Kaspersky ha puesto al día su plataforma Industrial CyberSecurity (KICS) con una entrega orientada a elevar la detección, simplificar la gestión de políticas y mejorar la eficiencia operativa en entornos OT. La compañía enmarca la evolución en un contexto de presión creciente: en el segundo semestre de 2025 se bloquearon objetos maliciosos en el 20,5 % de los equipos ICS, una señal de la intensidad de amenazas que afrontan las plantas industriales. El paquete llega con novedades en XDR, plantillas de configuración, observabilidad de PLC y un enfoque de red device-centric que ayuda a entender quién habla con quién y por qué.
Qué hay de nuevo (y para qué sirve)
- XDR con soporte para Linux y grafo de investigación. KICS extiende la detección y respuesta a nodos Linux —muy presentes en HMIs, estaciones de ingeniería y servidores de historización— y añade un grafo de investigación que correlaciona procesos, ficheros y usuarios para acelerar el análisis causa-raíz. Las acciones de respuesta manual dan precisión quirúrgica cuando el playbook lo exige.
- Plantillas de configuración para ahorrar tiempo. Se incorporan perfiles predefinidos para Windows, Linux, equipos de red industriales y PLCs. Un panel unificado permite ver y gobernar la postura de los hosts con alertas automáticas ante cambios, reduciendo errores de configuración y drift.
- Visibilidad profunda de PLCs sin agentes. La plataforma introduce sondeo agentless y análisis de logs internos de los controladores para detectar anomalías de comportamiento, problemas de ejecución de proyectos y desviaciones lógicas sin instalar software adicional en el PLC.
- Cobertura ampliada de equipos industriales. Se refuerza la monitorización de fabricantes habituales en planta —Siemens, Prosoft, Moxa, Hirschmann, Ruggedcom, entre otros—, facilitando la gestión de parques heterogéneos.
- Red centrada en el dispositivo. Nueva vista device-centric que perfila patrones de comunicación y destaca hosts de alto tráfico, acortando el tiempo hasta la detección de comportamientos inusuales y simplificando la segmentación.
- Salud del sistema semiautomatizada. Recopilación y análisis semiautomático de indicadores de SO y software ICS para recomendar ajustes, definir exclusiones y detectar degradaciones antes de que afecten a la operación.
Por qué importa a un equipo OT/IT híbrido
Las redes industriales modernas mezclan parque mixto (Windows/Linux), múltiples marcas de PLC y switching industrial. El salto de KICS reduce la fricción en tres frentes:
- Tiempo: plantillas y grafo de investigación recortan minutos críticos en despliegue y análisis.
- Riesgo: la visibilidad agentless de PLC limita puntos ciegos en controladores sensibles.
- Operación: la salud semiautomatizada y el enfoque centrado en el dispositivo ayudan a priorizar, evitando paradas y reprocesos.
Bajo el capó: cómo encaja en la arquitectura OT
Kaspersky mantiene su estructura de dos componentes: KICS for Nodes (endpoints OT) y KICS for Networks (tráfico e integridad de comunicaciones). La nueva versión acerca el XDR industrial a los estándares IT al cruzar telemetría del host con contexto de red y metadatos de PLC, entregando una línea base homogénea para detectar cambios de configuración, nuevas rutas de comunicación o artefactos sospechosos que intentan moverse entre celdas.
Casos de uso donde se nota la actualización
- Alta de una nueva línea o celda: aplicar plantillas por tecnología limita errores y acelera el endurecimiento.
- Incidente en PLC con parada parcial: el sondeo agentless y el análisis de logs internos ayudan a diferenciar fallo de proceso de alteración de lógica.
- Deriva de configuración en switch industrial: la vista device-centric identifica el punto de asimetría y quién origina el exceso de tráfico.
- Ruido de alertas tras patching: la capa de salud sugiere exclusiones y ajustes para bajar falsos positivos sin perder cobertura.
Qué deberían preparar las plantas antes de desplegar
- Inventario realista de activos (incluidos firmwares y módulos de comunicación).
- Mapa de zonas y conduits para alinear reglas con la topología física y lógica.
- Playbooks mixtos IT/OT: qué se automatiza, qué requiere intervención humana y qué ventanas de mantenimiento existen.
- KPIs OT: tiempos de detección, de contención y horas de parada evitadas para medir impacto.
Preguntas frecuentes
¿Necesito instalar agentes en los PLC para tener visibilidad?
No para las nuevas funciones: KICS utiliza sondeo agentless y análisis de logs internos para extraer telemetría sin tocar el controlador.
¿Qué aporta el soporte de Linux en XDR a una planta?
Extiende la detección y respuesta a endpoints OT críticos y, junto al grafo de investigación, acelera la correlación de eventos entre procesos, ficheros y usuarios.
¿Cómo ayuda la vista device-centric a la seguridad de red OT?
Perfila patrones de comunicación por activo, resalta anomalías y hosts de alto tráfico, y facilita decisiones de segmentación y bloqueo con menos ruido.
¿Qué fabricantes de equipos industriales amplían la compatibilidad?
La actualización destaca Siemens, Prosoft, Moxa, Hirschmann y Ruggedcom, entre otros, para simplificar la monitorización en entornos multivendor.
¿Puede mejorar la eficiencia operativa, no solo la seguridad?
Sí. La salud semiautomatizada detecta cuellos de botella, propone ajustes y reduce falsos positivos, liberando tiempo del equipo para tareas de mayor valor.
vía: open security