Blog

Contenido Blog

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Acceso inicial no autorizado a equipos SCI - Parte 1

Publicado el 24/04/2025, por
INCIBE (INCIBE)
Acceso inicial no autorizado a equipos SCI. Candados, password, mapa del mundo, código binario.
La táctica Initial Access es una de las 12 tácticas que componen la matriz elaborada por MITRE para entornos industriales (para más información sobre la matriz, no dudes en consultar el artículo Matriz de SCI, el estado de la v11). Dentro de esta táctica se muestran diferentes técnicas utilizadas por atacantes con el objetivo de ganar acceso no autorizado a un entorno industrial. Este suele ser el primer objetivo de los atacantes externos, ya que el acceso al entorno interno del SCI permite reconocer y explotar equipos internos, desplazarse por la red, ganar privilegios elevados o robar información confidencial. Por tanto, es importante conocer esta táctica para poder defender nuestros sistemas. 

Claves para aplicar las nuevas normativas de ciberseguridad para vehículos R155 y R156

Publicado el 28/11/2024, por
INCIBE (INCIBE)
Claves para aplicar las nuevas normativas de ciberseguridad para vehículos
Este artículo pretende presentar una breve guía de ejemplo para una implantación de la nueva normativa en las instalaciones de un proveedor.Recorriendo los puntos críticos de la norma, se seguirá un caso de uso genérico para ejemplificar cómo un fabricante de vehículos puede adaptar sus procesos para cumplir con la nueva normativa de manera eficiente y eficaz.Presentando una visión global de la norma y los procesos de producción, se pretende aportar una breve guía que sirva como punto de partida y ayude a evitar los fallos habituales en entornos industriales, cuando se tiene que hacer frente a nuevas regulaciones, encontrándose entre estos fallos la redundancia de esfuerzos, la poca eficiencia en la gestión de recursos y las deficiencias en la aplicación de medidas de seguridad.Este artículo pretende presentar una breve guía de ejemplo para una implantación de la nueva normativa en las instalaciones de un proveedor.Recorriendo los puntos críticos de la norma, se seguirá un caso de uso genérico para ejemplificar cómo un fabricante de vehículos puede adaptar sus procesos para cumplir con la nueva normativa de manera eficiente y eficaz.Presentando una visión global de la norma y los procesos de producción, se pretende aportar una breve guía que sirva como punto de partida y ayude a evitar los fallos habituales en entornos industriales, cuando se tiene que hacer frente a nuevas regulaciones, encontrándose entre estos fallos la redundancia de esfuerzos, la poca eficiencia en la gestión de recursos y las deficiencias en la aplicación de medidas de seguridad.

Puerta de enlace web segura (SWG)

Publicado el 10/10/2024, por
INCIBE (INCIBE)
Imagen decorativa blog SWG
Las organizaciones se enfrentan al reto constante de adoptar nuevas estrategias de seguridad, como el modelo Zero Trust, que opera bajo la premisa de "nunca confiar, siempre verificar". Este cambio es crucial especialmente en entornos en la nube, donde la gestión de identidades y acceso a recursos es más compleja. En particular, el Secure Web Gateway (SWG) es un sistema clave, que se enfoca en controlar el acceso de los usuarios a la web, proteger contra amenazas basadas en la web y hacer cumplir las políticas de seguridad. Actúa como intermediario entre los usuarios e Internet, filtrando e inspeccionando el tráfico web para garantizar que cumple con los requisitos de seguridad de la organización.Sin embargo, implementar y gestionar SWGs presenta desafíos significativos, como la integración con infraestructuras existentes, la gestión de la complejidad y escalabilidad. Estos desafíos requieren una atención meticulosa para garantizar una protección efectiva y eficiente en el cambiante panorama de la ciberseguridad. Este artículo explora el propósito y la función de las SWG, así como su arquitectura, su capacidad para proteger contra ciberamenazas y las mejores prácticas para su implementación.

Uso de la herramienta Caldera OT

Publicado el 19/09/2024, por
INCIBE (INCIBE)
Imagen de portada para el uso de la herramienta Caldera OT
MITRE Caldera OT se destaca principalmente por ser una herramienta de código abierto que permite la simulación de diferentes ciberataques en entornos industriales. Esta herramienta fue creada por MITRE y CISA (US Cybersecurity and Infrastructures Security Agency), ya que los expertos veían la necesidad de poder mejorar y comprender la ciberseguridad en entornos industriales sin utilizar una alta cantidad de recursos.Además, esta herramienta está pensada para ser utilizada, tanto por el equipo de Red Team como por el de Blue Team, permitiendo que ambos equipos colaboren entre sí para mejorar el nivel de ciberseguridad en dichos entornos.

Análisis de riesgos en SCI

Publicado el 12/09/2024, por
INCIBE (INCIBE)
Imagen del blog Análisis de riesgos en SCI
En la era de la interconexión y digitalización, los sistemas de control industrial (SCI) están cada vez más expuestos a amenazas cibernéticas. Estos sistemas son vitales para la producción de energía, manufactura y gestión de infraestructuras críticas, y su protección se ha vuelto una prioridad esencial.El análisis de riesgos es fundamental en este contexto, ya que permite identificar, evaluar y priorizar los riesgos que pueden afectar a los SCI. Este proceso abarca desde vulnerabilidades técnicas, hasta amenazas emergentes, y es crucial para desarrollar estrategias efectivas de mitigación y protección.En este artículo, se explorarán los desafíos y soluciones relacionados con el análisis de riesgos en los SCI, así como la importancia del estándar IEC 62443-3-2 en este proceso crítico.

Maximizando la seguridad en la nube: el rol esencial de los CASB

Publicado el 08/08/2024, por
INCIBE (INCIBE)
Imagen decorativa del blog Maximizando la seguridad en la nube: el rol esencial de los CASB
En el ámbito de la ciberseguridad los sistemas CASB desempeñan un papel crucial al proporcionar una capa de protección adicional para aplicaciones en la nube. Este enfoque previene amenazas, detecta malware y asegura la privacidad en un entorno digital, abordando así la creciente necesidad de protección de datos. Este artículo explora cómo funcionan los sistemas CASB, sus aplicaciones clave y sus beneficios en términos de seguridad y privacidad, garantizando que las aplicaciones operen protegiendo datos en entornos cloud y manteniendo un control detallado sobre operaciones en la nube. Desde la evaluación de proveedores hasta la detección de comportamientos maliciosos, su versatilidad se extiende, ofreciendo beneficios como la mitigación de riesgos y una mejora de la seguridad en la nube.

UMAS y la ciberseguridad de sus comunicaciones

Publicado el 11/07/2024, por
INCIBE (INCIBE)
Foto decorativa portada UMAS
UMAS (Unified Messaging Application Services) es un protocolo patentado de Schneider Electric (SE) que se utiliza para configurar y supervisar controladores lógicos programables (PLCs) de Schneider Electric. Si bien es cierto que el protocolo está relacionado con este fabricante, el uso del protocolo es bastante extendido en diferentes sectores sobre todo el sector energía como es obvio.El artículo se centrará en el desglose técnico del protocolo y en el uso de este. Dentro del artículo se mostrarán también debilidades, fortalezas y algunas vulnerabilidades a nivel técnico detectadas en este protocolo. 

Protocolos y arquitecturas en entornos IIoT

Publicado el 27/06/2024, por
INCIBE (INCIBE)
Portada blog IIoT
En el panorama empresarial actual, la revolución digital ha dado lugar a una transformación sin precedentes, y en el epicentro de esta evolución se encuentran los dispositivos de Internet industrial de las cosas (IIoT). Estos dispositivos, hábiles en la recopilación y transmisión de datos en tiempo real, han emergido como pilares fundamentales, que impulsan la eficiencia operativa y la toma de decisiones en entornos industriales.Desde sensores sofisticados hasta actuadores inteligentes, la red de dispositivos IIoT implantada en el tejido industrial está redibujando las fronteras de la conectividad, generando un impacta en la forma de que las empresas diseñan, implementan y gestionan sus operaciones.En este artículo aprenderemos el papel que cumplen estos dispositivos dentro de la Industria 4.0, analizando cómo se implementan los diferentes tipos de arquitecturas y cómo sus protocolos de comunicaciones delinean el futuro de la industria. 

Pasarelas entre SCI y entornos cloud

Publicado el 20/06/2024, por
INCIBE (INCIBE)
Portada Pasarelas entre SCI y cloud
En la actualidad, el crecimiento de las plantas industriales ha provocado una incesante búsqueda en la mejora de la productividad de los procesos industriales. Esto ha llevado a la evolución de los dispositivos IIoT y, con ello, la emergencia de las pasarelas ICS. Estas se han postulado como puentes tecnológicos, tendiendo vínculos, puentes, entre los dispositivos instalados y la inmensidad de los entornos cloud. En este artículo descubrirás el papel central de estas pasarelas, descubriendo su función como facilitadoras esenciales en la convergencia de la ingeniería tradicional y la innovación en la nube.