Critical Infrastructure Security Assessment

Identifique los riesgos y corrija las vulnerabilidades de los sistemas SCADA

Próximos pasos:

Descripción general

Aunque aumentar el acceso a los sistemas de control conlleva ciertos riesgos, también conlleva numerosas ventajas, como una mayor automatización, unos menores costes de administración del sistema y unas capacidades de control mayores. Adoptando un enfoque basado en los riesgos, Foundstone ayuda a las organizaciones a identificar y priorizar los riesgos asociados a los sistemas SCADA, a analizar las amenazas para este entorno, y a identificar y corregir las vulnerabilidades antes de que sean objeto de ataques.

Desde su creación en 1999, Foundstone ha trabajado con utilidades y fabricantes en el ámbito de los sistemas de control. Foundstone comprende las peculiaridades de los problemas que hay que abordar cuando se trabaja con sistemas de control que deben alcanzar tasas de disponibilidad de siete nueves y no pueden funcionar con los controles de seguridad tradicionales instalados, como antivirus o controles de la integridad de los archivos.

El equipo de asesores expertos de Foundstone identifica las debilidades en su enfoque de seguridad SCADA y desarrolla recomendaciones prácticas para reducir los riesgos a los que está expuesto su entorno, como ataques externos, amenazas internas, gusanos automatizados y errores en la gestión de la red.

Principales ventajas

Los asesores de Foundstone identifican y reducen los riesgos para su infraestructura crucial tras hablar con el personal y revisar los procesos y tecnologías que guardan relación con los dispositivos evaluados. De este modo, se consigue identificar las vulnerabilidades y carencias de acuerdo con las mejores prácticas aceptadas del sector en lo referente a la arquitectura, la configuración y la gestión actual de su infraestructura más importante.

Metodología

Foundstone evalúa su infraestructura crucial en seis fases principales:

  • Revisión de la seguridad de la arquitectura
    Se evalúa el diseño de la red del entorno SCADA, analizando los controles de seguridad instalados y la conectividad entre el entorno SCADA y la red corporativa.
  • Verificación de la seguridad de los componentes cruciales de la infraestructura (SCADA)
    Se evalúa la seguridad de los sistemas en el entorno SCADA, incluidos los routers, firewalls, servidores del sistema de control, sistemas de base de datos y gateways ICCP.
  • Revisión de la configuración de los dispositivos y servidores perimetrales
    Se evalúa la configuración de los routers, firewalls y servidores SCADA de acuerdo con las mejores prácticas del sector, a la par que se buscan las vulnerabilidades conocidas de los productos instalados y las utilidades asociadas.
  • Revisión del acceso inalámbrico
    Se identifican los puntos de acceso inalámbrico al entorno y se evalúan las debilidades que podrían permitir la penetración de un ataque a la red SCADA.
  • Revisión del acceso telefónico y a distancia
    Se identifican los sistemas con acceso telefónico o remoto que podrían permitir la penetración de un ataque a la red SCADA.
  • Análisis de las carencias de directivas y procedimientos
    Se evalúan las políticas y procedimientos implantados relativos a la infraestructura crucial de acuerdo con las mejores prácticas del sector, de conformidad con las normas de seguridad ISA-SP99.