Cómo Honeywell llena los vacíos en los sistemas heredados de TO, TI y control industrial para los fabricantes

Eche un vistazo a las sesiones bajo demanda de Low-Code/No-Code Summit para aprender cómo innovar con éxito y obtener eficiencias al mejorar y escalar a los desarrolladores ciudadanos. Ver ahora.

Les acteurs malveillants ciblent les usines de fabrication, de transformation et les services publics comme des cibles ouvertes, car la technologie opérationnelle (OT) et les intégrations informatiques utilisées n'offrent pas la sécurité nécessaire pour protéger les systèmes centraux qui font fonctionner las fábricas. Al aprovechar las brechas de seguridad significativas entre TI, OT y los sistemas de control industrial (ICS) que no fueron diseñados para asegurar las operaciones, los actores maliciosos aprovechan la oportunidad para lanzar ataques de ransomware.

A veces, incluso los ataques a gran escala, incluidos los de Colonial Pipeline y JBS Foods, que ilustran la vulnerabilidad de las fábricas, los servicios públicos y los sistemas, son el resultado de fallas de seguridad de los sistemas de TI y OT que los actores maliciosos tienden a explotar. >

Las plantas de proceso, los servicios públicos, los fabricantes y las cadenas de suministro que dependen de los sistemas de TI y OT tienen pilas de tecnología diseñadas para la velocidad, la eficiencia y el control de la planta. Desafortunadamente, los sistemas ICS, TI, OT y planificación de recursos empresariales (ERP) heredados generalmente no están diseñados con la seguridad como objetivo principal. Como resultado, las pilas de tecnología construidas sobre estos sistemas tienen grandes agujeros de seguridad de TI/OT donde la confianza implícita los hace vulnerables a los ataques.

El ochenta y seis por ciento de los fabricantes de procesos y componentes discretos informan que tienen una visibilidad limitada de sus entornos ICS, lo que los convierte en un objetivo abierto para los ataques cibernéticos. A nivel de sistema, un ICS típico es difícil de modernizar y permite herramientas más sólidas como Trustless Network Access (ZTNA) a nivel de aplicación. Como resultado, estos sistemas se convierten en objetivos para los actores maliciosos que pueden escanear la infraestructura de TI y OT y las pilas de tecnología y encontrar servicios abiertos, direcciones IP y otros puntos finales que están completamente desprotegidos. Es un problema tal que la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA, por sus siglas en inglés) emitió una alerta a principios de este año advirtiendo de tales ataques dirigidos a dispositivos ICS y SCADA.

Evento

Cumbre de Seguridad Inteligente

Obtenga más información sobre el papel esencial de la IA y el ML en la ciberseguridad y los estudios de casos específicos de la industria el 8 de diciembre. Regístrese para obtener su pase gratis hoy.

Regístrate ahora

Una encuesta reciente realizada por SANS Institute, en conjunto con Nozomi Networks, encontró que el desafío más importante que reportan las organizaciones para proteger las tecnologías y los procesos de OT es integrar las tecnologías de OT heredadas y obsoletas con los sistemas informáticos modernos.

"Con la evolución de los nuevos marcos de ataque, los dispositivos heredados, las opciones tecnológicas en constante cambio y las limitaciones de recursos, el mayor desafío para proteger las tecnologías y los procesos de los sistemas de control es la integración técnica de la tecnología ICS/OT heredada y obsoleta con la TI moderna. sistemas”, escriben los autores de la encuesta. "Las instalaciones enfrentan el desafío del hecho de que las tecnologías de seguridad de TI tradicionales no están diseñadas para los sistemas de control y causan interrupciones en los entornos ICS/OT, y necesitan orientación para priorizar los controles específicos de ICS...

Cómo Honeywell llena los vacíos en los sistemas heredados de TO, TI y control industrial para los fabricantes

Eche un vistazo a las sesiones bajo demanda de Low-Code/No-Code Summit para aprender cómo innovar con éxito y obtener eficiencias al mejorar y escalar a los desarrolladores ciudadanos. Ver ahora.

Les acteurs malveillants ciblent les usines de fabrication, de transformation et les services publics comme des cibles ouvertes, car la technologie opérationnelle (OT) et les intégrations informatiques utilisées n'offrent pas la sécurité nécessaire pour protéger les systèmes centraux qui font fonctionner las fábricas. Al aprovechar las brechas de seguridad significativas entre TI, OT y los sistemas de control industrial (ICS) que no fueron diseñados para asegurar las operaciones, los actores maliciosos aprovechan la oportunidad para lanzar ataques de ransomware.

A veces, incluso los ataques a gran escala, incluidos los de Colonial Pipeline y JBS Foods, que ilustran la vulnerabilidad de las fábricas, los servicios públicos y los sistemas, son el resultado de fallas de seguridad de los sistemas de TI y OT que los actores maliciosos tienden a explotar. >

Las plantas de proceso, los servicios públicos, los fabricantes y las cadenas de suministro que dependen de los sistemas de TI y OT tienen pilas de tecnología diseñadas para la velocidad, la eficiencia y el control de la planta. Desafortunadamente, los sistemas ICS, TI, OT y planificación de recursos empresariales (ERP) heredados generalmente no están diseñados con la seguridad como objetivo principal. Como resultado, las pilas de tecnología construidas sobre estos sistemas tienen grandes agujeros de seguridad de TI/OT donde la confianza implícita los hace vulnerables a los ataques.

El ochenta y seis por ciento de los fabricantes de procesos y componentes discretos informan que tienen una visibilidad limitada de sus entornos ICS, lo que los convierte en un objetivo abierto para los ataques cibernéticos. A nivel de sistema, un ICS típico es difícil de modernizar y permite herramientas más sólidas como Trustless Network Access (ZTNA) a nivel de aplicación. Como resultado, estos sistemas se convierten en objetivos para los actores maliciosos que pueden escanear la infraestructura de TI y OT y las pilas de tecnología y encontrar servicios abiertos, direcciones IP y otros puntos finales que están completamente desprotegidos. Es un problema tal que la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA, por sus siglas en inglés) emitió una alerta a principios de este año advirtiendo de tales ataques dirigidos a dispositivos ICS y SCADA.

Evento

Cumbre de Seguridad Inteligente

Obtenga más información sobre el papel esencial de la IA y el ML en la ciberseguridad y los estudios de casos específicos de la industria el 8 de diciembre. Regístrese para obtener su pase gratis hoy.

Regístrate ahora

Una encuesta reciente realizada por SANS Institute, en conjunto con Nozomi Networks, encontró que el desafío más importante que reportan las organizaciones para proteger las tecnologías y los procesos de OT es integrar las tecnologías de OT heredadas y obsoletas con los sistemas informáticos modernos.

"Con la evolución de los nuevos marcos de ataque, los dispositivos heredados, las opciones tecnológicas en constante cambio y las limitaciones de recursos, el mayor desafío para proteger las tecnologías y los procesos de los sistemas de control es la integración técnica de la tecnología ICS/OT heredada y obsoleta con la TI moderna. sistemas”, escriben los autores de la encuesta. "Las instalaciones enfrentan el desafío del hecho de que las tecnologías de seguridad de TI tradicionales no están diseñadas para los sistemas de control y causan interrupciones en los entornos ICS/OT, y necesitan orientación para priorizar los controles específicos de ICS...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow