Evaluación de seguridad de infraestructura crítica

Identificar los riesgos y solucionar las vulnerabilidades de sistemas SCADA

Próximos pasos:

Visión general

Si bien existen riesgos inherentes al aumentar el acceso a sistemas de control, también existen beneficios valiosos, que incluyen una mayor automatización, costos reducidos de administración del sistema y mayores capacidades de control. Al adoptar un enfoque basado en el riesgo, Foundstone ayuda a las organizaciones a identificar y priorizar los riesgos para sistemas SCADA, analizar amenazas para dicho entorno e identificar y solucionar vulnerabilidades antes de que un atacante las aproveche.

Desde sus inicios en 1999, Foundstone ha trabajado con empresas de utilidades y fabricantes para mejorar los sistemas de control. Foundstone comprende los problemas únicos que surgen al tratar con sistemas de control que deben satisfacer índices de disponibilidad de varios 9 a la vez que no pueden ejecutarse con controles de seguridad tradicionales instalados, como herramientas antivirus y verificadores de integridad de los archivos.

El equipo de consultores expertos de Foundstone identifica debilidades en su instancia de seguridad de SCADA y desarrolla recomendaciones prácticas para mitigar los riesgos al que está sometido su entorno por parte de atacantes externos, amenazas internas, gusanos automatizados y errores de administración de redes.

Beneficios clave

Los consultores de Foundstone identifican y mitigan el riesgo para su infraestructura crítica al analizar a las personas, los procesos y la tecnología que rodean a los dispositivos afectados. Esto permite determinar vulnerabilidades y brechas con mejores prácticas aceptadas por la industria en la arquitectura, la configuración y la administración constante de su infraestructura crítica.

Metodología

Foundstone evalúa su infraestructura crítica mediante las siguientes seis fases principales:

  • Revisión de seguridad de la arquitectura
    Evalúan el diseño de red del entorno SCADA, al analizar los controles de seguridad utilizados y la conectividad entre el entorno SCADA y la red corporativa.
  • Pruebas de seguridad de componentes de la infraestructura crítica (SCADA)
    Evalúan la seguridad de sistemas en el entorno SCADA, incluidos los enrutadores, los firewalls, los servidores del sistema de control, los sistemas de bases de datos y los gateways ICCP.
  • Análisis de los dispositivos perimetrales y la configuración de servidores
    Evalúan las configuraciones en enrutadores, firewalls y servidores SCADA según mejores prácticas conocidas en la industria a la vez que determinan vulnerabilidades conocidas asociadas con el producto y utilidades relacionadas que estén implementadas.
  • Análisis de acceso inalámbrico
    Identifican el acceso inalámbrico al entorno y evalúan las debilidades que pueden permitir a un atacante obtener acceso a la red SCADA.
  • Análisis de acceso discado y remoto
    Identifican sistemas con capacidad de acceso discado y remoto que puede permitir a un atacante obtener acceso a la red SCADA.
  • Análisis de brechas de políticas y procedimientos
    Evalúan las políticas y procedimientos actuales de la infraestructura crítica según mejores prácticas conocidas que cumplan con las normas de seguridad ISA-SP99.