Blog

Contenido Blog

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

APT en SCI

Publicado el 25/07/2024, por
INCIBE (INCIBE)
APT en SCI portada
En el ámbito industrial, cada vez es más común la interconexión de equipos industriales para su mantenimiento a través de Internet, pero con ello también se ha abierto la puerta a un nuevo y peligroso panorama de amenazas. En este artículo repasamos una de las amenazas más representativa dentro de este nuevo paradigma actual, las APT, cómo está aumentando la preocupación por este tipo de amenazas y cómo funcionan durante un ataque industrial.

UMAS y la ciberseguridad de sus comunicaciones

Publicado el 11/07/2024, por
INCIBE (INCIBE)
Foto decorativa portada UMAS
UMAS (Unified Messaging Application Services) es un protocolo patentado de Schneider Electric (SE) que se utiliza para configurar y supervisar controladores lógicos programables (PLCs) de Schneider Electric. Si bien es cierto que el protocolo está relacionado con este fabricante, el uso del protocolo es bastante extendido en diferentes sectores sobre todo el sector energía como es obvio.El artículo se centrará en el desglose técnico del protocolo y en el uso de este. Dentro del artículo se mostrarán también debilidades, fortalezas y algunas vulnerabilidades a nivel técnico detectadas en este protocolo. 

Complementando la seguridad de Internet con IRR: protección ante anuncios de rutas incorrectas

Publicado el 04/07/2024, por
INCIBE (INCIBE)
En el complejo entramado de la infraestructura de la Red de redes, el Registro de Enrutamiento de Internet (IRR) destaca como un componente esencial, desempeñando un papel importante en la coordinación y seguridad de las políticas de enrutamiento. Sus beneficios son significativos en la construcción de un ciberespacio libre de ataques de tipo spoofing. Conocer el funcionamiento de creación y mantenimiento de objetos en el IRR es fundamental para los operadores de las infraestructuras de Internet. En este artículo se presentan sus elementos fundamentales y las herramientas que ayudan en su ciclo de vida.

Babuk Tortilla: acciones de respuesta y recuperación

Publicado el 23/05/2024, por
INCIBE (INCIBE)
Imagen decorativa del blog
Babuk Tortilla es una versión del ransomware Babuk original, que surgió tras la filtración de su código fuente, y que atrajo la atención en el panorama de la ciberseguridad debido a la intención de implementarse en servidores vulnerables. Este artículo repasa su origen y operativa, centrándose en su modus operandi y las técnicas utilizadas para vulnerar la seguridad de datos y sistemas. Se proporcionan, además, herramientas y recomendaciones clave para identificar y neutralizar su efecto en infraestructuras tecnológicas, aportando a los usuarios el conocimiento necesario para defenderse ante este riesgo significativo. Entender el funcionamiento de Babuk Tortilla y sus mecanismos de recuperación resulta vital.

El protocolo DNP3 a fondo

Publicado el 02/05/2024, por
INCIBE (INCIBE)
Foto decorativa del blog
En el sector eléctrico, siempre se han tenido que utilizar comunicaciones robustas que permitan una correcta comunicación, ya que un fallo en este sector provocaría una gran cantidad de pérdidas, tanto económicas como sociales.Además, con los avances tecnológicos, es importante que las comunicaciones también sean seguras ya que el sector eléctrico es uno de los sectores que más ciberataques sufre actualmente. Por ello en los últimos años se han creado diferentes protocolos robustos y seguros.Uno de estos protocolos es el DNP3, creado principalmente  para el uso de la automatización de las subestaciones y sistemas de control, para la industria de servicios eléctricos, aunque actualmente también se ha utilizado para otros sectores.Finalmente, en este artículo se quiere explicar de una forma más profunda el funcionamiento de este protocolo y los beneficios o desventajas que conlleva su utilización.

CAPEC en el mundo SCI

Publicado el 18/04/2024, por
INCIBE (INCIBE)
Interior de una fábrica
CAPEC (Common Attack Pattern Enumeration and Classification) es un proyecto que se centra en enumerar y clasificar patrones de ataque comunes en sistemas informáticos y en ofrecer un enfoque sistemático para comprender y abordar las tácticas utilizadas por los atacantes. Al igual que CWE (Common Weakness Enumeration), CAPEC es una iniciativa de la comunidad de seguridad informática y es mantenida por el Instituto Nacional de Estándares y Tecnología (NIST) en Estados Unidos. Recientemente en la versión 3.9, el proyecto ha incorporado una serie de patrones de ataque relacionados con el mundo industrial. Este artículo pretende mostrar al lector el uso de estos códigos como los utilizados a nivel de identificador en los CVE, CWE, etc. y que guardan relación con muchos de los trabajos que se ejecutan día a día en el sector de ciberseguridad industrial. 

Black Basta: acciones de respuesta y recuperación

Publicado el 11/04/2024, por
INCIBE (INCIBE)
Foto decorativa ransomware
Desde su aparición en 2022, Black Basta se ha consolidado como uno de los ransomware más peligrosos en el panorama actual, destacando por su capacidad para realizar ataques de doble extorsión, robando y cifrando datos de sus víctimas. Aunque se centra en sistemas Windows, también han sido descubiertas versiones para sistemas Linux que atacan a hipervisores ESXi. A finales de diciembre de 2023, un reconocido laboratorio de hacking ético en Berlín publicó en GitHub una herramienta de descifrado para combatirlo. Aunque el grupo ha actualizado recientemente su software para corregir esta falla, la publicación de la herramienta de descifrado representa un duro golpe contra sus operaciones. En este artículo, analizamos en detalle el funcionamiento de este ransomware, explorando los métodos que emplea para comprometer la integridad de los datos y sistemas y presentamos el método de descifrado para su versión vulnerable.

¿Los coches inteligentes son ciberseguros?

Publicado el 04/04/2024, por
INCIBE (INCIBE)
¿Los coches inteligentes son ciberseguros? Imagen decorativa
El mundo de la automoción siempre ha sido uno de los sectores más punteros en cuanto a la tecnología utilizada, por esta razón los coches actuales cuentan con tecnologías como Bluetooth, NFC, GPS, etc., que permiten mejorar diferentes aspectos, como la comodidad, la eficiencia en el consumo o el aumento de la seguridad.Pero estas tecnologías implementadas también pueden acarrear serios problemas, como, por ejemplo, el riesgo frente a ciberataques que puedan afectar a los pasajeros del vehículo, tanto a nivel de datos personales, como a la seguridad física.Por eso, en este artículo se quiere dar a conocer algunos ciberataques que han sufrido los automóviles inteligentes y cómo la ciberseguridad está evolucionando y adaptándose para que, cada vez más, los vehículos sean más ciberseguros.

Mapeo de Dragonfly 2.0 sobre la Matriz ICS de MITRE ATT&CK

Publicado el 21/03/2024, por
INCIBE (INCIBE)
Imagen decorativa del blog
En la actualidad, las infraestructuras industriales están sufriendo más ataques que nunca y se prevé que los ataques a este tipo de infraestructuras sigan creciendo de manera exponencial en los próximos años. Es por ello, que, a lo largo de este artículo, se realizará un análisis sobre un grupo de ciberdelincuentes y su ataque estándar, mostrando cómo se puede obtener información sobre el modus operandi, cuándo y mediante qué tácticas y técnicas consiguieron atacar una infraestructura industrial.