Detener los ataques relacionados con la identidad

Proteger los sistemas de infraestructuras críticas contra ciberataques

Proteger a las organizaciones de infraestructuras críticas contra ciberataques devastadores.

Aumentan los ciberataques contra infraestructuras críticas

Los ciberataques a infraestructuras críticas -especialmente en el sector energético- son una grave preocupación para los expertos en ciberseguridad, los reguladores y las agencias gubernamentales. Con incidentes como el ataque al oleoducto Colonial, que paralizó la distribución de petróleo y gas, elevó los precios e hizo cundir el pánico, el peligro nos ha afectado a todos.

56%
de las empresas mundiales de gas, energía eólica, hidráulica y solar han sufrido al menos un ciberataque en el último año.
54%
de las empresas de servicios públicos de todo el mundo prevén un ataque a infraestructuras críticas en los próximos 12 meses.
25%
de los servicios públicos mundiales han sufrido megaataques, con experiencia desarrollada por agentes de los Estados-nación.

Cómo adelantarse a los ataques de ransomware (como Colonial Pipeline) que se aprovechan de AD: Consejos profesionales de Sean Deuby

AD es un objetivo habitual en los ataques a infraestructuras críticas

Algunos de los ciberataques más notorios -con consecuencias mundiales- han tenido como objetivo sistemas de infraestructuras críticas. Los ataques a SolarWinds, Colonial Pipeline y el Servicio Irlandés de Salud son sólo algunos de ellos. Dado que muchas empresas de servicios públicos gestionan infraestructuras críticas para la vida cotidiana, los Estados nación y otros actores maliciosos tienen interés en desarrollar ciberarmas que tengan como objetivo las empresas de servicios públicos.

Los ataques contra las infraestructuras públicas -como en cualquier otro sector- suelen tener como objetivo Active Directory, el servicio de identidad central para el 90% de las organizaciones de todo el mundo. Una vez que los ciberdelincuentes obtienen acceso a AD, pueden escalar privilegios y desatar programas maliciosos que afectan a toda la red en cuestión de minutos. Proteger los sistemas de infraestructuras públicas de los ciberataques empieza por proteger el sistema de identidad.

Controle la seguridad de la identidad en infraestructuras críticas

Semperis ofrece a las organizaciones de infraestructuras críticas soluciones únicas en su clase para abordar todo el ciclo de vida de un ataque de identidad: encontrar y corregir vulnerabilidades de seguridad, interceptar ciberataques en curso y responder rápidamente a ransomware, ataques de wiper y otros desastres cibernéticos.

icono de lista de control
Desafíos

Soluciones

Los ataques a infraestructuras críticas suelen comenzar con ciberdelincuentes que aprovechan los puntos débiles de Active Directory para acceder a sistemas de información críticos.
Semperis descubre brechas de seguridad en Active Directory, incluidos indicadores de exposición (IOE), como configuraciones que se han desviado con el tiempo, y Indicators of Compromise (IOCs), como pruebas de actividad maliciosa.
Tras penetrar en los sistemas de información de la organización víctima, los agresores pueden desplazarse por toda la red, a menudo sin ser detectados por las soluciones SIEM tradicionales, antes de desatar el malware.
Semperis identifica los ataques que eluden la detección basada en agentes o en registros y proporciona una reversión autónoma de la actividad sospechosa.
Los ciberataques pueden paralizar infraestructuras críticas, como la distribución de petróleo y gas, los sistemas de suministro de agua y los sistemas de salud pública, impidiendo el acceso a servicios públicos esenciales y amenazando la seguridad pública.
Semperis reduce el tiempo necesario para recuperar por completo Active Directory de días o semanas a minutos u horas, lo que acelera la reanudación de las operaciones normales y cierra las brechas de seguridad para que los ciberdelincuentes no puedan volver a atacar.

Por qué son vulnerables los sistemas AD de las organizaciones de infraestructuras críticas

Dado que los sistemas de infraestructuras críticas -petróleo y gas, servicios públicos, atención sanitaria, prevención de incendios, servicios comunitarios, suministro de alimentos- son importantes para la seguridad pública, los ciberdelincuentes saben que interrumpir estas operaciones tendrá un gran impacto, tanto si el objetivo es extorsionar para conseguir un gran rescate como si es simplemente causar estragos. Algunos de los factores que hacen que estos sistemas sean vulnerables incluyen la adopción de operaciones de cadena de suministro justo a tiempo, sistemas SCADA, dispositivos IoT y sistemas operativos integrados con pocas o ninguna actualización de seguridad. Además, la creciente necesidad de acceso remoto aumenta la superficie de ataque.

Los equipos de TI y seguridad de las organizaciones de infraestructuras se enfrentan a múltiples retos.

Tecnologías heredadas
Prácticas de seguridad obsoletas
Equipos de TI y seguridad aislados
Múltiples agentes de los sectores público y privado
Implantación de equipos digitales y en red
Presupuestos limitados

Cómo ayuda Semperis a las organizaciones de infraestructuras críticas a proteger su AD

Sin la protección específica de Active Directory (AD) que proporciona Semperis, las organizaciones de infraestructuras públicas críticas -incluidos los servicios públicos de energía, los sistemas de transporte público y las empresas de transporte de petróleo- son vulnerables a los ciberataques.

A continuación se explica cómo Semperis ayudó a algunas de las mayores empresas de infraestructuras públicas del mundo a recuperarse de devastadores ataques a AD.

La empresa energética alemana evita lo inaceptable con Semperis

Situación

La empresa energética alemana no tenía margen para las vulnerabilidades de seguridad y recuperación de AD.

Desafío

Con numerosos empleados, ubicaciones y controladores de dominio, AD estaba en peligro.

Solución

Purple KnightSemperis, la herramienta gratuita de evaluación de la seguridad de AD, descubrió vulnerabilidades de seguridad y proporcionó orientación prioritaria para remediarlas.

Beneficios
  • Detección y corrección de decenas de vulnerabilidades de seguridad.
  • Implantación de un programa proactivo de seguridad y salud de AD con Directory Services Protector (DSP)
  • Recuperación AD automatizada y garantizada sin malware con Active Directory Forest Recovery (ADFR)
Una empresa líder en petróleo y gas reevalúa su postura en materia de seguridad AD

Situación

Una importante empresa petrolera y de transporte necesitaba una solución más sólida para casos de desastre y recuperación.

Desafío

Un ataque de ransomware llevó a la empresa a reevaluar su postura sobre la seguridad de Active Directory.

Solución

Semperis Directory Services Protector proporcionó una supervisión continua para superar las lagunas dejadas por las soluciones heredadas.

Beneficios
  • Implantación de la supervisión continua del entorno AD
  • Identificación y tratamiento de los indicadores de exposición y los indicadores de compromiso
  • Protección de entornos AD híbridos con seguimiento de cambios y reversión de Azure AD.

Una organización líder en infraestructuras críticas confía en Semperis

Las principales organizaciones de infraestructuras críticas confían en Semperis para salvaguardar sus activos más valiosos, mantener el cumplimiento y lograr la eficiencia operativa en un panorama digital en constante evolución.

#1

COMPAÑÍA ELÉCTRICA EN EE.UU.

#10

MAYOR PRODUCTOR DE ENERGÍA DE EE.UU.

TOP 5

FABRICANTE DE SEMICONDUCTORES

Nuestra misión resuena entre los líderes del sector
Perspectivas de Gartner

ADFR nos permite realizar pruebas de recuperación ante desastres de nuestro entorno de Active Directory, en un laboratorio aislado, y verificar que podríamos recuperarnos de un desastre en el que perdiéramos totalmente Active Directory. ¡La tranquilidad vale oro!

Leer la reseña Administrador de Windows Server Organización empresarial
Perspectivas de Gartner

Semperis ADFR ¡lo consigue! Pasamos de productos de recuperación heredados llenos de errores y documentos manuales de más de 20 páginas para la recuperación manual a pulsar un botón con ADFR. Si está listo, pulsa un botón y ya está. Y funciona. Deje las 18 páginas, deje de lidiar con esa interfaz de usuario que se bloquea y eche un vistazo a ADFR. Funciona.

Leer la reseña Ingeniero de servidores Organización empresarial de energía y servicios públicos
Consultoría

Con ADFR, sabía que no tendría que pasar horas y horas haciendo clic en los procedimientos y reintroduciendo potencialmente el malware. Poder aprovechar ADFR en las tres primeras horas de la respuesta al incidente me ahorró probablemente entre dos y tres semanas.

Director de Seguridad

Nuestros recursos

Más información sobre cómo los ciberdelincuentes explotan los sistemas de identidad de las organizaciones de infraestructuras