• Descubrimiento de activos

    Uno de los principales problemas a los que se enfrentas las empresas en sus entornos OT, es la falta de conocimiento de cuantos activos conectados y que tipos de dispositivos son, así como las relaciones entre ellos.

    Es por eso que desde BackCibersecurity ofrecemos los siguientes servicios:

    • Descubrimiento de activos mediante reconocimiento pasivo (sin intrusión)
    • Mapeo de la red.
    • Relaciones y trafico reenviado entre dispositivos.
    • Búsqueda de equipos que generen trafico innecesario.
    • Búsqueda de malware en el scope.
    • Firmware's desactualizados.

    Todo ello, se realiza de forma totalmente transparente para la industria, y no perturba en ningún momento el funcionamiento de la misma.

     

  • Gestión de permisos

    Antes, la mayoría de los sistemas estaban aislados. Ahora las redes IT y OT están interconectadas, con la famosa “integración IT/OT”.

    Es necesario aplicar técnicas e implementaciones de ciberseguridad en OT.

    • Hay que determinar los privilegios para cada usuario autorizado.
    • Hay que bloquear los accesos a los no autorizados.
  • Identificación de activos Inseguros

    Es el caso, por ejemplo, de los sensores e indicadores de presión, plc’s. hmi’s, scada, etc. Los datos en estos dispositivos pueden ser manipulados, lo que impacta en la seguridad y fiabilidad de todo el sistema.

    Estos sistemas son indexados por buscadores, que informarán de las diferentes vulnerabilidades de los sistemas y su disponibilidad.

    Ejemplo www.shodan.io

    Esta identificación, es realizada en base a las técnicas anteriormente comentadas, por lo que el resultado final serán una serie de dispositivos que están mal securizados.

  • Cómo implantar un Plan Director de Seguridad en una empresa. Pasos a seguir

    La elaboración y el apoyo hasta el final conjuntamente con la empresa, con la finalidad de implementar de la forma mas eficiente y segura un Plan Director de Seguridad, enfocado específicamente a la parte de OT

    • Definición de la política de seguridad de la empresa. ...
    • Conocimiento de la estrategia de la empresa. ...
    • Definir los proyectos e iniciativas. ...
    • Clasificar y priorizar los proyectos a realizar. ...
    • Aprobación. ...
    • Puesta en marcha del plan.
  • Plan de recuperación frente a desatres

    En el caso de un ataque, se necesita un proceso documentado para evaluar los daños, reparar sistemas y máquinas y restablecer sus operaciones.

    Los simulacros regulares de seguridad también ayudan a los operadores a adoptar una recuperación rápida y eficiente.

    El plan debe establecer prioridades, personal afectado, definición de cada rol dentro de la recuperación del desastre y retro-alimentación del mismo.

¿COMO LO HACEMOS?

Desde nuestros inicios, la forma de trabajar siempre ha sido «mano a mano» con la empresa que requiere nuestros servicios, siendo profesionales, transparentes y buscando el beneficio técnico de la empresa, con relaciones largas , duraderas y de confianza.

Tras ser requeridos por parte del CLIENTE, nos personamos presencialmente en la empresa , siempre mediante la firma de un NDA, para la protección de las dos partes, siguiendo un plan inicial de trabajo para el buen desarrollo del proyecto: