Guía de seguridad SCADA

abril 8, 2013 § 1 comentario

Durante un tiempo CSO ha cubierto numerosos casos de sistemas SCADA que han sido atacados o a los cuales se le han encontrado vulnerabilidades:

No se espera que ninguno de estos ataques a SCADA e ICS se puedan frenar a corto plazo. En la charla, Who’s Really Attacking Your ICS Devices? [PDF], presentada recientemente en BlackHat Europa, el investigador Kyle Wilhoit explicó cómo se había construido un Honeypot SCADA/ICS. Una vez desplegado, la honeypot fue atacada dentro de las primera 18 horas de estar conectado a Internet. Durante casi un mes la honeypot registró 39 ataques provenientes de 14 países. El 35% de los ataques provino de China.

“En este momento lo mejor que tienen para proteger estos sistemas industriales son las listas de control de acceso en el perímetro. Desde la perspectiva de la seguridad de TI, los sistemas ICS/SCADA están en 1995”, dice James Arlen, experto de seguridad de Leviathan Security Group.

“A pesar de ser vulnerable, se están tomando medidas para aislar y proteger estos sistemas, y en realidad se piensa que pueden ser más resistentes a los ataques debido a que la industria desarrolla una mezcolanza de equipos y tecnologías dispares. Además, un ataque puede interrumpir una plataforma individual pero es dificil producir una catástrofe generalizada”, dice Patrick C. Miller, presidente y CEO de Energy Sector Security Consortium.

Si bien hay algo de consuelo en esa opinión, si una planta eléctrica se cae, ¿quién consolaría a las víctimas?

Aquí hay resumen sobre cómo reducir las probabilidades de que esto ocurra:

Cristian de la Redacción de Segu-Info

Anuncios

§ Una respuesta a Guía de seguridad SCADA

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

¿Qué es esto?

Actualmente estás leyendo Guía de seguridad SCADA en Seguridad Informática.

Meta

A %d blogueros les gusta esto: