Siemens se une en OT Endpoint Protection


La colaboración de seguridad de punto final basada en lenguaje de máquina con SparkCognition es el último movimiento de Siemens en seguridad.

El gigante de sistemas de regulate industrial (ICS) / SCADA, Siemens, hizo su primera incursión en el espacio de seguridad de punto remaining con una nueva oferta de productos y servicios de colaboración dirigida a dispositivos ubicados en redes de tecnología operativa industrial (OT).

Siemens y el proveedor de seguridad de punto final de aprendizaje automático (ML) SparkCognition se unieron en un producto y servicio de protección de punto closing basado en ML para dispositivos en redes de plantas. El llamado program DeepArmour Industrial se ejecuta inicialmente en dispositivos basados ​​en Home windows, y se creó a partir de la versión empresarial de SparkCognition de la herramienta de seguridad de punto final para detectar amenazas conocidas y previamente desconocidas. Siemens proporcionará integración personalizada, instalación y análisis de alertas de seguridad para redes de plantas.

«Llevaremos alarmas a nuestro entorno, las analizaremos y les ayudaremos a pensar en cómo responder a cualquier amenaza», dice Leo Simonovich, jefe de seguridad cibernética industrial de Siemens. «La forma en que pensamos sobre esto es como una entrega de tecnología como servicio», dice.

Siemens comenzó a duplicar los servicios de seguridad administrados hace tres años, agregando tecnologías de proveedores de seguridad de terceros a sus servicios de monitoreo y seguridad de redes como DarkTrace, PAS y Tenable. Los servicios de seguridad, especialmente los basados ​​en la nube, proporcionan nuevas fuentes de ingresos para los proveedores de ICS heredados, como Siemens.

Simonovich dice que la asociación de puntos finales de Siemens con SparkCognition tiene como objetivo abordar un problema de larga info de seguimiento y protección de puntos finales en redes OT. El objetivo es dar a las redes OT una mayor visibilidad de los dispositivos de punto final que se ejecutan en ellos y de cualquier amenaza que aterrice o se origine en esos dispositivos.

Inicialmente, el producto solo admite puntos finales que ejecutan Windows 2000 y versiones posteriores, que incluye HMI de controlador lógico programable (interfaces hombre-máquina) en esas plataformas. El strategy es, en última instancia, agregar soporte para plataformas que no sean Windows y embebidas en Home windows (incluidas HMI), tanto equipos Siemens como no Siemens.

El parcheo de software package en una pink OT es un dilema, desde la perspectiva de la interrupción de las operaciones y el software program tan antiguo que no tiene actualizaciones. «Muchos de estos activos (OT) no se mantienen» y se reparan durante décadas, dice Simonovich, por lo que quedan expuestos a ataques, especialmente si se encuentran en ubicaciones físicas remotas.

Ernie Hayden, un consultor de ICS con 443 Consulting Ltd., dice que la mayoría de las HMI que ve en fábricas y plantas se ejecutan en plataformas Home windows más antiguas, como XP y Windows 2000. «Sería interesante que pueda adaptarse a esos sistemas operativos». él dice de la oferta de Siemens-SparkCognition.

El CTO de SparkCognition, Sridhar Sudarsan, dice que su compañía está construyendo modelos ML para el producto de punto closing para detectar y frustrar ataques. «Estamos utilizando modelos de ML para entrenar y desarrollar características: múltiples modelos basados ​​en millones de datos de día cero recopilados a lo largo del tiempo».

Las redes OT se han enfrentado cada vez más a las infecciones de malware que ingresan a la planta a través de puntos finales. Un instituto de Ponemon estudiar comisionado por Siemens en 2017 descubrió que el 68% de las empresas energéticas mundiales habían sido golpeadas con al menos un ataque cibernético, y el 67% dice que el riesgo para sus sistemas ha aumentado significativamente.

Los investigadores han probado las aguas para ver qué buscan los malos, usando honeypots. Durante siete meses el año pasado, los investigadores de Pattern Micro dirigieron una compañía de prototipos industriales falsos de aspecto legítimo con una pink interactiva avanzada de honeypot para atraer a los posibles atacantes. Este honeypot-on-steroids atrajo con éxito los mismos tipos de amenazas que enfrentan las redes de TI: ransomware, troyanos de acceso remoto, criptojacking malicioso y malware de balizamiento estilo botnet que infectó su estación de trabajo de robótica para un posible movimiento lateral.

Más recientemente, Cybereason corrió un honeypot ICS que fue golpeado con múltiples ataques de ransomware, robando datos y credenciales de usuario también.

contenido relacionado

Aprenda de los expertos de la industria en un entorno propicio para la interacción y la conversación sobre cómo prepararse para ese «día realmente malo» en ciberseguridad. Haga clic para más información y para registrarse.

Kelly Jackson Higgins es la Editora Ejecutiva de Dim Looking at. Es una galardonada periodista veterana en tecnología y negocios con más de dos décadas de experiencia en informes y edición para varias publicaciones, incluidas Network Computing, Secure Organization … Ver biografía completa

Lectura recomendada:

Más concepts





Enlace a la noticia unique