MITRE ATT&CK para ICS

Detectar y mitigar rápidamente patrones de ataque complejos en la tecnología operativa

Los ataques son variados y complejos

MITRE ATT&CK® para ICS es la base de datos más específica hasta la fecha para identificar, definir y combatir ataques cibernéticos profesionales en redes de OT. Ilustra las múltiples formas en que los atacantes pueden acceder a una red industrial y trastornar sus procesos.

El marco proporciona una base sólida para que los operadores monitoricen sus infraestructuras en busca de vulnerabilidades de seguridad y actividades sospechosas.

Hay una docena de formas de entrar en el OT

En octubre de 2022, → MITRE ATT&CK® para ICS documenta 14 tácticas y 88 técnicas de ataque desde el acceso inicial hasta el impacto en infraestructuras industriales. Las técnicas reflejan actividades desplegadas principalmente por amenazas persistentes avanzadas fuertemente financiadas. El gráfico de la izquierda las complementa con las tácticas (o fases) precedentes de reconocimiento y desarrollo de recursos documentadas en el MITRE ATT&CK® (para TI).

La matriz muestra la diversidad y complejidad de los patrones de ataque. Pero también demuestra que los ataques contra ICS y OT no son algo banal, sino que requieren tiempo y recursos. Ahí reside una oportunidad para los operadores de infraestructuras industriales.

El objetivo debe ser detectar y localizar las actividades de los atacantes dentro de la OT en las fases iniciales. Al fin y al cabo, la detección temprana de los ataques en la OT hace posible mitigarlos a tiempo antes de que se perturben los procesos críticos. Las soluciones Rhebo detectan y son capaces de ayudar a detectar las 88 técnicas de ataque.

Detecte los ataques cibernéticos en tiempo real con la monitorización de OT y la detección de anomalías que proporciona Rhebo

La monitorización OT de Rhebo con detección de anomalías monitoriza todas las comunicaciones con la tecnología operativa, en su interior, hacia ella y desde ella, de manera permanente (véase el gráfico). La monitorización se integra de forma pasiva y sin intrusiones en los puntos clave de la OT.

Cualquier comunicación que revele ataques cibernéticos, falsificaciones, espionaje o errores técnicos es notificada en tiempo real. Esto facilita detección temprana de patrones de ataque progresivos, tal y como se indica en el marco ATT&CK para ICS de MITRE.

Descargas