Sistemas de control industrial – Un objetivo de gran valor para los atacantes cibernéticos

Durante décadas los sistemas de control industrial (siglas en inglés ICS) – sistemas de producción crítica que forman parte del entorno de tecnología operativa (siglas en inglés OT) en empresas industriales – estuvieron apartados de otros sistemas o de Internet. Pero a medida que los sistemas de TI y los entornos de OT aumentan la conectividad entre ellos, los sistemas de control industrial están expuestos ahora a sistemas de TI y a Internet, aumentando de manera importante el riesgo de intrusión por individuos malintencionados.

La adición de equipo comercial disponible (siglas en inglés COTS) a las operaciones y niveles de supervisión de arquitecturas ICS – en las que se encuentran las interfaces de máquina humana (siglas en inglés HMI), historiadores, estaciones de trabajo de ingeniería y otros activos informáticos – ha introducido nuevos riesgos asociados con el funcionamiento de sistemas operativos comerciales. Debido a los requerimientos de alta disponibilidad de los activos de ICS, por lo general, siguen sin abordarse en ICS. Algunos de estos riesgos incluyen:

  • El elevado número de cuentas administrativas o privilegiadas que permiten acceso del usuario y de la aplicación a ICS.
  • El uso de cuentas compartidas que permiten acceso a sistemas críticos sin supervisión individual
  • El uso de aplicaciones industriales con credenciales incrustadas codificadas
  • El uso de estaciones de trabajo con todos los derechos de administrador

Para mitigar estos riesgos y abordar los requisitos de cumplimiento, las empresas industriales deben proteger y controlar de manera proactiva las cuentas privilegiadas que permiten acceso a los entornos de ICS. La solución de seguridad de cuenta privilegiada de CyberArk sirve de ayuda para que las organizaciones protejan, supervisen y controlen el acceso a cuentas privilegiadas que proporcionan acceso al núcleo de estos sistemas críticos. La solución de CyberArk ofrece protección integral de cuenta privilegiada para sistemas de control industrial que permiten a las organizaciones lo siguiente:

  • Descubrir todas las cuentas privilegiadas y relaciones de confianza en los entornos de Windows y Unix
  • Eliminar y almacenar de forma segura las credenciales codificadas de las aplicaciones industriales
  • Guardar de forma segura y automatizar la rotación de credenciales de cuenta privilegiada (contraseñas y claves SSH), incluidas las utilizadas por usuarios y aplicaciones remotas
  • Proteger sesiones privilegiadas, que aíslan a los sistemas críticos de los dispositivos del usuario vulnerables utilizando un servidor de
  • salto reforzado que proporciona también grabación de sesión privilegiada y funciones de supervisión en vivo
  • Conceder políticas de mínimos privilegios para super-usuarios en sistemas críticos
  • Recibir alertas en tiempo real sobre actividad de cuenta privilegiada anómala

La solución de CyberArk está integrada en una sola plataforma, gestionada detrás de un solo panel de vidrio, probada a escala en entornos de OT grandes, complejos y distintos. Esto quiere decir que CyberArk puede ayudar a las organizaciones a llevar a cabo eficacias operativas al gestionar muchas cuentas de usuarios con supervisión pormenorizada y diversos flujos de trabajo de autorización.

Ventajas clave:

  • Identificar riesgos de cuenta privilegiada localizando a todos los usuarios privilegiados y cuentas de aplicación, credenciales y relaciones de confianza, incluidas las cuentas asociadas con acceso remoto.
  • Reducir el riesgo de acceso desautorizado a sistemas críticos protegiendo y controlando el acceso a cuentas privilegiadas
  • Fortalecer la seguridad de la aplicación industrial eliminando el uso de credenciales codificadas
  • Permitir el acceso remoto seguro al tiempo de reducir el riesgo de que se propague el malware desde los dispositivos de usuario a los sistemas críticos
  • Abordar los requerimientos de cumplimiento con un seguimiento de auditoría completo de acceso a cuenta privilegiada y actividad de usuario
  • Reducir el riesgo de abuso intencionado o mal uso accidental de privilegios de usuario elevados
  • Acortar considerablemente la ventana de oportunidad de un atacante y reducir el daño alertando en tiempo real priorizado y preciso de ataques en marcha

Normas y reglamentaciones:

  • La solución de seguridad de cuenta privilegiada de CyberArk permite a las organizaciones cumplir diversas normas y reglamentaciones de la industria en relación con la seguridad de cuenta privilegiada, entre las que se incluyen las siguientes:
  • Corporación Norteamericana de Fiabilidad Eléctrica, Protección de Infraestructura Crítica (siglas en inglés NERC CIP)
  • Instituto Nacional de Normas y Tecnología (siglas en inglés NIST) SP-800-82
  • Agencia de Seguridad de las Redes y de la Información de la Unión Europea (siglas en inglés (ENISA)