PREGUNTAS FRECUENTES SOBRE CIBERSEGURIDAD

¿Por qué los entornos industriales confían en la supervisión pasiva frente a la activa?

Preguntas frecuentes sobre ciberseguridad

¿Por qué los entornos industriales confían en la supervisión pasiva frente a la activa?

La supervisión pasiva de la red es la norma para el inventario de activos, así como para la detección de amenazas y anomalías en entornos industriales, sobre todo debido a su carácter sensible y su criticidad. Esto se ve agravado por la gran dependencia de sistemas heredados con protocolos inseguros y patentados que un escaneado activo podría explotar. Los sistemas OT suelen ser infraestructuras críticas que controlan procesos que pueden afectar a la seguridad y la prestación de servicios esenciales. La supervisión pasiva permite una visibilidad sin interferencias, mientras que las técnicas activas de exploración y sondeo, habituales en entornos informáticos, pueden ser perjudiciales y provocar fallos operativos o riesgos para la seguridad.

Cómo funciona la supervisión pasiva de redes

Las herramientas pasivas de monitorización de redes industriales funcionan conectándose a un puerto SPAN o espejo de un switch o router y observando las comunicaciones de red. El sitio Nozomi Guardian observa de forma pasiva el tráfico de la red local para proporcionar una visibilidad y supervisión completas de los activos OT e IoT sin utilizar ningún agente o interrogación para identificar los dispositivos. Supervisa continuamente la actividad para descubrir nuevos activos que se comunican en la red, proporcionar visualizaciones de red para la solución de problemas y la investigación, identificar vulnerabilidades críticas y detectar amenazas de ciberseguridad y problemas operativos.

En concreto, los sensores Guardian utilizan la inspección profunda de paquetes pasiva para descubrir automáticamente, en tiempo real, la red industrial, incluidos sus componentes, conexiones y topología. A continuación, su capacidad de aprendizaje avanzado crea perfiles específicos para cada ICS y utiliza análisis de comportamiento para supervisar las actividades anómalas, sospechosas y maliciosas. El resultado es la rápida detección de ciberataques y anomalías en procesos críticos.

Colectores remotos

Los captadores remotos son otra forma de supervisión pasiva diseñada para cubrir lugares de difícil acceso y sin personal. Se trata de sensores pequeños y de pocos recursos que funcionan junto con los sensores de red para capturar datos de zonas silvestres, mar adentro y otras ubicaciones remotas y distribuidas (como una subestación eléctrica o una planta más pequeña dentro de un campus más grande) donde un sensor de red no es rentable o práctico. ElRemote Collector Nozomi Networks captura, deduplica, comprime y encripta este tráfico antes de enviarlo a un sensor Guardian asociado para su procesamiento. 

Sensores inalámbricos

Los sensores inalámbricos son otra forma de supervisión pasiva que debe aprovecharse en los entornos industriales, donde la tecnología inalámbrica es ya habitual. Es difícil detectar amenazas específicas de la tecnología inalámbrica, como ataques de fuerza bruta, suplantación de identidad y bluejacking, y aún más difícil determinar la ubicación de los dispositivos que realizan los ataques.

Además de WiFi y Bluetooth, las redes de control de procesos dependen de protocolos inalámbricos especializados diseñados para facilitar una comunicación fiable entre sensores y controladores con un bajo consumo de energía. Estos protocolos desempeñan un papel crucial en la recogida, concatenación y transmisión de datos que permiten tanto el funcionamiento como la vigilancia del sistema. Por ejemplo, la norma IEEE 802.15.4 se utiliza en edificios inteligentes para la supervisión en tiempo real de los sistemas de calefacción, ventilación e iluminación, y en agricultura para el control inalámbrico de los sistemas de riego con el fin de optimizar el rendimiento de las cosechas.

El Guardian Air es el primer sensor de seguridad inalámbrico del sector diseñado específicamente para entornos OT e IoT , que proporciona visibilidad de activos inalámbricos (desde termostatos hasta robots y drones) que hasta ahora solo se detectaban una vez conectados a una red cableada. Supervisa continuamente las tecnologías del espectro inalámbrico que operan entre 800 MHz y 5895 MHz (WiFi, Bluetooth, IEEE802.15.4, LoRaWAN, Zwave, celular y drones) y detecta y localiza amenazas mediante triangulación para permitir una respuesta más rápida.

Técnicas de supervisión activa para entornos industriales

Los sensores de red son cibercaballos de batalla. Pero siempre habrá docenas de escenarios en los que no sea factible añadir un sensor de red o en los que se necesiten detalles adicionales para comprender y solucionar los problemas de su entorno. Los entornos industriales actuales pueden confiar con seguridad en una combinación de red pasiva, recopilación remota y supervisión inalámbrica, así como en técnicas activas de sondeo y seguridad de endpoint .La plataforma Nozomi Networks ofrece este espectro completo de métodos para proporcionar visibilidad continua de todos sus activos y sus niveles de riesgo, incluso cuando no se están comunicando activamente.

Consulta activa

La consulta activa es una técnica no invasiva y sin agentes que puede utilizarse para recopilar información detallada no disponible a partir de sensores pasivos para activos específicos de interés, incluidos dispositivos IoT integrados. Se denomina Smart Polling en la plataforma Nozomi Networks , interroga a los dispositivos basándose en el conocimiento de sus protocolos, aprovechando mensajes e instrucciones especiales para devolver información útil sin afectar a la estabilidad del dispositivo.

Smart Polling puede utilizarse para:

  • Identifique los activos no comunicantes, incluidos los dispositivos no autorizados que no pertenecen a la red.
  • Localizar los puntos débiles antes de que puedan ser explotados
  • Recopilar detalles sobre los cambios en los flujos y variables del proceso
  • Comprenda mejor el riesgo global de su entorno 

Agentes de seguridadEndpoint OT

En la seguridad de TI, los agentes de endpoint son omnipresentes para la protección antivirus y la aplicación de parches. Desgraciadamente, las experiencias negativas de despliegue de agentes centrados en TI en dispositivos de OT han llevado a una escasa adopción de la tan necesaria supervisión de endpoint finales. Las soluciones tradicionales de supervisión de redes ICS controlan el tráfico Norte-Sur entre niveles Purdue o cortafuegos, pero las comunicaciones Este-Oeste entre dispositivos dentro de una zona, especialmente en niveles Purdue inferiores, han sido durante mucho tiempo un punto ciego. Además, la supervisión de endpoint es la única forma de correlacionar la actividad de los usuarios y los eventos a medida que se producen.

En OT, los ataques maliciosos que implican el robo de credenciales y otros comportamientos maliciosos ocurren sin duda, pero muchas amenazas implican errores involuntarios de empleados o técnicos de terceros autorizados que van y vienen, a menudo de forma remota. Sin seguridad endpoint , no hay forma de saber quién se conecta cuándo y qué hace hasta que sus comandos se han ejecutado en la red. Y eso es demasiado tarde. 

Publicado en 2023, Nozomi Arc es un agente de seguridad seguro y no disruptivo diseñado específicamente para proteger los requisitos exclusivos de alta disponibilidad de los terminales OT . Por ejemplo, no opera a nivel del núcleo del sistema operativo anfitrión, nunca reiniciará sus máquinas y consume muy pocos recursos del sistema.

La supervisión pasiva de la red es la norma para el inventario de activos, así como para la detección de amenazas y anomalías en entornos industriales, sobre todo debido a su carácter sensible y su criticidad. Esto se ve agravado por la gran dependencia de sistemas heredados con protocolos inseguros y patentados que un escaneado activo podría explotar. Los sistemas OT suelen ser infraestructuras críticas que controlan procesos que pueden afectar a la seguridad y la prestación de servicios esenciales. La supervisión pasiva permite una visibilidad sin interferencias, mientras que las técnicas activas de exploración y sondeo, habituales en entornos informáticos, pueden ser perjudiciales y provocar fallos operativos o riesgos para la seguridad.

Cómo funciona la supervisión pasiva de redes

Las herramientas pasivas de monitorización de redes industriales funcionan conectándose a un puerto SPAN o espejo de un switch o router y observando las comunicaciones de red. El sitio Nozomi Guardian observa de forma pasiva el tráfico de la red local para proporcionar una visibilidad y supervisión completas de los activos OT e IoT sin utilizar ningún agente o interrogación para identificar los dispositivos. Supervisa continuamente la actividad para descubrir nuevos activos que se comunican en la red, proporcionar visualizaciones de red para la solución de problemas y la investigación, identificar vulnerabilidades críticas y detectar amenazas de ciberseguridad y problemas operativos.

En concreto, los sensores Guardian utilizan la inspección profunda de paquetes pasiva para descubrir automáticamente, en tiempo real, la red industrial, incluidos sus componentes, conexiones y topología. A continuación, su capacidad de aprendizaje avanzado crea perfiles específicos para cada ICS y utiliza análisis de comportamiento para supervisar las actividades anómalas, sospechosas y maliciosas. El resultado es la rápida detección de ciberataques y anomalías en procesos críticos.

Colectores remotos

Los captadores remotos son otra forma de supervisión pasiva diseñada para cubrir lugares de difícil acceso y sin personal. Se trata de sensores pequeños y de pocos recursos que funcionan junto con los sensores de red para capturar datos de zonas silvestres, mar adentro y otras ubicaciones remotas y distribuidas (como una subestación eléctrica o una planta más pequeña dentro de un campus más grande) donde un sensor de red no es rentable o práctico. ElRemote Collector Nozomi Networks captura, deduplica, comprime y encripta este tráfico antes de enviarlo a un sensor Guardian asociado para su procesamiento. 

Sensores inalámbricos

Los sensores inalámbricos son otra forma de supervisión pasiva que debe aprovecharse en los entornos industriales, donde la tecnología inalámbrica es ya habitual. Es difícil detectar amenazas específicas de la tecnología inalámbrica, como ataques de fuerza bruta, suplantación de identidad y bluejacking, y aún más difícil determinar la ubicación de los dispositivos que realizan los ataques.

Además de WiFi y Bluetooth, las redes de control de procesos dependen de protocolos inalámbricos especializados diseñados para facilitar una comunicación fiable entre sensores y controladores con un bajo consumo de energía. Estos protocolos desempeñan un papel crucial en la recogida, concatenación y transmisión de datos que permiten tanto el funcionamiento como la vigilancia del sistema. Por ejemplo, la norma IEEE 802.15.4 se utiliza en edificios inteligentes para la supervisión en tiempo real de los sistemas de calefacción, ventilación e iluminación, y en agricultura para el control inalámbrico de los sistemas de riego con el fin de optimizar el rendimiento de las cosechas.

El Guardian Air es el primer sensor de seguridad inalámbrico del sector diseñado específicamente para entornos OT e IoT , que proporciona visibilidad de activos inalámbricos (desde termostatos hasta robots y drones) que hasta ahora solo se detectaban una vez conectados a una red cableada. Supervisa continuamente las tecnologías del espectro inalámbrico que operan entre 800 MHz y 5895 MHz (WiFi, Bluetooth, IEEE802.15.4, LoRaWAN, Zwave, celular y drones) y detecta y localiza amenazas mediante triangulación para permitir una respuesta más rápida.

Técnicas de supervisión activa para entornos industriales

Los sensores de red son cibercaballos de batalla. Pero siempre habrá docenas de escenarios en los que no sea factible añadir un sensor de red o en los que se necesiten detalles adicionales para comprender y solucionar los problemas de su entorno. Los entornos industriales actuales pueden confiar con seguridad en una combinación de red pasiva, recopilación remota y supervisión inalámbrica, así como en técnicas activas de sondeo y seguridad de endpoint .La plataforma Nozomi Networks ofrece este espectro completo de métodos para proporcionar visibilidad continua de todos sus activos y sus niveles de riesgo, incluso cuando no se están comunicando activamente.

Consulta activa

La consulta activa es una técnica no invasiva y sin agentes que puede utilizarse para recopilar información detallada no disponible a partir de sensores pasivos para activos específicos de interés, incluidos dispositivos IoT integrados. Se denomina Smart Polling en la plataforma Nozomi Networks , interroga a los dispositivos basándose en el conocimiento de sus protocolos, aprovechando mensajes e instrucciones especiales para devolver información útil sin afectar a la estabilidad del dispositivo.

Smart Polling puede utilizarse para:

  • Identifique los activos no comunicantes, incluidos los dispositivos no autorizados que no pertenecen a la red.
  • Localizar los puntos débiles antes de que puedan ser explotados
  • Recopilar detalles sobre los cambios en los flujos y variables del proceso
  • Comprenda mejor el riesgo global de su entorno 

Agentes de seguridadEndpoint OT

En la seguridad de TI, los agentes de endpoint son omnipresentes para la protección antivirus y la aplicación de parches. Desgraciadamente, las experiencias negativas de despliegue de agentes centrados en TI en dispositivos de OT han llevado a una escasa adopción de la tan necesaria supervisión de endpoint finales. Las soluciones tradicionales de supervisión de redes ICS controlan el tráfico Norte-Sur entre niveles Purdue o cortafuegos, pero las comunicaciones Este-Oeste entre dispositivos dentro de una zona, especialmente en niveles Purdue inferiores, han sido durante mucho tiempo un punto ciego. Además, la supervisión de endpoint es la única forma de correlacionar la actividad de los usuarios y los eventos a medida que se producen.

En OT, los ataques maliciosos que implican el robo de credenciales y otros comportamientos maliciosos ocurren sin duda, pero muchas amenazas implican errores involuntarios de empleados o técnicos de terceros autorizados que van y vienen, a menudo de forma remota. Sin seguridad endpoint , no hay forma de saber quién se conecta cuándo y qué hace hasta que sus comandos se han ejecutado en la red. Y eso es demasiado tarde. 

Publicado en 2023, Nozomi Arc es un agente de seguridad seguro y no disruptivo diseñado específicamente para proteger los requisitos exclusivos de alta disponibilidad de los terminales OT . Por ejemplo, no opera a nivel del núcleo del sistema operativo anfitrión, nunca reiniciará sus máquinas y consume muy pocos recursos del sistema.

Volver a Preguntas frecuentes