Brechas de seguridad: zonas desmilitarizadas, inundaciones de alarmas y preparación para situaciones hipotéticas


Los orígenes de lo que cubrimos en Security Breach se remontan a una serie de eventos transformadores, todos los cuales en realidad contribuyen con elementos individuales al mosaico único que es el legado de la ciberseguridad industrial. Lo más interesante es que los primeros ataques a los sistemas de control industrial se produjeron en instalaciones de tratamiento de agua, oleoductos y gasoductos y plantas de energía.

Se eligieron estos objetivos porque ofrecían simultáneamente gran visibilidad, alto impacto social y, sobre todo, vulnerabilidades fácilmente explotables. En la mayoría de los casos, estos ataques permiten a los piratas informáticos lograr todos sus objetivos financieros y de autopromoción iniciales, así como el beneficio a largo plazo en el que todos estamos trabajando actualmente: cómo probar ICS con éxito.

Nuestro invitado en este episodio es John Cusimano, vicepresidente de seguridad OT de Armexa. Ha visto a piratas informáticos aplicar directamente estas lecciones en sistemas de control industrial. También tiene ideas interesantes sobre el panorama actual de amenazas y las soluciones para mantener los sistemas seguros. Eche un vistazo mientras discutimos lo siguiente:

Cómo pasó de ser ingeniero de seguridad y automatización a una carrera en ciberseguridad OT. Los beneficios de fallar de manera segura. Nuevos peligros de la monitorización remota. Cómo implementar una lista segura para su aplicación. Esté siempre preparado para responder preguntas de tipo “¿Qué pasaría si?”. Estrategias de microsegmentación y DMZ. Mejores prácticas para aplicar parches y evitar inundaciones de alarmas. Por qué su mayor preocupación es un ataque coordinado a gran escala contra el ICS.

Para escuchar episodios anteriores, visite Manufacturing.net, IEN.com y MBTmag.com. Consulte Security Breach en Apple, Amazon, Overcast y dondequiera que escuche podcasts. Además, si tiene una historia o un tema de ciberseguridad que le gustaría que aparezca en Security Breach, contáctenos en: [email protected].

Haga clic aquí para descargar nuestro último informe sobre ciberseguridad industrial: El nuevo campo de batalla del sector industrial.



Fuente: https://www.manufacturing.net/cybersecurity/video/22894135/security-breach-dmzs-alarm-floods-and-prepping-for-what-if