Muy buenas,
Lo vi la semana pasada pero quería sacar tiempo para leerlo bien:
https://www.dragos.com/blog/industry-news/2020-ics-cybersecurity-year-in-review/
https://www.dragos.com/year-in-review/
Visibilidad del entorno OT.
Baja seguridad perimetral.
Autoentificación unificada entre IT y OT.
Credenciales unificadas permiten movimientos laterales. Se recomienda autentificación independiente.
Conexión directa desde Internet.
Plan de contingencia.
Recomendaciones que explicaremos al final.
https://hub.dragos.com/hubfs/Year-in-Review/Dragos_2020_ICS_Cybersecurity_Year_In_Review.pdf
11 grupos previamente identificados siguen atacando infraestructuras críticas.
4 nuevos grupos detectados durante 2020.
Alertas no parcheadas en el momento de publicación y sin mitigación o sin mitigación alternativa.
Errores en las alertas.
Vulnerabilidades por diseño.
Vulnerabilidades en aplicaciones de VPN. Se recomienda una gestión centralizada para securizarlas.
Falta de visibilidad y control del entorno OT.
Mediante herramientas centralizadas.
Falta de segmentación y conexión directa desde Internet.
Movimientos laterales por credenciales compartidas entre IT, DMZ y OT.
Sistemas supuestamente aislados.
Falta de criterios de severidad y prioridad y Plan de Contingencia.
Falta de Política de Comunicación de Incidentes.
Visibilidad de la Red OT: Monitorizar, Loguear y Gestionar.
Priorizar activos críticos.
Mejorar capacidad de respuesta antes incidentes (teniendo en cuenta el entorno OT además del IT).
Validar y comprobar la segmentación de red.
Gestión segura de credenciales.
Bien!
No hay comentarios:
Publicar un comentario