Ivan Brylin, gerente de Desarrollo de Negocios Internacionales de Positive Technologies, dijo:
“Los países del Golfo Pérsico y Medio Oriente son un mercado prometedor para nuestros productos y soluciones, y como las ciberamenazas son cada vez más en todo el mundo, esperamos que crezca la demanda sobre las tecnologías avanzadas en seguridad de la información que nuestra empresa ofrece en esta región. GITEX Global es una gran oportunidad para comunicarse cara a cara con nuestros clientes actuales y potenciales, informarles sobre las ventajas de nuestros productos y encontrar las mejores soluciones”.
En la exposición, los principales expertos de Positive Technologies demostrarán las funcionalidades de los productos de la empresa en diversos casos prácticos:
- Detección de malware en redes industriales. PT ISIM, un paquete de hardware y software para el análisis profundo del tráfico, detecta la presencia de intrusos en las redes de sistemas de control industrial (ICS). Gracias a la integración nativa con PT Sandbox, PT ISIM detecta la transmisión de un objeto sospechoso en la red y luego lo extrae y transfiere a PT Sandbox para realizar análisis estático y dinámico. PT ISIM le permite personalizar el entorno de emulación (composición del software, mecanismos de engaño) según las características específicas de la empresa industrial objetivo y detectar malware conocido y desconocido dirigido a los componentes del sistema de control industrial (ICS).
- Fuerza bruta para contraseñas de sistemas de supervisión, control y adquisición de datos (SCADA). Alguien hace varios intentos de ingresar una contraseña en el formulario WinCC de SCADA. Un analista del centro de operaciones de seguridad (SOC) nota la actividad sospechosa gracias a MaxPatrol SIEM, un sistema de detección de incidentes de seguridad de la información.
- Suplantación del proyecto TRACE MODE. Un intruso o un ingeniero con acceso al sistema de supervisión, control y adquisición de datos (SCADA) realiza cambios en la configuración que provocan un accidente. Se detectan tanto los usuarios legítimos que violan las regulaciones como los intrusos que modifican de forma intencional el proyecto.
- Detención de controladores lógicos programables (PLC) y escritura de bloques. Un ingeniero o un intruso con acceso al sistema de supervisión, control y adquisición de datos (SCADA) puede detener un controlador lógico programable (PLC) Siemens y sobrescribir bloques de programa, lo que puede provocar un accidente. Tales acciones, sin importar quién las cometió, sugieren que un intruso está en la red del sistema de control de industrial (ICS). Un analista del centro de operaciones de seguridad (SOC) debe investigar e identificar la fuente del ataque. Esto es posible gracias al sistema de análisis de tráfico de procesos profundos de PT ISIM y al sistema de detección de incidentes de seguridad de MaxPatrol SIEM.
Esperamos darles la bienvenida a todos los visitantes de GITEX Global 2022 del 10 al 14 de octubre en el puesto H2-B40 en el World Trade Center Dubái.