Descargar documento () de 20

Proteja su equipo de energía de ataques cibernéticos

A medida que los hackers encuentran nuevas formas de robar información e interrumpir el negocio, la capacidad de eliminar las vulnerabilidades del sistema nunca ha sido más crítica. Asegúrese de que su sistema de energía no sea el eslabón más débil en su estrategia de defensa cibernética. Conozca cómo Eaton puede ayudarlo a construir una base sólida diseñada para garantizar el éxito operativo y la seguridad tras el aumento de las amenazas cibernéticas. 

Los equipos eléctricos no son inmunes a la piratería informática

Cuando se trata de seguridad cibernética, salvaguardar los equipos eléctricos no siempre es una prioridad. Sin embargo, con hackers que explotan incansablemente nuevos dispositivos de maneras innovadoras, además de una cantidad de empleados sin precedentes que trabajan de forma remota, están surgiendo vulnerabilidades que quizás no haya considerado anteriormente. Debido a que los equipos de infraestructura son más inteligentes y están más interconectados que nunca, la implementación de una solución de seguridad cibernética integral se ha vuelto absolutamente esencial.

Eaton comprende de manera única la gravedad de las amenazas que enfrentan las organizaciones actuales y cómo protegerse mejor de los ataques de seguridad cibernética. Hemos desarrollado una cartera completa de productos con medidas arraigadas para evitar intrusiones y mitigar riesgos. Si bien existen diferentes maneras de abordar la seguridad cibernética y física en los equipos eléctricos, nuestras soluciones trabajan en armonía para proporcionar protección resiliente y estratificada que ayuda a mantener seguras a sus operaciones y al personal.

La seguridad de los dispositivos terminales es la principal preocupación de los profesionales de TI para su fuerza laboral remota.

Spiceworks', Informe anual del estado de TI 2021

Tres formas en que los sistemas de energía son vulnerables a los hackers

Todos estamos conectados

El mundo actual está más digitalizado y conectado que nunca. Si bien la IA y la proliferación de los sensores de IoT ofrecen numerosos beneficios, también pueden dejar a su organización vulnerable a ataques. Los dispositivos conectados y la gran cantidad de datos que generan crean riesgos para las empresas de todas las formas y tamaños, lo que aumenta drásticamente la superficie de ataque y la cantidad de puntos de entrada en una red. Con tantos empleados que ahora trabajan de forma remota, la seguridad de la información y la seguridad informática nunca han sido más críticas.
ups-network-connectivity-cards.jpg

La red eléctrica

La red eléctrica de EE. UU. se está volviendo más vulnerable a los ciberataques, en gran medida debido a los sistemas de control industrial y al aumento de los recursos distribuidos, según una investigación de la Oficina de Responsabilidad del Gobierno de EE. UU. Una evaluación de amenazas de seguridad cibernética realizada por Dragos determinó que múltiples grupos de piratería informática tienen la capacidad de interferir o interrumpir las redes eléctricas en los EE. UU., mientras que la cantidad de operaciones de delincuentes cibernéticos dirigidas a la electricidad y otras empresas de servicios públicos está en aumento.

La era digital

A medida que las organizaciones buscan rápidamente la transformación digital y adoptan nuevas tecnologías y procesos comerciales, los problemas de seguridad están en aumento. De hecho, el 85 por ciento de los CISO informaron que las inquietudes de seguridad durante la transformación digital tuvieron un impacto comercial de “algo” a “extremadamente grande”. Esto es especialmente cierto para las empresas que carecen de integración entre sus soluciones de seguridad y visibilidad completa del comportamiento del usuario, del sistema y de la red. Los sistemas de software y energía deben trabajar juntos para garantizar una solución de protección cohesiva, fluida y en capas para una seguridad de red óptima contra malware informático y otros ataques. 
z wave connected graphic brochure

Cómo Eaton protege los equipos eléctricos contra las vulnerabilidades

Proteger su negocio contra las amenazas cibernéticas actuales en constante aumento requiere un enfoque multifacético. Una estrategia de defensa cibernética sólida implica no solo proteger correctamente los dispositivos, sino también implementar una capa de software para administrar esos dispositivos. La cartera de productos de Eaton incorpora una variedad de mecanismos diferentes que abordan la seguridad digital y física en equipos eléctricos. Como resultado, todo funciona perfectamente para formar una solución integral y resiliente.

Las actualizaciones de firmware son esenciales

industrial-plant-e-series-relays.jpg
Para mantenerse a la vanguardia de las amenazas de seguridad cibernética en evolución, es esencial actualizar el firmware en todos los UPS y PDU.

Tarjeta de red Gigabit: la primera tarjeta de red UPS de la industria con seguridad cibernética integrada cuenta con certificación UL 2900-1 e IEC 62443-4-2, con cifrado más sólido, política de contraseñas configurables y uso de certificados firmados de CA y PKI. 

Suite del centro de datos Brightlayer una cartera de aplicaciones de software diseñadas para agregar datos, monitorear la infraestructura, impulsar el rendimiento operativo, predecir el mantenimiento y mantener la seguridad.

PDU de montaje en rack medidas y administradas  : simplifica el equilibrio de carga y la toma de decisiones en función del consumo de energía a través del monitoreo en tiempo real, además de reiniciar las cargas conectadas con conmutación de encendido/apagado remoto (modelos administrados) y apagar los tomacorrientes no utilizados para evitar el acceso no autorizado (modelos administrados).

TANlock de Eaton : mantiene a los invitados no deseados fuera de los gabinetes de rack con opciones de autenticación de dos factores, así como monitorea y administra los inicios de sesión de credenciales de acceso para proporcionar acceso a personas específicas.

Gabinetes de rack : protege los dispositivos de TI en gabinetes de racks resistentes de 4 postes con cerraduras combinadas altamente seguras.

MiniRaQ de Eaton: protege el equipo de TI en un rack de montaje en pared con una tapa de bloqueo, eliminación de calor, filtro de aire y accesorios de gestión de datos/cables.

¿Cuándo fue la última vez que revisó el estado de su infraestructura eléctrica?

Eaton ofrece evaluaciones de energía gratuitas en el sitio o virtuales que pueden ayudarlo a determinar la estrategia de energía óptima para su organización en particular.
Comuníquese con un experto de Eaton para programar esta evaluación sin costo, ¡con un valor de $1,500!

1) Una capa de enfriamiento

La violación masiva y ampliamente publicitada de Target en 2014, que resultó en el robo de datos de 40 millones de tarjetas de crédito y débito, tuvo su origen en el sistema de calefacción, ventilación y aire acondicionado (HVAC) del minorista. Los piratas informáticos robaron credenciales de inicio de sesión pertenecientes a una empresa que proporcionaba los servicios de HVAC de Target y las utilizaban como punto de acceso a los sistemas financieros del minorista. El incidente motivó a muchas empresas que confían en HVAC conectado a Internet a reconocer que sus sistemas carecían de seguridad adecuada. De hecho, una evaluación de 55 000 sistemas de HVAC conectados a Internet por parte del proveedor de servicios de seguridad en la nube Qualys reveló que la mayoría de los sistemas tenían fallas que permitirían una fácil explotación por parte de los hackers.

2) Un engaño

connected world2.jpg
En 2017, los piratas informáticos robaron datos de una gran cantidad de usuarios de un casino norteamericano a través de un termómetro conectado a Internet dentro de un acuario. Lograron acceder a la red a través de los sensores de la pecera, que regulaban la temperatura, los alimentos y la limpieza de la pecera. No es la única vez que un termostato inseguro causó un frenesí. En 2016, los hackers dejaron a los residentes de dos edificios de apartamentos en Finlandia en el frío helado durante casi una semana al lanzar un ataque DDoS a sus sistemas de control ambiental a través de termostatos.

3) Hackeo al corazón

En 2017, la FDA confirmó que los dispositivos cardíacos implantables de St. Jude Medical utilizados para monitorear las funciones cardíacas de los pacientes podrían ser fácilmente pirateados. Debido a las vulnerabilidades del transmisor, los hackers pudieron controlar los choques, administrar una estimulación incorrecta y agotar la batería. También han apuntado a otros dispositivos médicos; la FDA emitió una advertencia similar sobre la seguridad de las bombas de insulina de Medtronic, a las que los hackers podían acceder y controlar de forma remota.

4) ¡Oh, bebé!

Aunque los monitores de bebé comenzaron como transmisores de radio unidireccionales simples, a lo largo de los años se han convertido en sofisticados dispositivos inteligentes habilitados para Wi-Fi con características como cámaras y visión infrarroja. Desafortunadamente, los dispositivos de IoT no son lo suficientemente inteligentes como para frustrar a los hackers; a fines de 2018, un delincuente cibernético accedió al sistema de cámaras inalámbricas en un monitor de los EE. UU. y amenazó con secuestrar al bebé. Mientras tanto, hay varios incidentes informados de voces de extraños que se escuchan a través de monitores de bebés.

5) Alexa, ¿te han pirateado?

En agosto de 2020, la empresa de seguridad cibernética Check Point reveló que las principales vulnerabilidades permitieron a los investigadores acceder a cuentas y datos personales en Alexa, el asistente virtual inteligente (IVA) basado en IA de Amazon. Como parte de un mercado que se espera que alcance más de 15 mil millones para 2025, los dispositivos IVA pueden servir como puntos de entrada a una amplia variedad de electrodomésticos y controladores de dispositivos, lo que destaca la necesidad de asegurarlos adecuadamente.

Solicite su evaluación gratuita del sitio

¿Se siente frustrado con su entorno y, más específicamente, con su infraestructura eléctrica? Permítanos tranquilizar su mente con una auditoría de energía gratuita con un experto calificado.