¿Por qué los sistemas de detección de intrusiones no identifican todo este malware oculto?
La mayoría de los problemas que desvela la detección de amenazas parecen datos normales que, sin contexto ni correlación, son capaces de superar los sistemas de detección. Cualquier malware puede comunicarse con una dirección IP desconocida, pero esa conexión parece similar al tráfico de internet habitual.
También podría escanear los puertos de los periféricos, más allá de los límites en los que su software de seguridad suele buscar. Normalmente, son programas que se instalan sin hacerse notar y que buscan lentamente un agujero en la red. Como sus conexiones no se rechazan (el escaneo de puertos no lo hace) ni tampoco conectan con sistemas externos, siguen siendo indetectables.
En un ejercicio de detección de amenazas, podría descubrir que, en un proceso que no debería salir a internet, se está produciendo una conexión externa. O encontrar un sistema que, cuando genera la comunicación, no se está utilizando, lo que indicaría que el origen de dicha comunicación está infectado.
La cuestión es que estas APT probablemente ya estuvieran en su red cuando implementó su sistema de ciberseguridad. Como la mayoría de los programas de prevención y detección de intrusiones dependen de que el estado de la red sea conocido y correcto, cuando la red ya contiene tráficos maliciosos o actividad de malware, estos se incorporan como parte de los patrones habituales. La mayoría de las brechas de seguridad más conocidas se ajustan a esta categoría. Son amenazas que solo se detectan años después de que se haya producido la brecha, cuando los daños ya son una realidad.
Cómo comenzar
La buena noticia es que es probable que ya disponga de lo que necesita para empezar con la detección de amenazas. Esta técnica es fácil de implementar con el socio adecuado. Además puede tratarse de un trabajo puntual o formar parte de un programa de seguridad en marcha. Sus HMI y sus servidores ya generan registros de actividad que puede recopilar y analizar offline para no sobrecargar la red o interrumpir la fabricación.
Así que deje de depender únicamente de la protección de terminales o de los antivirus para saber si su red es vulnerable y empiece a detectar las posibles infiltraciones antes de que tengan impacto sobre su planta.