Blog

Contenido Blog

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Acceso inicial no autorizado a equipos SCI - Parte 1

Publicado el 24/04/2025, por
INCIBE (INCIBE)
Acceso inicial no autorizado a equipos SCI. Candados, password, mapa del mundo, código binario.
La táctica Initial Access es una de las 12 tácticas que componen la matriz elaborada por MITRE para entornos industriales (para más información sobre la matriz, no dudes en consultar el artículo Matriz de SCI, el estado de la v11). Dentro de esta táctica se muestran diferentes técnicas utilizadas por atacantes con el objetivo de ganar acceso no autorizado a un entorno industrial. Este suele ser el primer objetivo de los atacantes externos, ya que el acceso al entorno interno del SCI permite reconocer y explotar equipos internos, desplazarse por la red, ganar privilegios elevados o robar información confidencial. Por tanto, es importante conocer esta táctica para poder defender nuestros sistemas. 

Fuxnet: el malware que paralizó sistemas SCI

Publicado el 26/09/2024, por
INCIBE (INCIBE)
Portada de blog Fuxnet: El malware que paralizó sistemas SCI
El creciente desarrollo del malware enfocado al mundo industrial no ha parado su maquinaria ni mucho menos. Varios grupos de investigación han detectado un nuevo malware llamado Fuxnet y actualmente se encuentran investigando su alcance. Esta pieza tiene la capacidad de enviar peticiones concretas a nivel serie, por RS485/MBus, llevando a cabo inundaciones a más de 87.000 de activos, entre sistemas de control y sensores integrados que se encuentran desplegados en diferentes sectores. De entre las infraestructuras que se ven comprometidas por este malware encontramos hospitales, aeropuertos y otras infraestructuras críticas que proporcionan servicios esenciales a la población.

Uso de la herramienta Caldera OT

Publicado el 19/09/2024, por
INCIBE (INCIBE)
Imagen de portada para el uso de la herramienta Caldera OT
MITRE Caldera OT se destaca principalmente por ser una herramienta de código abierto que permite la simulación de diferentes ciberataques en entornos industriales. Esta herramienta fue creada por MITRE y CISA (US Cybersecurity and Infrastructures Security Agency), ya que los expertos veían la necesidad de poder mejorar y comprender la ciberseguridad en entornos industriales sin utilizar una alta cantidad de recursos.Además, esta herramienta está pensada para ser utilizada, tanto por el equipo de Red Team como por el de Blue Team, permitiendo que ambos equipos colaboren entre sí para mejorar el nivel de ciberseguridad en dichos entornos.

Análisis de riesgos en SCI

Publicado el 12/09/2024, por
INCIBE (INCIBE)
Imagen del blog Análisis de riesgos en SCI
En la era de la interconexión y digitalización, los sistemas de control industrial (SCI) están cada vez más expuestos a amenazas cibernéticas. Estos sistemas son vitales para la producción de energía, manufactura y gestión de infraestructuras críticas, y su protección se ha vuelto una prioridad esencial.El análisis de riesgos es fundamental en este contexto, ya que permite identificar, evaluar y priorizar los riesgos que pueden afectar a los SCI. Este proceso abarca desde vulnerabilidades técnicas, hasta amenazas emergentes, y es crucial para desarrollar estrategias efectivas de mitigación y protección.En este artículo, se explorarán los desafíos y soluciones relacionados con el análisis de riesgos en los SCI, así como la importancia del estándar IEC 62443-3-2 en este proceso crítico.

APT en SCI

Publicado el 25/07/2024, por
INCIBE (INCIBE)
APT en SCI portada
En el ámbito industrial, cada vez es más común la interconexión de equipos industriales para su mantenimiento a través de Internet, pero con ello también se ha abierto la puerta a un nuevo y peligroso panorama de amenazas. En este artículo repasamos una de las amenazas más representativa dentro de este nuevo paradigma actual, las APT, cómo está aumentando la preocupación por este tipo de amenazas y cómo funcionan durante un ataque industrial.

UMAS y la ciberseguridad de sus comunicaciones

Publicado el 11/07/2024, por
INCIBE (INCIBE)
Foto decorativa portada UMAS
UMAS (Unified Messaging Application Services) es un protocolo patentado de Schneider Electric (SE) que se utiliza para configurar y supervisar controladores lógicos programables (PLCs) de Schneider Electric. Si bien es cierto que el protocolo está relacionado con este fabricante, el uso del protocolo es bastante extendido en diferentes sectores sobre todo el sector energía como es obvio.El artículo se centrará en el desglose técnico del protocolo y en el uso de este. Dentro del artículo se mostrarán también debilidades, fortalezas y algunas vulnerabilidades a nivel técnico detectadas en este protocolo. 

El protocolo DNP3 a fondo

Publicado el 02/05/2024, por
INCIBE (INCIBE)
Foto decorativa del blog
En el sector eléctrico, siempre se han tenido que utilizar comunicaciones robustas que permitan una correcta comunicación, ya que un fallo en este sector provocaría una gran cantidad de pérdidas, tanto económicas como sociales.Además, con los avances tecnológicos, es importante que las comunicaciones también sean seguras ya que el sector eléctrico es uno de los sectores que más ciberataques sufre actualmente. Por ello en los últimos años se han creado diferentes protocolos robustos y seguros.Uno de estos protocolos es el DNP3, creado principalmente  para el uso de la automatización de las subestaciones y sistemas de control, para la industria de servicios eléctricos, aunque actualmente también se ha utilizado para otros sectores.Finalmente, en este artículo se quiere explicar de una forma más profunda el funcionamiento de este protocolo y los beneficios o desventajas que conlleva su utilización.

CAPEC en el mundo SCI

Publicado el 18/04/2024, por
INCIBE (INCIBE)
Interior de una fábrica
CAPEC (Common Attack Pattern Enumeration and Classification) es un proyecto que se centra en enumerar y clasificar patrones de ataque comunes en sistemas informáticos y en ofrecer un enfoque sistemático para comprender y abordar las tácticas utilizadas por los atacantes. Al igual que CWE (Common Weakness Enumeration), CAPEC es una iniciativa de la comunidad de seguridad informática y es mantenida por el Instituto Nacional de Estándares y Tecnología (NIST) en Estados Unidos. Recientemente en la versión 3.9, el proyecto ha incorporado una serie de patrones de ataque relacionados con el mundo industrial. Este artículo pretende mostrar al lector el uso de estos códigos como los utilizados a nivel de identificador en los CVE, CWE, etc. y que guardan relación con muchos de los trabajos que se ejecutan día a día en el sector de ciberseguridad industrial. 

¿Los coches inteligentes son ciberseguros?

Publicado el 04/04/2024, por
INCIBE (INCIBE)
¿Los coches inteligentes son ciberseguros? Imagen decorativa
El mundo de la automoción siempre ha sido uno de los sectores más punteros en cuanto a la tecnología utilizada, por esta razón los coches actuales cuentan con tecnologías como Bluetooth, NFC, GPS, etc., que permiten mejorar diferentes aspectos, como la comodidad, la eficiencia en el consumo o el aumento de la seguridad.Pero estas tecnologías implementadas también pueden acarrear serios problemas, como, por ejemplo, el riesgo frente a ciberataques que puedan afectar a los pasajeros del vehículo, tanto a nivel de datos personales, como a la seguridad física.Por eso, en este artículo se quiere dar a conocer algunos ciberataques que han sufrido los automóviles inteligentes y cómo la ciberseguridad está evolucionando y adaptándose para que, cada vez más, los vehículos sean más ciberseguros.