Kaspersky actualiza KICS: XDR OT multiplataforma, visibilidad de PLC sin agentes y control de red centrado en el dispositivo

Kaspersky ha puesto al día su plataforma Industrial CyberSecurity (KICS) con una entrega orientada a elevar la detección, simplificar la gestión de políticas y mejorar la eficiencia operativa en entornos OT. La compañía enmarca la evolución en un contexto de presión creciente: en el segundo semestre de 2025 se bloquearon objetos maliciosos en el 20,5 % de los equipos ICS, una señal de la intensidad de amenazas que afrontan las plantas industriales. El paquete llega con novedades en XDR, plantillas de configuración, observabilidad de PLC y un enfoque de red device-centric que ayuda a entender quién habla con quién y por qué.

Qué hay de nuevo (y para qué sirve)

  • XDR con soporte para Linux y grafo de investigación. KICS extiende la detección y respuesta a nodos Linux —muy presentes en HMIs, estaciones de ingeniería y servidores de historización— y añade un grafo de investigación que correlaciona procesos, ficheros y usuarios para acelerar el análisis causa-raíz. Las acciones de respuesta manual dan precisión quirúrgica cuando el playbook lo exige.
  • Plantillas de configuración para ahorrar tiempo. Se incorporan perfiles predefinidos para Windows, Linux, equipos de red industriales y PLCs. Un panel unificado permite ver y gobernar la postura de los hosts con alertas automáticas ante cambios, reduciendo errores de configuración y drift.
  • Visibilidad profunda de PLCs sin agentes. La plataforma introduce sondeo agentless y análisis de logs internos de los controladores para detectar anomalías de comportamiento, problemas de ejecución de proyectos y desviaciones lógicas sin instalar software adicional en el PLC.
  • Cobertura ampliada de equipos industriales. Se refuerza la monitorización de fabricantes habituales en planta —Siemens, Prosoft, Moxa, Hirschmann, Ruggedcom, entre otros—, facilitando la gestión de parques heterogéneos.
  • Red centrada en el dispositivo. Nueva vista device-centric que perfila patrones de comunicación y destaca hosts de alto tráfico, acortando el tiempo hasta la detección de comportamientos inusuales y simplificando la segmentación.
  • Salud del sistema semiautomatizada. Recopilación y análisis semiautomático de indicadores de SO y software ICS para recomendar ajustes, definir exclusiones y detectar degradaciones antes de que afecten a la operación.

Por qué importa a un equipo OT/IT híbrido

Las redes industriales modernas mezclan parque mixto (Windows/Linux), múltiples marcas de PLC y switching industrial. El salto de KICS reduce la fricción en tres frentes:

  1. Tiempo: plantillas y grafo de investigación recortan minutos críticos en despliegue y análisis.
  2. Riesgo: la visibilidad agentless de PLC limita puntos ciegos en controladores sensibles.
  3. Operación: la salud semiautomatizada y el enfoque centrado en el dispositivo ayudan a priorizar, evitando paradas y reprocesos.

Bajo el capó: cómo encaja en la arquitectura OT

Kaspersky mantiene su estructura de dos componentes: KICS for Nodes (endpoints OT) y KICS for Networks (tráfico e integridad de comunicaciones). La nueva versión acerca el XDR industrial a los estándares IT al cruzar telemetría del host con contexto de red y metadatos de PLC, entregando una línea base homogénea para detectar cambios de configuración, nuevas rutas de comunicación o artefactos sospechosos que intentan moverse entre celdas.

Casos de uso donde se nota la actualización

  • Alta de una nueva línea o celda: aplicar plantillas por tecnología limita errores y acelera el endurecimiento.
  • Incidente en PLC con parada parcial: el sondeo agentless y el análisis de logs internos ayudan a diferenciar fallo de proceso de alteración de lógica.
  • Deriva de configuración en switch industrial: la vista device-centric identifica el punto de asimetría y quién origina el exceso de tráfico.
  • Ruido de alertas tras patching: la capa de salud sugiere exclusiones y ajustes para bajar falsos positivos sin perder cobertura.

Qué deberían preparar las plantas antes de desplegar

  1. Inventario realista de activos (incluidos firmwares y módulos de comunicación).
  2. Mapa de zonas y conduits para alinear reglas con la topología física y lógica.
  3. Playbooks mixtos IT/OT: qué se automatiza, qué requiere intervención humana y qué ventanas de mantenimiento existen.
  4. KPIs OT: tiempos de detección, de contención y horas de parada evitadas para medir impacto.

Preguntas frecuentes

¿Necesito instalar agentes en los PLC para tener visibilidad?
No para las nuevas funciones: KICS utiliza sondeo agentless y análisis de logs internos para extraer telemetría sin tocar el controlador.

¿Qué aporta el soporte de Linux en XDR a una planta?
Extiende la detección y respuesta a endpoints OT críticos y, junto al grafo de investigación, acelera la correlación de eventos entre procesos, ficheros y usuarios.

¿Cómo ayuda la vista device-centric a la seguridad de red OT?
Perfila patrones de comunicación por activo, resalta anomalías y hosts de alto tráfico, y facilita decisiones de segmentación y bloqueo con menos ruido.

¿Qué fabricantes de equipos industriales amplían la compatibilidad?
La actualización destaca Siemens, Prosoft, Moxa, Hirschmann y Ruggedcom, entre otros, para simplificar la monitorización en entornos multivendor.

¿Puede mejorar la eficiencia operativa, no solo la seguridad?
Sí. La salud semiautomatizada detecta cuellos de botella, propone ajustes y reduce falsos positivos, liberando tiempo del equipo para tareas de mayor valor.

vía: open security

encuentra artículos

newsletter

Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Suscripción boletín

LO ÚLTIMO

×