Bienvenido

Bienvenido a WisePlant – A WiseGroup Company  -|-   Idioma: SpanishEnglishPortugueseGermanItalianFrenchRomanianPolishRussian

No Session

*** Usted no ha iniciado sesión en el SecureCloud ***

Necesitamos un estándar global para reportar ataques cibernéticos

Las amenazas cibernéticas son un desafío aparentemente imposible. Por su propia naturaleza, que cambian rápidamente, sin bordes, asimétricos, son ridículamente difíciles de predecir y administrar. No es de extrañar que el Foro Económico Mundial haya colocado una vez más a la ciberseguridad cerca de la parte superior de su última lista de riesgos globales . De hecho, la sabiduría convencional sostiene que es solo cuestión de tiempo antes de que su organización sea el objetivo de un ciberataque. Y aunque estamos de acuerdo con Andy Bochman , un analista senior de ciberseguridad en el Laboratorio Nacional de Idaho, que “ninguna cantidad de gasto en defensas lo protegerá por completo de los piratas informáticos”, afirmamos que puede reforzar sus defensas para mitigar sustancialmente el riesgo.

En este artículo, nos centramos en el principal desafío en la gestión de la ciberseguridad: la brecha de datos. Muy poca información cibernética está ampliamente disponible, lo que dificulta la evaluación objetiva del impacto potencial de los incidentes. A través de nuestro trabajo con las partes interesadas en todas las regiones e industrias, proponemos un enfoque para identificar qué medir, cómo capturar los datos requeridos y cómo hacer que sean útiles.

Por qué deberíamos compartir información

La información es poder y, en ciberseguridad, es el poder para evitar otros eventos similares. Si se produce una violación en una organización, podemos estar razonablemente seguros de que la misma táctica maliciosa se utilizará en otra organización en el futuro cercano. Si se ponen a disposición los datos sobre esa primera violación conocida, otras organizaciones pueden prepararse y asegurarse de que no se use la misma vulnerabilidad contra ellas. El conocimiento compartido también permite que los reguladores y las fuerzas del orden público administren objetivamente los incentivos para guiar el gobierno corporativo de ciberseguridad, la recopilación de datos y el intercambio de información.

El primer paso es averiguar qué debe medirse exactamente. Para hacer esto, debemos acordar una taxonomía estándar de eventos cibernéticos para poder rastrear y comprender las consecuencias de cualquier ataque. Esta taxonomía debe incluir:

  • fechas relevantes para el incidente (cuándo ocurrió, cuándo se detectó inicialmente, cuándo se informó)
  • tipo de incidente (incumplimiento, malware, denegación de servicio distribuida [DDoS], etc.)
  • tamaño del impacto en los resultados financieros o la capacidad de realizar negocios
  • tipo de impacto (violación de datos, pérdida financiera, operativa, legal, reputacional, propiedad intelectual, etc.)
  • Método utilizado para acceder a la red o los datos (phishing, ransomware, virus, cero días de explotación, etc.)
  • cómo se resolvió el incidente (parche, actualizar la configuración del firewall o el software, etc.) y el costo de la resolución

Por supuesto, ninguna organización quiere declarar públicamente que sufrieron un incidente; no solo quieren evitar revelar vulnerabilidades a los malos actores, sino que no quieren incurrir en el daño a la reputación o financiero que puede conllevar dicha divulgación. Para fomentar el intercambio de información relacionada con la violación, es importante garantizar el anonimato a las organizaciones que informan incidentes. Pero para que los datos de la violación cibernética sean relevantes, cada incidente debe etiquetarse con firmografía, como el tipo de industria de la organización, el rango de ingresos, el número de empleados, la huella geográfica, para que las organizaciones con perfiles similares puedan identificar posibles amenazas e impactos. Con suficientes incidentes reportados, podemos entender mejor la frecuencia y los tipos de incidentes que tienen más probabilidades de ocurrir a nivel industrial, nacional y regional.

Una nota final sobre priorización e inversión: este no es un evento único. El panorama de amenazas cibernéticas está en constante evolución, al igual que los requisitos reglamentarios. La preparación cibernética debe revisarse y ajustarse regularmente.

Cumplimiento y comunicación

Los reguladores de todo el mundo requieren que las compañías divulguen incidentes, pero nuestra investigación muestra que con demasiada frecuencia estos reguladores comparten muy poca información pública para ser de utilidad, si es que comparten alguna. Más concretamente, la mayoría de los reguladores no piden que los tipos correctos de información sean útiles si se comparten. La Comisión de Bolsa y Valores de EE. UU., Por ejemplo, exige que las empresas que cotizan en bolsa divulguen su exposición al riesgo cibernético, pero no exige los tipos específicos de datos que describimos anteriormente. Por lo tanto, no es sorprendente que la mayoría de las empresas simplemente ofrezcan una exención de responsabilidad legal que no ofrece información sobre la exposición o la preparación.

En nuestra investigación observamos que si bien informar sobre los riesgos cibernéticos es un ejercicio puramente basado en el cumplimiento, las compañías elaboran con mayor detalle después de sufrir un incidente cibernético divulgado públicamente.

Si bien el estado actual de la regulación de cumplimiento es bastante inadecuado, nos preocupa que no existan incentivos para que las organizaciones compartan los datos que puedan tener sobre las infracciones cibernéticas y la vulnerabilidad. Para remediar esto, sugerimos una asociación público-privada para brindar a las organizaciones el apoyo operativo que necesitan para monitorear su seguridad y compartir información a través de un recurso confiable.

Un buen ejemplo de este tipo de asociación es Cyber ​​Net , una plataforma en línea desarrollada y administrada por el Equipo Nacional de Respuesta a Emergencias Informáticas de Israel (CERT), parte de la Dirección Nacional de Cibernética de Israel (INCD). Los incentivos para la participación son los que mencionamos anteriormente: acceso a los datos que ayudan a las organizaciones a identificar posibles amenazas y puntos de referencia contra sus pares. Todos los datos se comparten de forma anónima, y ​​el INCD no comparte los datos informados con otras entidades gubernamentales, incluidas las agencias policiales y de investigación. No solo el sector privado puede beneficiarse de este tipo de asociación. Un modelo similar desarrollado para su uso a escala global o regional daría a los gobiernos una visión de las tendencias y los riesgos en evolución en toda su economía para que puedan brindar apoyo en consecuencia.

Creemos que los enfoques nos llevarían un largo camino hacia la gestión del riesgo cibernético. Una vez que adoptemos un enfoque estándar para calcular, medir y comunicar el riesgo cibernético, todos los interesados ​​finalmente podrán tomar decisiones estratégicas basadas en hechos para garantizar la seguridad de los datos de sus empresas, sus socios y sus clientes


Fuente: LINK

Read More

El creador de TOR explica cómo navegar por la Web de forma segura y anónima (protege tu información)

Navegar por la Web de forma segura y anónima es un privilegio que en la actualidad requiere de cierto conocimiento y habilidad por parte de los usuarios. Si utilizas un navegador para ver una página web, por más que esta sea segura, otros usuarios en la misma red pueden saber lo que estás haciendo. Uno de los creadores del navegador TOR explicar los fundamentos detrás de esta tecnología.

>

Un hacker explica en inglés cómo navegar la Web de forma anónima y segura complementando la entrevista al cofundador de TOR.

La mayoría de las personas, e inclusive profesionales altamente experimentados en algúna disciplina relacionada con la tecnología, no son conscientes de los riesgos que implica la la falta de medidas adecuadas al momento de utilizar los recursos disponibles en la Web y el intercambio de información confidencial y privada por medio del correo electrónico convencional.

Read More

Contacto más personal y efectivo con el aprendizaje combinado!

Aprendizaje combinado: has escuchado algo al respecto, pero simplemente no crees que te convenga. La tecnología no te atrae, y el contacto personal es más tuyo. Pero, ¿alguna vez ha considerado todo el trabajo administrativo y preparatorio que debe realizar para todas las partes involucradas? Al automatizar tales acciones, tendrá mucho más tiempo que puede dedicar a intensificar la comunicación (en vivo).

¡Facilitamos el contacto personal con el aprendizaje combinado!

Para WiseCourses, el contacto personal también es primordial. Es el valor agregado de un instructor, ese es nuestro principio básico. ¿Cómo lo hacemos? Una buena plataforma educativa, ejercicios prácticos reales, abundante material complementario, compromiso con los horarios, contacto personalizados son algunas de las cualidades de nuestro campus educativo. Esto permite a todos los participantes revisar dicha información en su propio tiempo. Además, tendrá una visión rápida y fácil de su progreso. Ya no tendrá que trasladarse y esparcir materiales en el escritorio. Además, todas las comunicaciones pueden realizarse fácilmente y recuperarse del mismo entorno.

En pocas palabras, organizará mejor la logística, para que todos puedan prepararse más a fondo en cuanto al contenido. Como resultado, la calidad de dos elementos de capacitación importantes, el contacto personal y el proceso de aprendizaje, solo aumentará.

Un buen trabajo de preparación da como resultado un valor agregado

El aprendizaje combinado permite que tanto el instructor como el participante se preparen mejor para la capacitación. Todos pueden presentarse y revisar los materiales de capacitación en línea por adelantado. Esto significa que puede acelerar significativamente durante la reunión en vivo, creando así un valor agregado. Como resultado, el contacto cara a cara será mejor, más efectivo y más personal. Además, pueden mantenerse en contacto cuando están separados. Por ejemplo, los participantes tienen la oportunidad de hacer preguntas en el entorno de aprendizaje entre reuniones en vivo. En términos de contacto personal, esto mejorará las cosas, siempre que acepte algunas reglas básicas.

‘La mitad del comienzo está bien hecho’ también debería ser el lema del instructor. Si, por ejemplo, necesita entrenar a los participantes, puede pedirles que carguen sus objetivos en el entorno de aprendizaje de antemano. De esta manera, sabrá en qué está trabajando al inicio de la sesión, lo que le permitirá comenzar de inmediato y prestar más atención al logro de los objetivos establecidos. En otras palabras, ¡la calidad de su programa aumentará!

Read More

Ciberseguro para infraestructura crítica y debate sobre la guerra

Para aquellos preocupados por la ciberseguridad y la infraestructura crítica, no hay nada más aterrador que la posibilidad de un ciberataque exitoso en una presa o central eléctrica. Los efectos posteriores de tal ataque podrían tener consecuencias potencialmente catastróficas que incluyen, entre otras, lesiones corporales (y pérdida de vidas), daños ambientales (incluida la liberación accidental de productos químicos), pérdida de ingresos comerciales (e ingresos comerciales contingentes), pérdida de energía y servicios públicos (que también podría reducir los ingresos del negocio) y daños a la propiedad.

Según una encuesta de 2018, el 26% de los encuestados en la industria de la energía, el 19% de los de la industria de la infraestructura y el 14% de los de la energía y los servicios públicos informaron haber sido víctimas de ataques cibernéticos en los 12 meses anteriores.

Si bien la máxima prioridad es la seguridad cibernética y la prevención de tales incidentes, el potencial para tal catástrofe requiere una estrategia de gestión de riesgos que incluya cobertura de seguridad para las consecuencias del peor de los casos.

El mercado de cobertura de seguro cibernético, que tenía más de 520 aseguradoras solo en los EE. UU. En 2018, es sólido y está creciendo. Si bien la competencia resultante crea oportunidades para los asegurados, la ausencia de un lenguaje de formulario estándar crea incertidumbre al tratar de determinar el significado del lenguaje de la política.

Un área de interpretación de la póliza de seguro, que ha recibido una atención significativa durante los últimos dos años, involucra la interpretación de las llamadas exclusiones de “guerra”. Estas exclusiones, que pueden diferir significativamente en la forma en que están redactadas, pretenden limitar la cobertura de pérdidas derivadas de la guerra o acciones bélicas.

En 2018, el problema surgió en las noticias, como resultado de un litigio iniciado por Mondelez International, Inc. contra Zurich American Insurance Company. La acción surgió de las pérdidas sufridas por Mondelez, responsable de marcas icónicas de bocadillos como Nabisco y Oreo, como resultado de NotPetya. Según la queja de Mondelez, Zurich negó el reclamo de cobertura de seguro de Mondelez basado en la exclusión de guerra en la política de Zurich. La política de Zurich pretendía excluir la cobertura de una “acción hostil o bélica”. . . “

En 2018, Merck & Co., Inc. y International Indemnity Ltd. (aseguradora cautiva de Merck), presentaron una demanda contra más de veinte aseguradoras y reaseguradoras en relación con las pérdidas que Merck sufrió por NotPetya, varias de las cuales invocaron una exclusión de “guerra”.

Mucho se ha escrito sobre el tema y algunos dicen que los asegurados deberían estar muy preocupados por la posición de Zurich, mientras que otros han sugerido que tales temores son exagerados, ya que la política de Zurich en cuestión no era una política puramente cibernética. Lloyd’s of London, consciente de la cuestión de la percepción, lanzó un Market Bulletin que requiere que todas las políticas brinden claridad con respecto a la cobertura cibernética al excluir o proporcionar cobertura afirmativa.

Una decisión algo reciente con respecto a la exclusión de la guerra, aunque en otro contexto, ha disipado algunas de estas preocupaciones. En julio, el Tribunal de Apelaciones de los Estados Unidos para el Noveno Circuito revisó una decisión del tribunal inferior con respecto a un reclamo de seguro de dos compañías de producción que se vieron obligadas a reubicar la producción de un programa de televisión desde Jerusalén ante los ataques con cohetes de Hamas contra Israel. La compañía de seguros había negado la cobertura debido a que los gastos cubiertos estaban prohibidos en virtud de las exclusiones de la póliza para “guerra” y “acción bélica por parte de una fuerza militar”. El Noveno Circuito rechazó estos argumentos y sostuvo que la “guerra” en el contexto de los seguros se limita a las hostilidades entre soberanos, y que si bien Hamas tiene control sobre Gaza, “Gaza es parte de Palestina y no su propio estado soberano” y que Hamas “nunca ejerció un control real sobre toda Gaza”.

Teniendo en cuenta esta opinión, se puede argumentar que la exclusión de la “guerra” no se aplica a los ciberdelincuentes o al ciber terrorismo. Esto es particularmente útil, considerando que los ciber terroristas y los ciberdelincuentes atacan cada vez más la infraestructura crítica. Con el surgimiento de Internet de las cosas (IoT) y la vinculación de la infraestructura crítica con numerosos dispositivos más, las redes que se conectan a los dispositivos IoT enfrentan un mayor riesgo si esos otros dispositivos no implementan los programas adecuados de seguridad de red y dispositivos. En consecuencia, es doblemente importante garantizar que los asegurados tengan cobertura para los ataques a sus sistemas, así como a otros sistemas y dispositivos a los que puedan conectarse sus sistemas y dispositivos.

Sin embargo, para evitar dudas, los asegurados deben trabajar con sus profesionales de seguros, incluido el abogado, para garantizar que tengan una amplia cobertura cibernética y limitaciones limitadas en esa cobertura. Esto es particularmente cierto en el contexto de las exclusiones de “guerra” dada la prevalencia del delito cibernético y el terrorismo cibernético.

Para la infraestructura crítica, saber que los recursos necesarios estarán allí en caso de una catástrofe es un componente esencial de cualquier estrategia de gestión de riesgos.


Nota original publicada en LINK

Read More

Cómo usar el aprendizaje mixto para un entrenamiento altamente personalizado

Algunas personas creen que el uso de un entorno de aprendizaje digital es, por definición, muy impersonal. Pero nada podría estar más lejos de la verdad en un programa de aprendizaje combinado que le permite hacer un uso óptimo de las oportunidades digitales y presenciales. En realidad, un programa de aprendizaje combinado de este tipo lo ayuda a brindar una forma de entrenamiento altamente personal.

La flexibilidad es clave

El aprendizaje combinado ofrece la flexibilidad de dar forma a cada entrenamiento según sea necesario en este momento. No siempre se puede ver venir un dilema tópico. Es posible que no sepa que un participante lucha con él o que el dilema aún no se ha producido cuando está preparando la capacitación. Esto es especialmente relevante para el aprendizaje experimental, donde los capacitadores hablan con los participantes para determinar con qué problemas luchan.

Si implementa el aprendizaje combinado, discute los problemas del participante. Puede hacerlo en vivo o en el entorno en línea. Una vez que haya identificado la necesidad del participante, puede expandir gradualmente el programa en el mismo lugar. Más tarde, puede estandarizar los materiales que ha creado y guardado aquí. Por supuesto, no tiene que hacerlo si son muy específicos. Lo mejor es que se tiene la flexibilidad para tomar esa decisión. Al iniciar discusiones y enriquecer la capacitación paso a paso, siempre puede tomar una nueva dirección si es necesario. No trabaja con un libro escrito previamente al que debe adherirse.

¡Otra ventaja es que trabaja en línea en la estructura flexible del contenido, por lo que está perfectamente preparado para el estado actual de las cosas durante la reunión en vivo!

Personalizar un entrenamiento: 2 consejos

¿Qué puede hacer para que la capacitación sea lo más personal posible con el aprendizaje combinado?

  1. Los participantes tienen la oportunidad de plantear dilemas temáticos, pero también funciona al revés: como formador, puede vincularse a asuntos actuales relacionados con las discusiones con los participantes. Es fácil compartir estos enlaces en la plataforma de aprendizaje combinado.
  2. Si proporciona capacitación experimental, puede usar la función de calendario para crear una lista de registro en el entorno de aprendizaje combinado. Los participantes pueden inscribirse en los espacios de tiempo disponibles para programar una sesión de lluvia de ideas en línea en vivo con usted. De esta manera, se asegurará de que haya suficiente contacto cara a cara, ¡incluso de forma remota!

¿Desea proporcionar una capacitación altamente personal en un entorno de aprendizaje mixto? Por favor no dude en contactarnos. Estaremos encantados de discutir sus oportunidades.

Read More

Transformación Digital ¡Nuevo sistema Inalámbrico universal iWAP XN3 Zona 2/Division 2!

El iWAP XN3 es una forma segura y confiable de utilizar las últimas tecnologías inalámbricas en las zonas peligrosas ATEX e IECEx Zona 2 y 22 y Norteamérica Clase I, II División 2 y Zona 2.

Elija cualquier tecnología inalámbrica de cualquier proveedor, incluidos puntos de acceso Wi-Fi, enrutadores LTE, lectores RFID UHF, puertas de enlace IoT que incluyen LoRa, WiHART o ISA100, y más.

¡Habilite la transformación digital de su sitio hoy para mejorar las comunicaciones, la seguridad y la productividad!

  • Totalmente certificado para áreas peligrosas
  • Su elección de tecnología inalámbrica
  • Utilice antenas estándar de aparatos simples
  • Uso eficiente del espacio
  • Fácil instalación y bajo mantenimiento
  • Ingeniería térmica
  • Muy resistente e industrial

El iWAP XN3 proporciona la máxima flexibilidad. Puede elegir cualquier tecnología inalámbrica de cualquier proveedor, incluidos puntos de acceso Wi-Fi, enrutadores LTE, lectores RFID UHF, puertas de enlace IoT que incluyen LoRa, WiHART o ISA100, y más. El iWAP XN3 también está disponible en cuatro tamaños estándar para brindarle la solución más compacta que satisfaga sus necesidades técnicas; Los ingenieros de Extronics revisarán la tecnología inalámbrica y los requisitos operativos para recomendar el tamaño más efectivo para cada aplicación.

“El iWAP XN3 es realmente una innovación para implementar tecnología inalámbrica económicamente en áreas peligrosas”, dice John Hartley, fundador y presidente ejecutivo de Extronics. “Hemos aplicado todo el conocimiento que hemos adquirido al proporcionar soluciones inalámbricas para áreas peligrosas desde 2005, mejorando las características basadas en los comentarios de nuestros clientes. Como resultado, el iWAP XN3 es un sistema de alto rendimiento que hace que las redes inalámbricas Zona 2 y División 2 sean muy rentables ”.

El diseño del gabinete con patente pendiente del iWAP XN3 está diseñado térmicamente para una máxima disipación de calor, lo que permite su uso en entornos de alta temperatura. Gracias a la tecnología iSOLATE de Extronics, puede usar antenas de aparatos simples no certificadas para una mayor variedad de opciones y una fácil instalación de antena, mientras que la caja de conexiones externa proporciona una forma práctica de usar glándulas Ex e o NPT simples, así como cableado blindado.

Hecho de aluminio de grado marino y acabado con un recubrimiento de polvo epoxi duradero, el iWAP XN3 está diseñado para instalación en exteriores en entornos industriales hostiles. También tiene clasificación IP66 y NEMA 4, capaz de soportar la exposición a los elementos.

En general, el iWAP XN3 es la mejor forma de implementar su infraestructura inalámbrica en sus áreas peligrosas de Zona 2 y División 2.

Read More

WBS para la implementación de ISA/IEC-62443-2-1 en Usuarios Finales

ISA/IEC-62443 indica qué hacer pero no te dice cómo hacerlo. A través de las consultas que recibimos por asesoramiento vemos muchas veces que tanto los usuarios finales como los proveedores de servicios se hallan muy confundidos sobre el tema tan importante como la seguridad cibernética industrial.

También hemos visto muchas veces a través de varios procesos de licitación a los que nos han invitado, afirmando que la empresa está implementando la ISA/IEC-62443 y una vez que pasamos a las especificaciones y a la lectura de los requisitos, los documentos recibidos no tienen nada que ver con ISA/IEC-62443. Vemos como muchas veces han tomado un poco de todo creando una especie de Frankenstein generando más confusión entre los proveedores y luego muy difícil de evaluar y comparar propuestas.

La ciberseguridad industrial es un cambio cultural, y es un gran viaje donde la empresa pasará por un proceso de madurez, así como sus proveedores de soluciones y de servicios. Se debe establecer un programa apropiado con políticas y procedimientos antes de hacer cualquier cosa. Saltar directamente a la realización de una evaluación de riesgos situará a la empresa en una situación difícil. Las raíces necesitan ser correctamente asentadas, y sin esto el árbol en crecimiento finalmente caerá por su propio peso contra el viento más pequeño.

En este gran tema las suposiciones equivocadas, la falta de los conceptos correctos, la falta de capacitación oficial Certificada ISA, la falta de conocimiento real sobre los sistemas de control, el asesoramiento incorrecto sin experiencia previa, y aquellos procesos tomados prestados de los estándares de seguridad de la información, más probablemente situarán a la empresa en el camino equivocado para resolver el problema en el dominio físico. Por eso, la compañía se dará cuenta de que está en el camino equivocado una vez que sea demasiado tarde.

Muchas veces el dominio físico de una empresa está dividido en sub dominios en los cuales las políticas son diferentes, no habiendo una política general de la empresa.  Resulta fundamental el rol de los proveedores de servicios en su interacción con los sistemas de control, muchas veces la falta de conocimiento de las políticas del cliente lleva a “romper las reglas” en las instancias de manejo de equipamiento sensible de una instalación crítica.

Read More

El caso de la Ciberseguridad Intrínseca

Los sistemas de control cambian lentamente. El diseño básico de un sistema de control “moderno” típico en servicio hoy en día tiene más de 20 años. En ese momento, internet era un bebé. Amazon acababa de comenzar a vender libros, Google acababa de aparecer y Facebook ni siquiera existía. El mundo en red de hoy tampoco existía. Los diseñadores de sistemas de control en el momento asumieron que las redes de control incluirían solo dispositivos de control. El ancho de banda y la potencia de procesamiento eran limitados y los sistemas debían aislarse para garantizar el rendimiento en tiempo real. La seguridad significaba simplemente colocar una cerca alrededor del perímetro de la planta y mantener las  puertas cerradas.

Como resultado, la mayoría de esas arquitecturas de sistemas de control que eran dominantes en la planta aún son dominantes, pero son intrínsecamente vulnerables a los ciberataques modernos. Un atacante suficientemente informado con acceso a la red puede activar interruptores, ajustar válvulas, cambiar puntos de ajuste e incluso controlar estrategias enviando mensajes directamente a los dispositivos de control. Además, muchas redes de control tendrán estaciones de trabajo de Windows u otros componentes cuyos mecanismos de seguridad y vulnerabilidades son bien conocidos por los piratas informáticos. Esto crea enormes vulnerabilidades cibernéticas una vez que la red de control ya no está aislada. 

Pero mantener una red aislada, crear un espacio de aire, ya no es realista. La gerencia desea que los datos del sistema de control estén disponibles en toda la empresa. Los vendedores quieren acceso remoto a los dispositivos que mantienen. Y los ingenieros de la planta quieren acceso remoto, por lo que pueden solucionar los problemas sin tener que conducir a la planta a las 2 a.m. (IIoT) posibilidades. 

Préstamo de TI empresarial

La práctica estándar actual es tomar prestado del mundo de TI empresarial. Un firewall reemplaza el espacio de aire entre el sistema de control y la red empresarial. Las configuraciones más complejas incluirán múltiples firewalls, zonas desmilitarizadas (DMZ), redes privadas virtuales (VPN), monitoreo de redes, sistemas de detección de intrusos e incluso monitoreo remoto de redes basadas en la nube. Esa red de control originalmente separada por aire ahora es parte de un sistema interconectado muy complejo que llega hasta Internet. Si todo está bien configurado y mantenido y monitoreado cuidadosamente, las vulnerabilidades asociadas con esta enorme superficie de ataque se pueden manejar para reducir el riesgo. Sin embargo, la configuración y el mantenimiento de esta infraestructura de red frente a las amenazas cibernéticas en constante cambio requiere un esfuerzo sostenido y serio.

Los piratas informáticos rusos investigan la red eléctrica

Un informe reciente del Departamento de Seguridad Nacional (DHS) de EE. UU. Y la Alerta TA18-074A del DHS   deja en claro que estas defensas son penetrables. Este informe describe una campaña rusa extendida contra la infraestructura crítica de Estados Unidos. 

Los atacantes comenzaron con una extensa investigación de sitios web públicos y continuaron con ataques de phishing y de pozos de agua contra proveedores y objetivos principales en la industria energética, con especial énfasis en los sistemas de control industrial (ICS). Las diapositivas informativas mostraron una pantalla HMI del sistema de control de la central eléctrica de una sesión RDP del actor de amenaza. Se informó que se reconstruyó a partir de los datos que quedaron de una sesión del Protocolo de Escritorio Remoto (RDP). El actor de la amenaza podría haber manipulado los controles de lo que parece ser un generador de turbina de gas con una carga de aproximadamente 15 Mw. 

Este no es el único ejemplo. En 2015, los atacantes utilizaron el acceso remoto RDP para eliminar parte de la red eléctrica de Ucrania. En 2016 lo volvieron a hacer. En este caso, utilizaron malware que se comunicaba directamente con los dispositivos de control. Las autoridades ucranianas informaron recientemente de un ataque de malware VPNfilter en una planta química. VPNfilter es un malware instalado en enrutadores que incluye un módulo de protocolo Modbus que se comunica directamente con los dispositivos de control.

Trisis/Triton

Trisis (también conocido como Tritón) fue un ataque que llegó al sistema de seguridad de una planta química sin nombre en el Medio Oriente en 2017. 

El ataque apuntó a un sistema de seguridad Triconex. Recientemente se reveló que los atacantes habían estado presentes en las redes de la planta durante más de un año. Los atacantes parecen haber utilizado técnicas de piratería en su mayoría ordinarias para obtener acceso a la red de control. El ataque al controlador Triconex fue diseñado a medida. Se sospecha que el cierre del proceso causado por la manipulación del atacante del controlador no fue el objetivo sino un error del atacante. 

La identidad y los motivos de los atacantes son desconocidos. Lo que se sabe es que estuvieron dentro de las redes de la planta el tiempo suficiente para descubrir casi todo lo que querían saber sobre la planta y su sistema de control. Se sospecha ampliamente que la intención era desactivar el sistema de seguridad y luego atacar el proceso. El contexto es un gran complejo petroquímico. Es muy fácil imaginar la pirotecnia que podría haber sido. 

El innovador controlador OSA Remote Processing de 2018 Processing Breakthrough Products incorpora una infraestructura de clave pública (PKI) a nivel de chip, lo que lo hace responsable de su propia seguridad. Cortesía de Bedrock Automation.

El creciente panorama de amenazas

Estos incidentes ilustran tanto las limitaciones de la ciberdefensa actual como el creciente interés en apuntar a los activos de ICS. Los estados nacionales no son los únicos actores. Aparentemente existe un mercado activo a través del cual los cibercriminales comunes pueden vender acceso indirecto a los sistemas de control. También hay malware diseñado para comunicarse directamente con dispositivos de control que no tienen defensas. Una vez que se penetran las defensas perimetrales, la red de control es un objetivo blando. Este problema solo empeorará a medida que aumente la presión para conectar todo. 

El mundo de TI también está descubriendo que el concepto de una defensa perimetral alrededor de un interior confiable es cada vez más difícil de mantener. Hace unos años, Google concluyó que la solución era asumir que no se podía confiar en la red. Lanzaron un programa que llamaron BeyondCorp, que crea un nuevo marco de confianza que no depende de redes confiables. Esto ahora se ha convertido en un concepto para la red Zero Trust. Calcula los derechos de acceso en función de una puntuación de confianza que incluye a la persona, el dispositivo que están utilizando, dónde se encuentran y lo que han estado haciendo recientemente. El empleado que usa una computadora portátil personal en una cafetería tiene privilegios diferentes a los que tiene desde la estación de trabajo de su oficina dentro de un edificio de Google. La solución Zero Trust desarrollada por Google y otros es muy compleja, pero la premisa básica, que la seguridad no puede depender de confiar en la red, es cada vez más válida. Cualquier dispositivo conectado a una red confiable, incluso indirectamente, se convierte en un vector de ataque potencial. 

El problema básico es simple: si no podemos confiar en el mensajero, en este caso, en la red, ¿cómo confiamos en el mensaje?   La solución casi siempre se reduce a respuestas a dos preguntas: ¿Quién envió el mensaje? ¿Y ha sido manipulado? La tecnología digital para responder estas preguntas ahora es omnipresente, al menos en las industrias de comercio electrónico, militar y aeroespacial. Consiste en una infraestructura de clave pública (PKI) que puede autenticar al remitente y una variedad de algoritmos criptográficos que asegurarán que el mensaje sea a prueba de manipulaciones y privado. Pero aún no está integrado en los sistemas de control convencionales que ejecutan la mayor parte del procesamiento global, principalmente porque estas arquitecturas de control convencionales están profundamente arraigadas en las tecnologías de control de 20 años mencionadas anteriormente. 

Cómo funciona la ciberseguridad intrínseca

El ganador del Premio a los productos innovadores de procesamiento 2018 Bedrock Automation es la excepción. Bedrock incrusta PKI en todos sus dispositivos comenzando en el nivel de chip, haciendo que el dispositivo sea responsable de su propia seguridad. El sistema ya no depende de una red externa de servidores de seguridad atornillados, dispositivos de detección de intrusos, etc., para analizar si las señales entrantes son confiables. Esto proporciona un nivel de profundidad completamente nuevo para la defensa. Si bien los piratas informáticos de élite pueden pasar por alto los firewalls, romper la criptografía sólida implementada adecuadamente no es una posibilidad práctica. El atacante ahora enfrenta un conjunto completamente nuevo de barreras que existen en muchas rutas de señal, no solo una. El controlador tiene esencialmente un sistema inmune.

Los elementos básicos de PKI son sencillos. Todas las partes de confianza tienen certificados únicos que los identifican. Los certificados también incluyen datos que definen los roles y privilegios del sistema de cada parte. Los certificados son emitidos y administrados por una autoridad de certificación (CA). Los mecanismos PKI permiten a todos los miembros de la web de confianza reconocer a otros miembros y excluir a los impostores. 

En el caso de un módulo controlador en un ICS, esta seguridad permite saber que el actor es un ingeniero autorizado para cambiar la programación del usuario, o si un operador tiene permiso para cambiar un punto de ajuste. Si el actor tiene las credenciales PKI adecuadas, el controlador permite la acción. Si no, el controlador lo bloquea. 

Los tres frentes de batalla de la ciberseguridad intrínseca

La seguridad intrínseca requiere atención a la seguridad en tres etapas de desarrollo: el diseño del sistema, la cadena de suministro de componentes y el proceso de fabricación.

El diseño en seguridad comienza en el nivel de silicio. La informática segura requiere un proceso de inicio a prueba de manipulaciones. El primer código que ejecuta el procesador no se puede cifrar. Proteger este código con firmas o sumas de verificación no ayuda porque si puede ser manipulado, los cheques llegan demasiado tarde. Este código inicial debe estar integrado en el chip del microprocesador. Las fases posteriores pueden usar código firmado y cifrado, pero esto nuevamente requiere características especiales de silicio para proteger las claves secretas. La seguridad intrínseca descansa sobre una base colocada a nivel de silicio.

A nivel de silicio, Bedrock tiene la visibilidad y el control únicos sobre su cadena de suministro de silicio que proviene del diseño y el abastecimiento de chips fabricados a medida. Sus placas de circuito están hechas y ensambladas en los Estados Unidos. El origen y el número de lote de cada parte, desde microprocesadores hasta resistencias en cada placa de circuito, se rastrea en la base de datos de fabricación de Bedrock. Cada placa tiene un número de serie único. Todas las placas se prueban utilizando accesorios y software de prueba especiales.

El montaje final de los módulos se realiza en las instalaciones seguras de Bedrock. Allí, Bedrock carga cada módulo con software de producción y un paquete único de certificados criptográficos y claves vinculadas a características inmutables de su silicio. Estos paquetes clave se generan mediante un sistema informático especial de alta seguridad y se cargan directamente en los módulos mediante un proceso automatizado seguro. Cada módulo ahora tiene su identidad criptográfica completa. No se puede clonar ni falsificar. Luego, el módulo pasa por una primera prueba de remojo de calor. Si todo va bien, se sella en su caja resistente a la manipulación y se somete a una prueba final de remojo con calor.

Protección más profunda a menor costo

Los cortafuegos, la detección de intrusos y la tecnología de conexión tienen un precio. Colocan una carga continua de mantenimiento y monitoreo en las operaciones, y aún no pueden defenderse contra todas las amenazas en evolución. Integrar la ciberseguridad profundamente en los dispositivos en un sistema de control agrega una capa de protección robusta adicional que no depende de la seguridad de la capa de red. Operacionalmente, esta capa es casi gratuita. El costo adicional de compra de los dispositivos es mínimo y los mecanismos de seguridad intrínsecos son casi invisibles para las operaciones. Incluso si los intrusos superan las defensas de la red, es probable que se detengan en seco antes de que puedan causar algún daño. 


Sam Galpin es un miembro de Bedrock Automation que participa en el desarrollo avanzado y la planificación estratégica y fue el principal arquitecto de software en la línea de productos de Bedrock Open Secure Automation (OSA). Anteriormente, trabajó en Foxboro Company (ahora parte de Schneider Electric), donde escribió todo el software para los módulos de E / S de la serie IA y fue ingeniero de software líder en varios otros productos de control clave. Antes de eso, fue CEO de Hyperform, un fabricante de kayaks y canoas de aguas bravas. Galpin tiene una licenciatura en ciencias de la tierra del MIT.

Read More

Las últimas soluciones basadas en seguridad de Linux, protegerán a los sistemas de control de posibles ataques

Renesas Electronics Corp., un proveedor líder de soluciones avanzadas de semiconductores, anuncio sus planes de lanzar una solución de seguridad basada en la plataforma Linux RZ/G de Renesas. La misma, cortara el tiempo requerido para que los usuarios puedan ser certificados según el estándar ISA/IEC-62443-4-2, un nuevo estándar nacional para las tecnologías de seguridad, cuyo principal objetivo es el de proteger los sistemas de control industrial de posibles ataques cibernéticos.

En el mundo interconectado de hoy, las medidas de seguridad robustas son esenciales. Los ataques cibernéticos a sistemas de control industrial de instalaciones de infraestructura, como fabricas de manufacturas o centrales eléctricas, corren el riesgo de tener consecuencias muy negativas en la vida de las personas y en la economía. Por esta importante razón, la Comisión Electrotécnica Internacional (IEC por sus siglas en inglés) estableció el estándar de seguridad internacional ISA/IEC-62443, que cubre todas las capas (operadores, integradores de sistemas y proveedores de equipos) que participan en la fabricación de sistemas de control industrial, y todos los actores (empresas y organizaciones involucradas en la industria y la infraestructura pública).

Dentro de esta norma, los dispositivos de punto final como sensores y controladores lógicos programables (PLCs) deben estar certificados según la norma ISA/IEC-62443. Este proceso impone un reto importante a los desarrolladores de software, ya que requiere que interpreten el delicado estándar, mientras preparan el software y la documentación requerida para la certificación, al mismo tiempo que ejecutan un procedimiento que requiere de experiencia especializada.  Las nuevas soluciones de Renesas, compatibles con el ISA/IEC-62443-4, plantea ayudar a los desarrolladores a superar estos desafíos de certificación. Junto con entregables a través de las actividades en el Proyecto de Plataforma de Infraestructura Civil, esta solución de la plataforma Linux de Renesas, permitirá a los usuarios completar la certificación ISA/IEC-62443-4-2, reduciendo el tiempo necesario en hasta 6 meses.

Dentro de la norma ISA/IEC-62443-4, la ISA/IEC-62443-4-1 se ocupa del complimiento de procesos de desarrollo, y la ISA/IEC-62443-4-2 de los cumplimientos técnicos de los dispositivos. Renesas está trabajando a través del recientemente establecido grupo de trabajo de seguridad (Security Wolking Group) de CIP, para desarrollar software de código abierto (OSS) que cumpla con la norma ISA/IEC-62443-4-2, para establecer las pautas para implementar funciones y aplicaciones de seguridad utilizando software de código abierto, y para ayudar a crear los procedimientos y entornos de prueba, necesarios para obtener la certificación ISA/IEC-62443-4-2.

El presidente de la junta gobernadora de CIP y director de Smart Embedded Systems de Siemens AG, Urs Gleim declaro: “Al promover la adopción generalizada de softwares de código abierto, CIP pretende de hacer sistemas de infraestructura civil seguros, una realidad. ISA/IEC-62443 es un punto clave en esto, como prioridad de industria, motivo por el cual CIP esta alineada, apoyando y promoviendo la misma. […] Confío en que el nuevo grupo de trabajo de seguridad dirigido por Renasas, avanzará en la adopción de software de código abierto en maquinaria industrial, y contribuirá a la realización de fábricas de infraestructura inteligentes y seguras.”

La nueva solución de seguridad fue desarrollada combinando los esfuerzos de Renesas realizados a través del Grupo de trabajo de seguridad CIP y la Plataforma Linux RZ/G, y permitirá a los usuarios reducir su tiempo de certificación ISA/IEC-62443-4-2 por hasta seis meses. En el futuro, Renesas continuará brindando soluciones, con soporte de ISA/IEC-62443-4, mientras trabaja para avanzar en la inteligencia de puntos finales mejorada en el campo de tecnologías operacionales para desarrollar tecnologías compartidas, como tecnologías de seguridad y tecnologías de funcionamiento seguro.


Nota original:  https://www.eletimes.com/latest-linux-based-security-solutions-to-be-released-to-protect-industrial-control-systems-from-cyberattacks

Read More

Mejora de la eficiencia de los espesantes de decantación a contracorriente (CCD) en los procesos de minería de oro y cobre

Problema de la aplicación

El cliente de una gran empresa minera de oro/cobre quería mejorar el control de automatización de su circuito CCD de cinco espesadores. El problema era la inconsistencia del producto químico de floculación al circuito CCD que estaba causando un problema de asentamiento en cada espesante. Este problema aumentó a medida que se procesaban diferentes cuerpos minerales de la mina debido a sus diferentes características de asentamiento.

La Solución

Primero especificamos los transductores correctos para cada espesador en función de la densidad del nivel de lecho compactado. Luego, proporcionamos a cada transmisor de sonar dos salidas analógicas para que pudiéramos monitorear:

  1. Nivel de cama compacta (interfaces de alta densidad)
  2. Hindered / Mud layer (interfaz de menor densidad)

Nuestro transmisor de sonar rastreó las dos interfaces de densidad. Si las tendencias de las dos interfaces seguidas en paralelo, la tasa de dosificación de floc chemical fue correcta.

Si las tendencias se separaron con la capa de lodo / lodo más liviano moviéndose hacia arriba en el espesador y el nivel del lecho compactado más pesado moviéndose hacia abajo en el espesador, aumentamos la tasa de dosificación de químicos floc hasta que las tendencias de salida nuevamente fueron paralelas.

La sobredosis de floc también puede reducir la densidad del lecho compactado, por lo que se requiere un circuito de control de retroalimentación para el control automático de la dosificación.

Productos Involucrados

  • Transductor de alta potencia: OSIRT302SHXC6
  • Transmisor con dos salidas analógicas: OSIRDYX
  • Limpiador automático de residuos con soporte de montaje: OSIRSCA
  • Tubo de extensión de montaje de 3 m: OSIRMEL3

 

Read More
assignment_turned_in Registrations
En caso de que ya tenga una sesión iniciada en el SecureCloud, puede utilizar este formulario para actualizar los datos de su cuenta. Recibirá una copia de los datos suministrados en su correo electrónico.
Normalmemte es un apodo o diminutivo. No se permiten palabras agresivas o fuera de lugar. Si utiliza un término que va contra las politicas corporativas será rechazado.
Consiste en una descripción de lo que Ud. hace o cómo quieren que le conozcan. Es la descripción de su perfil. Únicamente será visible de forma privada o en blogs cuando Ud. realice algún comentario.
Password must be at least 7 characters long.
Password must be at least 7 characters long.
No se aceptan correos de cuentas gratuitas. Si Ud. está creando una cuenta para uso personal entonces le recomendamos que inicie sesión por medio de alguna de las redes sociales (SSO) al pie de la página Web.
Únicamente ingrese este correo si piensa que va a vincular una cuenta de redes sociales (SSO) con su cuenta de usuario de empresa o corporativa. También podrá ingresarla más adelante.
Ingrese la URL completa del sitio Web de su empresa. Puede ser una pagina de contacto. En el caso de que no tenga página de empresa y esté creando una cuenta para uso personal le recomendamos inicie sesión por medio de las redes sociales (SSO) al pie de la página.
Ingrese el código de país seguido por el código de área y el número de teléfono. Solo números y no ingrese símbolos + ( ).
Seleccione el país de su número de teléfono y luego ingrese el número en el formato de notación internacional. Ejemplo: (954) 613-9930. En caso de que no posea número de teléfono celular ingrese un teléfono directo. Será muy útil para una mejor asistencia.
Powered by GOOGLE MAPS
Street Number
Street Address
City
State
Country
Zip Code
Ingrese su Dirección Personal Profesional
Enviando este formulario Ud. confirma que ha leido y comprende las Políticas de Privacidad y Protección de Datos Personales, junto con las demás Políticas Corporativas de WiseGroup. Para revisar las Políticas seleccione Privacy Policy.

    
     
   
Please login to view this page.
Please login to view this page.
Please login to view this page.
No item in the cart
Go shopping!