• ¿Cómo incorporar la tecnología robótica on y off the box? La jornada Innovando con Cobots, impulsada por Universal Robots el pasado 2 de marzo, demostró con ejemplos cómo hacerlo.

  • La Asociación de la Industria de Componentes Electrónicos (ECIA) recibe al holding propietario de Allied y RS Components como nuevo miebro global

  • El programa piloto basado en EcoStruxure para la mejora de la eficiencia operativa a través de los datos se inició en 2020 e informará de los resultados en el cuarto trimestre de 2021

  • Wallix lanza la marca Wallix Inside, basada en el concepto 'security by design' para facilitar el acceso a la ciberseguridad a las empresas fabricantes de software y/o hardware

  • En el Día Mundial de la Ingeniería para el Desarrollo Sostenible el Consejo General de Ingenieros Industriales recuerda que la reciente escasez de semiconductores ha provocado una rotura de stock y paros importantes en la producción que deben hacer reflexionar sobre la dependencia de otros países que paralizan la industria europea

  • La ciberseguridad es una de las prioridades para la industria este 2021. La conexión cada vez más estrecha entre los entornos IT y OT, así como el impacto de la pandemia obligan a securizar. Un GRID donde 13 marcas presentan sus tecnologías en la materia

  • Sarenet ayuda a las fabricas a garantizar una conectividad segura entre las redes IT, OT, IIoT y el cloud, en el que se almacenan los datos. Todo ello bajo una monitorización constante de los datos capturados, de las comunicaciones IoT y de la seguridad.

    Las personas pueden convertirse en el eslabón más débil de la estrategia de ciberseguridad. Es fundamental organizar y vigilar todos los elementos conectados de la PYME, para mejorar la seguridad.
    Para mitigar riesgos o debilidades, se debe realizar una segmentación y separación entre las diferentes redes IT y OT. De forma que, por ejemplo, una infección por malware en la oficina, no acabe por paralizar toda la producción.

    Antes de abordar la segmentación, se realizarán escaneos no invasivos para inventariar los activos IP conectados. De esta forma, se diagnostican los posibles riesgos IP. Con este objeto, SARENET aplica una sonda Guardian (fabricante Nozomi Networks), que es capaz de analizar el tráfico de datos, detectar conexiones y enumerar así vulnerabilidades sin llegar a interrumpir los equipos conectados. Posteriormente, una vez se haya diagnosticado el estado de la red, se aborda la segmentación de las redes IT y OT, mejorando de manera controlada, la protección de la planta de producción.

    En SARENET, siempre y cuando el escenario lo permita, segmentamos y separamos las redes en función al estándar europeo IEC-62443, se ordenan y se separan las comunicaciones según diferentes niveles de seguridad.

    Dentro de la red OT, los niveles 0, 1 y 2 No se conectan a Internet, y estos niveles comprenden la zona productiva, donde se encuentran los autómatas o la red de control y la red de supervisión (HMI, SCADA). Ya conectados a redes externas o a Internet, se encuentran la red de operación, el seguimiento de la producción, como un servidor MES, por ejemplo, estarían en el nivel 3. SARENET separa mediante cortafuegos y diseña el punto de unión en el que se conectan las diferentes redes IT y OT. Se configura un punto crítico denominado «zona desmilitarizada industrial» (iDMZ), que ayuda a una vigilancia continua del tráfico de datos. A esta subred pertenecen servicios IP utilizados entre la red de producción y la red corporativa, por ejemplo un sistema ERP, conexiones remotas de proveedores, actualizaciones de software IT/OT, etc.

    El nivel 4 y 5 corresponde a la red IT (oficina y proveedor Cloud), y engloba la red de empresa y los servicios de Internet respectivamente. Un cortafuegos o firewall entre estas dos redes también es imprescindible, estos riesgos son mas directos y se deben mitigar.

    Las PYMEs industriales han asumido que segmentar y separar las redes es vital, pero antes de nada, se debe analizar el estado de la red mediante un escaneo no invasivo y diseñar con seguridad.
    Una vez conectados con la planta de producción, se capturan los datos de cada uno de los dispositivos conectados y éstos viajan al Cloud IoT industrial de Sarenet, donde acaban en un almacén de datos seguro, dentro de centros de datos redundados entre sí.

  • WatchGuard Technologies ha anunciado una serie de nuevas funciones que hacen de WatchGuard Cloud la plataforma de seguridad ideal para los proveedores de servicios gestionados (MSP). Con una nueva interfaz única y centralizada para ofrecer y gestionar la seguridad de red, la detección avanzada de amenazas, MFA y mucho más, los MSP se beneficiarán de una gestión simplificada de los clientes al tiempo que permiten un crecimiento rápido, eficiente y rentable.

    Basándose en la visibilidad de seguridad centralizada líder en la industria de WatchGuard Cloud, la interfaz de gestión específica para MSP y los informes ejecutivos avanzados, la última versión incorpora las funciones de ThreatSync de WatchGuard, las capacidades avanzadas de gestión de políticas de Firebox y las políticas de autenticación que permite zero-trust. Con WatchGuard Cloud, los MSP pueden crear plantillas de políticas para realizar despliegues de seguridad fáciles y repetibles en muchas cuentas de suscriptores. La plataforma simplifica la gestión y los informes sobre los entornos de seguridad de Firebox y las implementaciones de AuthPoint MFA desde un único panel de control, mientras que su interfaz intuitiva ayuda a los MSP a minimizar las arduas tareas administrativas y a maximizar la productividad y la rentabilidad.

    Mejoras clave en WatchGuard Cloud Platform

    Gestión avanzada de políticas de seguridad de red. WatchGuard Cloud facilita la creación y gestión de políticas con implementaciones de servicios de seguridad con un solo clic y políticas preconfiguradas para desplegar escaneos de contenido, inspección de red, filtrado de contenido y otros servicios a escala. Las plantillas de políticas de WatchGuard Cloud pueden aplicar configuraciones a dispositivos a través de múltiples niveles e inquilinos, lo que permite a los MSP incorporar rápidamente nuevos clientes y escalar los despliegues con políticas de grupo y de empresa. Además, el nuevo e innovador enfoque de WatchGuard para la creación de políticas reduce el número de reglas que los MSP deben gestionar. Esto hace que la implementación de cambios en las reglas y las configuraciones de auditoría sean más rápidas y sencillas, reduciendo la posibilidad de cometer errores.

    MFA basada en el riesgo para una adopción simplificada de Zero-Trust. Habilitar la autenticación basada en el riesgo es un paso esencial que las organizaciones deben dar al adoptar un enfoque Zero-Trust. Las nuevas políticas del marco de riesgo AuthPoint en WatchGuard Cloud mejoran las capacidades de gestión de identidades proporcionando reglas personalizables y flexibles para configurar usuarios y dispositivos en función del nivel de riesgo. Con una gestión centralizada y una implementación de políticas repetible y escalable a través de WatchGuard Cloud, los MSP pueden gestionar fácilmente las políticas de autenticación de Zero-Trust en múltiples despliegues de clientes para prevenir las amenazas externas y frustrar las posibles fugas de datos desde dentro, entre otras cosas. En la actualidad, el marco de riesgo incluye políticas de ubicación de red, y WatchGuard incorporará rápidamente políticas de riesgo adicionales, como geofencing y políticas de tiempo correlacionado, en el servicio en 2021 y en el futuro.

    Análisis de amenazas integrado de extremo a extremo. La plataforma aprovecha el servicio ThreatSync para unificar la inteligencia, correlación y puntuación de las amenazas en todo el stack de seguridad de WatchGuard, desde la red hasta el usuario. La telemetría basada en la nube de WatchGuard alerta a los endpoints de los ataques contra la red y a los dispositivos WatchGuard Firebox de los ataques contra los endpoints y usuarios específicos para una corrección automática.

    WatchGuard Cloud ofrece seguridad de red totalmente integrada, MFA e inteligencia de amenazas en una única plataforma de gestión. A diferencia de muchas soluciones alternativas, está diseñada desde cero con la simplicidad y la facilidad de uso en su núcleo. La herramienta de configuración RapidDeploy de WatchGuard, basada en cloud, ofrece a los usuarios un método optimizado, ágil y sin intervención para configurar fácilmente nuevos entornos de seguridad. La plataforma también ofrece verdaderas capacidades de gestión multinivel y multi-tenant, permitiendo a los MSP crear y gestionar un número ilimitado de cuentas de clientes con facilidad. Ayuda a los MSP a demostrar su valor a los clientes con más de 100 paneles e informes personalizables, y ofrece opciones de personalización de la marca que los usuarios pueden aprovechar para los servicios WatchGuard de marca blanca.

  • Trend Micro ofrece una solución completa de ciberseguridad para fábricas inteligentes aprovecha la seguridad de TI y OT para proteger puntos finales industriales, redes, servidores y cargas de trabajo en la nube, mientras que las capacidades XDR brindan una consola de vista única para la detección precisa de alertas y la respuesta automática. El riesgo cibernético se minimiza mediante tres pasos: prevención, detención y persistencia. La propuesta tecnológica de la firma se combina con la investigación sobre la búsqueda de vulnerabilidades, la predicción de amenazas futuras y la experiencia en OT aportada por TXOne Networks.

    "Nuestras soluciones conectadas y la capacidad XDR capacitan a los equipos de operaciones de seguridad y CISO con una detección de alertas y una respuesta automática más precisas, lo que reduce la complejidad del monitoreo y los costos operativos", explican.

    PREVENCIÓN

    Detenga los ciberataques desde el entorno de TI al OT
    La defensa del perímetro evita ciberataques diseñados para explotar vulnerabilidades
    La seguridad del servidor evita que los servidores en DMZ se infecten con malware
    Protección de dispositivos de IoT, como pasarelas de IoT utilizadas en servicios industriales
    Almacenamiento USB seguro
    Asegure computadoras portátiles y máquinas externas traídas a la fábrica por terceros

    DETECCIÓN

    Identificar temprano las actividades internas de los ciberataques en el entorno de TO
    Monitorear el tráfico de la red desde múltiples perspectivas

    PERSISTENCIA

    Defiende los dispositivos de control industrial
    Prevenir la propagación de infecciones mediante la segmentación de la red
    Proteja los equipos críticos a nivel de red
    Evitar la ejecución de malware y programas no autorizados (bloqueo)
    Escanee y limpie el malware en dispositivos donde no se puede instalar software de seguridad
    Visualice información de activos de dispositivos de producción y eventos de seguridad.

  • Sophos anuncia el lanzamiento de cuatro nuevos desarrollos en abierto de Inteligencia Artificial (IA) para ayudar a ampliar y perfeccionar las defensas del sector de la ciberseguridad contra los ciberataques, incluyendo conjuntos de datos, herramientas y metodologías diseñadas para avanzar en la colaboración de la industria y la innovación conjunta. Este movimiento impulsa un objetivo clave para Sophos; abrir sus descubrimientos en ciencia de datos y hacer que el uso de la IA en ciberseguridad sea más transparente, todo ello con el fin de proteger mejor a las organizaciones contra todas las formas de cibercrimen.

    Conjunto de datos SOREL-20M para acelerar la investigación de detección de malware. SOREL-20M, un proyecto conjunto entre SophosAI y ReversingLabs, es un conjunto de datos a gran escala que contiene metadatos, etiquetas y características de 20 millones de archivos Windows Portable Executable (PE). Incluye 10 millones de muestras de malware desactivados disponibles para su descarga con el fin de investigar la extracción de características para acelerar las mejoras en el sector de la ciberseguridad. Este es el primer conjunto de datos de investigación de malware a gran escala disponible para el público en general, con un conjunto de muestras “limpiadas” y etiquetadas y metadatos relevantes para la seguridad.

    Método de la protección contra la suplantación de identidad impulsado por IA. La Protección contra la suplantación de Identidad de SophosAI está diseñada para proteger contra los ataques de email “spearphishing”, donde se suplanta la identidad de personas influyentes con el objetivo de engañar a los destinatarios e incitarles a tomar medidas perjudiciales para la víctima, pero beneficiosas para el atacante. Esta nueva protección compara el nombre de usuario de los correos electrónicos entrantes con los títulos de ejecutivos de alto nivel (los que tienen más probabilidades de ser falsificados en un ataque de “spearphishing”, como un CEO, CFO o un presidente) dentro de organizaciones específicas y marca estos mensajes cuando parecen sospechosos. Sophos ha entrenado a la Inteligencia Artificial trabajando entre bastidores con una gran muestra de millones de correos electrónicos de ataques conocidos. SophosAI ha facilitado en abierto este nuevo e innovador método de protección, que también se ha debatido públicamente en Defcon 28 y en un paper de Arxiv.

    Epidemiología digital para determinar malware no detectado. SophosAI también ha creado un conjunto de modelos estadísticos inspirados en la epidemiología para estimar la prevalencia total de las infecciones de malware, lo que permite a Sophos calcular, además de tener una mejor oportunidad de encontrar, agujas en un pajar como son los archivos PE. SophosAI ha sido pionera y puesto a disposición pública este método que ayuda a determinar la maliciosa “materia oscura”, el malware que se puede pasar por alto o clasificar incorrectamente y el ” futuro malware” que los atacantes están desarrollando. El modelo está diseñado para ser extensible a otras clases de archivos y artefactos del sistema de información, y también está analizado en el Informe de amenazas 2021 de Sophos.

    Herramientas de generación automática de firmas YaraML. La generación de firmas para la detección de familias de malware es un proceso laborioso y manual. A lo largo de los años, los investigadores han propuesto una variedad de métodos de generación de firmas automáticas, la mayoría de los cuales no han sido adoptados porque no funcionan bien con los métodos manuales. SophosAI ha desarrollado un nuevo método para la generación automática de firmas, , que es significativamente diferente de las opciones anteriores, ya que adopta un enfoque del problema basado en la Inteligencia Artificial. SophosAI “compila” directamente modelos de Machine Learning de potencia industrial y en lenguajes de firma como los que se usan en los productos de seguridad comercial, lo que permite a la Inteligencia Artificial “escribir” las firmas. Este método resulta mucho más eficaz que los enfoques anteriores y representa un gran avance para la comunidad de la seguridad. SophosAI tiene el YaraML de código abierto.