Estás leyendo
Nueva fuente de datos de Kaspersky para detectar vulnerabilidades industriales

Nueva fuente de datos de Kaspersky para detectar vulnerabilidades industriales

  • La fuente de datos OVAL de Kaspersky Industrial para Windows ofrece información exhaustiva sobre las vulnerabilidades en los sistemas SCADA y de control distribuido (DCS) más populares.
Industria Inteligente

ha lanzado un nuevo feed de datos de  Open Vulnerability and Assessment Language  () de lectura automática para la detección de en el software de tecnología operativa (OT).

La fuente de datos OVAL de Kaspersky Industrial para ofrece información exhaustiva sobre las vulnerabilidades en los sistemas y de control distribuido (DCS) más populares, basada en datos de múltiples fuentes, analizados y actualizados por los expertos de Kaspersky, así como instrucciones para su eliminación. El feed se entrega en formato XML para su integración con soluciones de gestión de vulnerabilidades que soportan el estándar OVAL.

El número de vulnerabilidades descubiertas en el software de automatización industrial es cuantioso y suscita cierta preocupación. Por ejemplo, la Base de Datos Nacional de Vulnerabilidades (NVD) contiene miles de vulnerabilidades conocidas en el software más popular utilizado en la automatización, la ejecución de la fabricación y los sistemas de control distribuido, y muchas más grabaciones de vulnerabilidades conocidas en diversas soluciones de software industrial.

Kaspersky Industrial OVAL Data Feed for Windows aplica las especificaciones de OVAL dedicadas a la transferencia estandarizada de información de vulnerabilidad a través de varias herramientas y servicios de seguridad. Ayuda a las organizaciones industriales a mejorar la detección de vulnerabilidades y la evaluación de SCADA y otro software OT.

El producto se integra en la solución de gestión de vulnerabilidades industriales del cliente y puede utilizarse con intérpretes de OVAL de código abierto. Proporciona información detallada sobre los fallos detectados: su descripción, el nombre y las versiones del software afectado, la puntuación de gravedad y las métricas (CVSS), y también recomienda medidas de eliminación.

El feed cubre los productos de los principales proveedores del mundo, como Siemens, Schneider Electric, Yokogawa, Emerson y otros que se irán incorporando según las necesidades de los clientes de Kaspersky.

Te puede interesar
Storage banner

Los expertos del CERT de Kaspersky ICS recopilan datos y construyen su inteligencia sobre las vulnerabilidades a través de la monitorización continua de fuentes de terceros, como MITRE, la base de datos nacional de vulnerabilidades (NVD), US-CERT, proveedores y comunidades, pero también realizando su propia investigación.

El equipo analiza cuidadosamente todos los datos y los pone a prueba para detectar posibles errores que puedan afectar a la detección y evaluación correctas. Las medidas de mitigación que proporcionan para las vulnerabilidades se basan en su amplia experiencia en la protección de amenazas OT y en las recomendaciones de los proveedores de SCADA.

«El estándar OVAL se utiliza activamente para describir las vulnerabilidades o las configuraciones adecuadas del sistema para el software conocido. Sin embargo, el mercado carece de una fuente de datos OVAL completa y de alta calidad para el software utilizado en los sistemas de control industrial. Nuestra nueva fuente llena este vacío y proporciona una cobertura suficiente para el software relacionado con ICS. Ayudará a las organizaciones industriales a mejorar el proceso automatizado de evaluación de la vulnerabilidad y a aumentar su eficacia. Y estamos contentos de probarlo durante los proyectos con nuestros clientes», comenta Mikhail Berezin, jefe de Productos ICS CERT en Kaspersky.

Utilizamos cookies para facilitar la relación de los visitantes con nuestro contenido y para permitir elaborar estadísticas sobre las visitantes que recibimos. No se utilizan cookies con fines publicitarios ni se almacena información de tipo personal. Puede gestionar las cookies desde aquí.    Ver Política de cookies
Privacidad