¿Qué tipo de ataques son mitigados por 2FA / MFA en el sector de la industria?

1

Me gustaría entender el verdadero papel de la autenticación de 2 factores en los sistemas de control industrial como SCADA / SmartGrid con la infraestructura de Windows AD. En particular, me interesa un caso de uso operacional: cuando los operadores / ingenieros acceden a las estaciones de trabajo / consolas HMI.

  • ¿En qué tipo de medios 2FA se están reemplazando las tarjetas inteligentes?
  • ¿Cuál es el propósito principal de implementar 2FA? Las regulaciones, factor humano o control de seguridad real.
  • ¿Qué tipo de amenazas / ataques son mitigados por 2FA como control de seguridad?

Cualquier comentario de un profesional de campo sería apreciado.

    
pregunta AleSil 21.04.2018 - 12:09
fuente

1 respuesta

3

En nuestro caso, fue el factor humano. Tienes suerte si el post-it con la contraseña no va directamente a la consola. Si no es así, todos tienen la misma contraseña que todos conocen.

El personal se molesta por la necesidad de un token, pero no pueden replicarlo fácilmente, por lo que están demasiado preocupados por explicar cómo perdieron los suyos para simplemente dejarlos ahí. Agregue una contraseña que se debe cambiar y pronto se quedarán sin combinaciones tan obvias que se podrían adivinar en tres intentos, y sincronizar sus contraseñas es más problemático que hacer las cosas bien.

En tokens vs tokenless, estoy fuertemente por tokens. Las fichas vienen muy baratas en una caja de China, trabajan en edificios con interferencias telefónicas, no se quedan en otros lugares por temor a daños, no hay problemas con la batería y terminan almacenadas junto a teclas físicas, que las personas siempre reconocen como elementos estar protegido Y hay algo que decir para la interacción personal en la entrega de uno.

No veo cómo se puede separar el control de seguridad real del factor humano. La seguridad consiste en minimizar las vulnerabilidades del factor humano. Haga que sea más fácil cumplir con las reglas que trabajar con ellas y puede obtener la seguridad suficiente de que el sistema no está completamente abierto.

Fuente: Did Scada.

    
respondido por el Therac 21.04.2018 - 14:38
fuente

Lea otras preguntas en las etiquetas