Casos de uso de Darktrace/OT

Descubre toda la gama de amenazas a los sistemas de información geográfica (ICS)

Dado que aprende su negocio y busca comportamientos inusuales, en lugar de buscar amenazas conocidas, Darktrace/OT revela toda la gama de actividades amenazantes en su entorno ICS.

Amenazas persistentes avanzadas (APT)

Las APT son actores de amenazas sofisticadas y sigilosas que pueden mezclar varias técnicas de TI -incluyendo exploits de día cero y aplicaciones de malware- para evadir la detección y llegar a los sistemas industriales con cargas útiles de OT. Al exfiltrar archivos y programas de proyectos de OT y reinstalarlos con modificaciones realizadas por sus propios ingenieros de OT, estas técnicas de altos recursos pueden sabotear los procesos físicos y crear condiciones de proceso altamente inseguras.

Darktrace revela y responde a las técnicas sutiles de APT, tomando medidas para mantener la seguridad y los procesos de producción.

Análisis de muestras de Darktrace/OT
Cada ciberataque es diferente, pero he aquí algunas actividades inusuales que Darktrace/OT podría encontrar al descubrir un ataque APT:
Actividad de balizamiento al exterior raro
Conexión anómala de IT a ICS
Actividad inusual del dispositivo OT
Rara conexión externa desde dispositivo OT
Conexiones RDP inusuales

Ransomware industrial

El ransomware suele ser rápido e indiscriminado, y afecta a los sistemas OT tanto directa como indirectamente. La producción puede verse comprometida por la dependencia de los sistemas OT de los servicios de TI vulnerables, que controlan procesos cruciales como los pedidos de los clientes, y si el ransomware se dirige deliberadamente a una red OT y cifra los archivos y las copias de seguridad de los proyectos, el proceso de limpieza puede ser costoso y lento.

Darktrace RESPOND adopta medidas específicas para contener el ransomware tan pronto como surge en la capa de TI, cuando aún está lejos de los sistemas de producción. 

Análisis de muestras de Darktrace/OT
Cada ciberataque es diferente, pero así es como podría verse un ataque de ransomware industrial en Darktrace/OT:
Actividad inusual del dispositivo OT
Transferencia de datos inusual por parte de OT
Descarga/carga de datos inusuales
Actividad sospechosa de SMB
Archivo de alto riesgo y SMB inusual

Nube OT

La adopción de OT Cloud/ICSaaS amplía una superficie de ataque al aumentar la conectividad y la complejidad.

Darktrace proporciona una visibilidad unificada en TI, OT y la nube, lo que ayuda a las organizaciones a acelerar la transformación digital al tiempo que mitiga los riesgos que conlleva.

Aún mejor con: Darktrace/Cloud y Darktrace/Apps

Análisis de muestras de Darktrace/OT
A continuación se muestran algunos comportamientos inusuales que un ciberataque que abarque la nube y la OT podría desencadenar en Darktrace:
Fuente externa inusual para el uso de credenciales de SaaS
Eliminación de la regla de seguridad de IaaS
Movimiento lateral y actividad C2
Anomalía entonces Nuevos Comandos ICS
Nuevas y múltiples reprogramaciones

Inventario de activos

Darktrace/OT proporciona una visibilidad completa y una lista exhaustiva de los activos con muchos detalles de la red y de los dispositivos recogidos de forma pasiva a partir del tráfico de la red (u opcionalmente utilizando la identificación activa inteligente).

Un número ilimitado de ataques

Un número ilimitado de respuestas

Our ai. Your data.

Elevate your cyber defenses with Darktrace AI

Inicie su prueba gratuita
Darktrace AI protecting a business from cyber threats.