lunes, 1 de marzo de 2021

Dragos 2020 ICS Cybersecurity Year in Review

Muy buenas,

Lo vi la semana pasada pero quería sacar tiempo para leerlo bien:

https://www.dragos.com/blog/industry-news/2020-ics-cybersecurity-year-in-review/

https://www.dragos.com/year-in-review/

Visibilidad del entorno OT.

Baja seguridad perimetral.

Autoentificación unificada entre IT y OT.

Credenciales unificadas permiten movimientos laterales. Se recomienda autentificación independiente.

Conexión directa desde Internet.

Plan de contingencia.

Recomendaciones que explicaremos al final.

https://hub.dragos.com/hubfs/Year-in-Review/Dragos_2020_ICS_Cybersecurity_Year_In_Review.pdf

11 grupos previamente identificados siguen atacando infraestructuras críticas.

4 nuevos grupos detectados durante 2020.





Alertas no parcheadas en el momento de publicación y sin mitigación o sin mitigación alternativa.


 Errores en las alertas.

Vulnerabilidades por diseño.

Vulnerabilidades en aplicaciones de VPN. Se recomienda una gestión centralizada para securizarlas.

Falta de visibilidad y control del entorno OT.

Mediante herramientas centralizadas.

Falta de segmentación y conexión directa desde Internet.

Movimientos laterales por credenciales compartidas entre IT, DMZ y OT.

Sistemas supuestamente aislados.


Falta de criterios de severidad y prioridad y Plan de Contingencia.

Falta de Política de Comunicación de Incidentes.

Visibilidad de la Red OT: Monitorizar, Loguear y Gestionar.

Priorizar activos críticos.

Mejorar capacidad de respuesta antes incidentes (teniendo en cuenta el entorno OT además del IT).

Validar y comprobar la segmentación de red.

Gestión segura de credenciales.


Bien!


No hay comentarios:

Publicar un comentario