulnerabilidades varían en el tiempo, se descubren de nuevas nuevas que obligan a actualizar o rediseñar las contramedidas aplicadas. No todas las amenazas son ataques externos o intentos de infectar equipos: averías, errores no intencionados, malentendidos, cambios erróneos, etc. pueden también afectar a la disponibilidad o integridad de los sistemas.
Juntamente a la aplicación de defensa en profundidad es necesario también aplicar monitorización en profundidad, es decir, tener la capacidad de DETECTAR funcionamientos anómalos para poder REACCIONAR lo más ágilmente posible.
Desde Logitek, ponemos a tu disposición soluciones para disponer de “Industrial Cybersecurity Awareness” para conocer el estado, en tiempo real, del nivel de seguridad de tu infraestructura ICS OT y evaluar el nivel de cumplimiento con la ISA/IEC 62443, estándar de facto de ciberseguridad en entornos IACS.
- Autoaprendizaje de la red, detección automática de activos, comunicaciones, protocolos, etc.
- Perfilado de las comunicaciones, comportamientos y detección de anomalías
- Clasificación de activos por zonas en base la ISA/IEC 62443
- Plataforma de gestión de riesgos automatizada, basada en ROI y utilizando los principios marcados por la ISA/IEC 62443
- Generación de guías para la mitigación de riesgos indicando qué controles ofrecen una mayor reducción del riesgo y cómo invertir cada euro en maximizar la ciberseguridad.
Si necesitas ampliar información puedes consultar estos links o contactar con nosotros: