top of page
  • Foto del escritorInternational IT

6 fallas de seguridad en la transferencia de archivos a una infraestructura crítica

La infraestructura crítica está sufriendo una ola creciente de ciberataques dirigidos a los Sistemas de Control Industrial (ICS). Estos ataques pueden causar interrupciones del servicio en el mundo real y costar millones de dólares.


El reciente brote de ataques de ransomware contra empresas de infraestructura crítica ha puesto a la industria en alerta máxima. Los casos más famosos son JBS, que pagó US $ 11 millones en bitcoins a piratas informáticos, y el operador Colonial Pipeline .


Todas las organizaciones quieren prevenir incidentes como estos, pero no todas las instalaciones de infraestructura crítica pueden detener a los ciberdelincuentes. Incluso los entornos de red aislados y air-gapped son vulnerables a una variedad de métodos de ataque, desde USB infectados hasta compromisos internos.


Vea seis fallas comunes en el proceso de transferencia de archivos en instalaciones de infraestructura crítica.



1. Mecanismos anti-malware insuficientes


La mayoría de las instalaciones permiten a los usuarios escanear todos los archivos que ingresan a redes seguras con uno o como máximo dos motores anti-malware.


Esto no es suficiente. Incluso los motores anti-malware más efectivos perderán algunas amenazas, por lo que las soluciones de escaneo múltiple son la mejor opción, especialmente en entornos de alto riesgo.


2. Falta de visibilidad de las vulnerabilidades introducidas en la red


Las organizaciones deben permitir que los usuarios instalen nuevas aplicaciones para que funcionen, pero cada nueva aplicación o actualización introduce nuevas vulnerabilidades en la red corporativa. Si el departamento de TI no tiene suficiente visibilidad de las vulnerabilidades introducidas y su gravedad, no conocerá las debilidades de seguridad cibernética de la red y no podrá monitorear la aplicación de actualizaciones.


3. No usar una solución CDR


Content Disarm and Reconstruction (CDR) es esencial en los escenarios de amenazas actuales. Los atacantes utilizan con regularidad archivos comunes como documentos de Word u hojas de cálculo de Excel que contienen scripts, macros u objetos incrustados maliciosos. Luego engañan a los usuarios para que abran los archivos, a menudo mediante phishing. Muchos, si no la mayoría, de estos ataques se pueden evitar con CDR.


4. No hay suficiente responsabilidad para evitar amenazas internas.


Las amenazas internas son un gran punto de vulnerabilidad para muchas organizaciones, especialmente porque los administradores de TI y los CISO pasan mucho tiempo defendiéndose de las amenazas externas. Por esta razón, es extremadamente importante registrar cuándo ingresaron los archivos a la red y quién los trajo.


5. Verificación de medios portátiles


fallas de seguridad por pendrive

Las organizaciones necesitan una forma automatizada de garantizar que los motores anti-malware analicen los medios portátiles antes de conectarse a los dispositivos de la red interna.


Esto evita situaciones como que un empleado deje accidentalmente una unidad flash USB pendrive en su bolsillo, ingrese a una instalación segura y luego la conecte a su estación de trabajo sin escanearla, o un interno malintencionado haciendo lo mismo a propósito.


6. Archivos y datos analizados solo una vez


Muchos tipos de malware esperan una cierta cantidad de tiempo para activarse para escapar a la detección inicial. Incluso si todos los archivos se escanean antes de ingresar a la red, aún deben ser puestos en cuarentena, analizados y reescaneados, ya que es posible que el malware utilice esta técnica de evasión.



Conclusión


A medida que las organizaciones mejoran sus procesos seguros de transferencia de archivos, se espera que se puedan evitar escenarios como los descritos al principio de este artículo.


La OPSWAT ha desarrollado soluciones a estos desafíos en mente. El Metadefender Kiosk , Client y SFT llenan esos vacíos. Los productos OPSWAT utilizan la desinfección de datos (CDR) para eliminar el contenido sospechoso de los archivos, así como el escaneo múltiple y la detección de vulnerabilidades para identificar amenazas.



Fuente: OPSWAT

 

Cuente con International IT y OPSWAT para implementar una metodología Zero Trust y proteger la infraestructura crítica de su empresa.



Entradas Recientes

Ver todo

Comments


Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

bottom of page