Llegamos a ustedes gracias a:



Noticias

NanoLock introduce suite para proteger dispositivos OT

[19/05/2022] NanoLock ha anunciado el lanzamiento de una nueva suite de soluciones de ciberseguridad de confianza cero para el mercado industrial y de fabricación. En un comunicado de prensa, la empresa afirma ser la primera en ofrecer soluciones de protección a nivel de dispositivo, diseñadas específicamente para maquinaria industrial nueva y heredada y líneas de producción de fábricas inteligentes. El lanzamiento se produce tras una alerta de ciberseguridad conjunta en torno a los ataques de amenazas persistentes avanzadas (APT) contra los sistemas de control industrial (ICS) y los dispositivos de control de supervisión y adquisición de datos (SCADA).

El enfoque de confianza cero evita las modificaciones no autorizadas

Según lo señalado, el conjunto de productos industriales de NanoLock se ha desarrollado en colaboración con empresas industriales y de fabricación para proteger los dispositivos ICS y las máquinas industriales, garantizando la integridad operativa de las máquinas y las líneas de producción sin que ello afecte al rendimiento y la funcionalidad, según la empresa. Ha sido diseñado para integrarse con los dispositivos y sistemas para proporcionar un enfoque de seguridad de confianza cero a nivel de dispositivo que impide los intentos de modificación no autorizados, protegiendo los dispositivos industriales conectados de múltiples vectores de ataque.

"La caótica realidad del panorama de la ciberseguridad es que no hay forma de saber de dónde vendrá el próximo ataque, por lo que el mundo debe pasar de la detección a la prevención para garantizar la continuidad del negocio", comentó el director general de NanoLock, Eran Fine.

Actores de APT que se dirigen a los dispositivos ICS/SCADA con ataques personalizados

Un reciente aviso de ciberseguridad conjunto del Departamento de Energía de los Estados Unidos (DOE), la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA), la Agencia de Seguridad Nacional (NSA) y el FBI hizo hincapié en la necesidad de mejorar los enfoques de seguridad para proteger los entornos industriales/OT de los ciberataques APT. "Los actores de APT han desarrollado herramientas a medida para atacar los dispositivos ICS/SCADA", decía el aviso. "Las herramientas les permiten escanear, comprometer y controlar los dispositivos afectados una vez que han establecido el acceso inicial a la red de tecnología operativa (OT)".

Se instó a las organizaciones del sector a aplicar medidas de mitigación para hacer frente a las amenazas a los sistemas ICS/SCADA, entre ellas:

  • Aislar los sistemas y redes ICS/SCADA de las redes corporativas y de Internet utilizando fuertes controles perimetrales.
  • Limitar las comunicaciones que entran o salen de los perímetros de ICS/SCADA.
  • Aplicar la autenticación multifactorial para todos los accesos remotos a las redes y dispositivos ICS siempre que sea posible.
  • Aplicar el principio de mínimo privilegio.
  • Aprovechar la monitorización continua de OT para alertar sobre indicadores y comportamientos maliciosos.
  • Limitar las conexiones de red de los sistemas ICS/SCADA solo a las estaciones de trabajo de gestión e ingeniería específicamente autorizadas.

Primer Contacto

Más »

Casos de éxito

Más »