{"id":96855,"date":"2019-02-07T01:00:44","date_gmt":"2019-02-07T09:00:44","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=96855"},"modified":"2019-02-05T05:14:40","modified_gmt":"2019-02-05T13:14:40","slug":"la-necesidad-de-proteccion-del-endpoint-en-infraestructura-critica","status":"publish","type":"post","link":"https:\/\/www2.paloaltonetworks.com\/blog\/2019\/02\/la-necesidad-de-proteccion-del-endpoint-en-infraestructura-critica\/?lang=es","title":{"rendered":"La necesidad de protecci\u00f3n del endpoint en infraestructura cr\u00edtica"},"content":{"rendered":"<p>A medida que proliferan los ciberataques contra sistemas ICS y SCADA, aumenta la necesidad de contar con una protecci\u00f3n s\u00f3lida del endpoint. El r\u00e1pido crecimiento de Internet, con su constante necesidad de datos, ha provocado que sea casi obligatorio el poder disponer de informaci\u00f3n en todo momento. Esta avidez de datos conlleva que las corporaciones necesiten proporcionar conexiones a dispositivos situados en sus redes de control de procesos sin ser totalmente conscientes de las posibles consecuencias de tales acciones.<\/p>\n<p><strong>Motivos del aumento de los ataques<\/strong><\/p>\n<p>Debido a tendencias como el internet de las cosas, tambi\u00e9n denominado IoT, y la Industria 4.0 (tambi\u00e9n denominada 4\u00aa revoluci\u00f3n industrial), los ataques contra infraestructuras fundamentales cada vez son m\u00e1s prol\u00edficos y precisos.\u00a0 De hecho, esto se ha observado tanto en el ataque sin \u00e9xito que se ha llevado a cabo recientemente contra una empresa petroqu\u00edmica en Arabia Saud\u00ed durante 2018, como la tristemente famosa brecha que paraliz\u00f3 la red el\u00e9ctrica ucraniana en 2016. Los ciberataques contra infraestructuras cr\u00edticas se est\u00e1n convirtiendo en algo habitual debido, en parte, a que hay m\u00e1s redes conectadas y dispositivos accesibles para las empresas, junto con la necesidad de datos que generan. Si a esta circunstancia le a\u00f1adimos que se exige a las empresas que aumenten el rendimiento con menos personal y subcontraten m\u00e1s tareas en un intento de reducir los gastos de explotaci\u00f3n anuales, aumenta la posibilidad de que haya carencias en el \u00e1mbito de la seguridad \u2014en algunos casos, de forma exponencial lo que se traduce en que los operadores tengan que abordar las peores situaciones posibles. Debido a que es necesario facilitar acceso remoto a los empleados y la asistencia t\u00e9cnica de terceros, las empresas se enfrentan a los problemas derivados de permitir un mayor acceso al entorno y a la ausencia de pol\u00edticas de seguridad o a pol\u00edticas mal configuradas que ofrecen vectores de ataque ideales a los ciberdelincuentes.<\/p>\n<p>Asimismo, ha quedado patente que los activos de infraestructuras cr\u00edticas resultan m\u00e1s f\u00e1ciles de detectar e identificar sin ninguna interacci\u00f3n directa de posibles atacantes. Al usar t\u00e9cnicas de recopilaci\u00f3n de inteligencia de c\u00f3digo abierto, bases de datos de Internet como Shodan y geoespionaje, los atacantes pueden localizar estos activos sin ser descubiertos ni dejar ver sus intenciones (un claro ejemplo de la existencia de demasiada informaci\u00f3n sin protecci\u00f3n que est\u00e1 disponible de forma inmediata).<\/p>\n<p>Con independencia del motivo que haya provocado el fallo de seguridad, todas las brechas de una red de control nos demuestran lo peligrosos y desestabilizadores que pueden ser estos endpoints para nuestra vida cotidiana cuando son controlados por personas malintencionadas.<\/p>\n<p><strong>Motivos para atacar endpoints de ICS y SCADA<\/strong><\/p>\n<p>Los motivos para atacar estos sistemas pueden ser numerosos y diversos, desde el espionaje corporativo con el fin de destruir la marca de un competidor hasta de car\u00e1cter pol\u00edtico, como la intenci\u00f3n de influir en los procesos internos del gobierno de una naci\u00f3n enemiga. Tambi\u00e9n observamos ejemplos de ataques cuyos fines son m\u00e1s simplistas como los beneficios econ\u00f3micos o aprendices de ciberdelincuentes que quieren demostrar que pueden tomar el control para poder presumir de ello. Sea cual sea la motivaci\u00f3n del atacante, la necesidad de proteger estos activos de infraestructuras cr\u00edticas es vital para las empresas que los manejan y para la comunidad en general.<\/p>\n<p>Las investigaciones actuales sobre este tema muestran que la cifra de vulnerabilidades asociadas a sistemas ICS y SCADA se duplican cada a\u00f1o. A partir de este a\u00f1o, la cifra estimada de vulnerabilidades relacionadas con infraestructuras consideradas cr\u00edticas ronda las 400 aproximadamente, una cantidad que seguir\u00e1 creciendo debido a la naturaleza del funcionamiento de estos sistemas y al reto que plantean en materia de seguridad. Los sistemas operativos anteriores y la cantidad de \u00f3rdenes de disponibilidad de estos sistemas les convierten en los m\u00e1s dif\u00edciles de proteger.<\/p>\n<p><strong>Hay esperanza<\/strong><\/p>\n<p>A pesar de todos los progresos realizados por los atacantes para acceder a infraestructuras cr\u00edticas y controlarlas, es posible defender y proteger estos activos tan codiciados.<\/p>\n<p>Una verdadera protecci\u00f3n avanzada de endpoints debe tener la capacidad de evitar amenazas conocidas y desconocidas al aprovechar caracter\u00edsticas como las siguientes:<\/p>\n<ul>\n<li>Aprendizaje autom\u00e1tico, que puede ofrecer un veredicto inmediato sobre un ejecutable desconocido antes de que se ejecute en ninguno de los sistemas de una red de procesos.<\/li>\n<li>Tecnolog\u00eda de espacio aislado virtual que puede determinar si un archivo ejecutable es malicioso antes de que se ejecute en el equipo.<\/li>\n<li>Identificaci\u00f3n de paquetes de software de proveedores de confianza en el entorno y bloqueo de los que no lo son.<\/li>\n<li>Soporte de los distintos sistemas operativos que controlan la ejecuci\u00f3n de sistemas, incluidos aquellos que est\u00e1n al final de su vida \u00fatil.<\/li>\n<li>Preparaci\u00f3n para la nube.<\/li>\n<\/ul>\n<p>Los sistemas ICS\/SCADA requieren una protecci\u00f3n de endpoint avanzada con capacidad para interrumpir ciberataques conocidos y desconocidos sin afectar a la producci\u00f3n. El enfoque debe ser ligero, ampliable, innovador y capaz de integrar tecnolog\u00edas nuevas y existentes al mismo tiempo que complementa otras ofertas y procedimientos de pr\u00e1cticas recomendadas. Y, sobre todo, debe ser potente y compatible con sistemas ICS\/SCADA.<\/p>\n<p>Si desea saber c\u00f3mo Palo Alto Networks puede ayudar a los operadores de redes ICS y SCADA a proteger sus infraestructuras cr\u00edticas,\u00a0<u><a href=\"https:\/\/www.paloaltonetworks.com\/resources\/whitepapers\/ics-scada-use-case-windows-based-endpoint-security.html\">descargue este documento t\u00e9cnico<\/a><\/u>\u00a0sobre la protecci\u00f3n avanzada para endpoints de sistemas ICS\/SCADA.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A medida que proliferan los ciberataques contra sistemas ICS y SCADA, aumenta la necesidad de contar con una protecci\u00f3n s\u00f3lida del endpoint. El r\u00e1pido crecimiento de Internet, con su constante necesidad de &hellip;<\/p>\n","protected":false},"author":40,"featured_media":96844,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[5040],"tags":[],"coauthors":[716],"class_list":["post-96855","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categorizar"],"jetpack_featured_media_url":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/02\/Cyberpedia-social-ad-linkedin-520x320.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/96855","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=96855"}],"version-history":[{"count":1,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/96855\/revisions"}],"predecessor-version":[{"id":96856,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/96855\/revisions\/96856"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/96844"}],"wp:attachment":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=96855"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=96855"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=96855"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=96855"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}