Blog

Contenido Blog

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Microsegmentación de redes industriales

Publicado el 31/10/2024, por
INCIBE (INCIBE)
Imagen decorativa del blog microsegmentación de redes industriales
Las redes de control industrial de mayor escala y complejidad presentan riesgos y necesidades de ciberseguridad que habitualmente no pueden alcanzarse aplicando un modelo de segmentación tradicional. Factores como la presencia de equipos obsoletos críticos, equipos gestionados por terceros o el incremento en la presencia de tecnologías IoT que requieren conexiones externas, están motivando la adopción de arquitecturas más avanzadas a la hora de aplicar el principio de defensa en profundidad.Una correcta segmentación puede ser un aspecto fundamental en la prevención de ataques, fundamentalmente en su propagación hasta activos esenciales y críticos en la producción. También resulta importante, adecuarse al entorno a segmentar. Es un error muy común tratar de segmentar las redes partiendo de conceptos y esquemas similares al entorno IT.En este artículo se expondrán algunos nuevos modelos de redes y consejos para trabajar en una segmentación correcta en un entorno donde conviven diversos componentes implicados (OT, IIoT, IT, IoT).

Puerta de enlace web segura (SWG)

Publicado el 10/10/2024, por
INCIBE (INCIBE)
Imagen decorativa blog SWG
Las organizaciones se enfrentan al reto constante de adoptar nuevas estrategias de seguridad, como el modelo Zero Trust, que opera bajo la premisa de "nunca confiar, siempre verificar". Este cambio es crucial especialmente en entornos en la nube, donde la gestión de identidades y acceso a recursos es más compleja. En particular, el Secure Web Gateway (SWG) es un sistema clave, que se enfoca en controlar el acceso de los usuarios a la web, proteger contra amenazas basadas en la web y hacer cumplir las políticas de seguridad. Actúa como intermediario entre los usuarios e Internet, filtrando e inspeccionando el tráfico web para garantizar que cumple con los requisitos de seguridad de la organización.Sin embargo, implementar y gestionar SWGs presenta desafíos significativos, como la integración con infraestructuras existentes, la gestión de la complejidad y escalabilidad. Estos desafíos requieren una atención meticulosa para garantizar una protección efectiva y eficiente en el cambiante panorama de la ciberseguridad. Este artículo explora el propósito y la función de las SWG, así como su arquitectura, su capacidad para proteger contra ciberamenazas y las mejores prácticas para su implementación.

Fuxnet: el malware que paralizó sistemas SCI

Publicado el 26/09/2024, por
INCIBE (INCIBE)
Portada de blog Fuxnet: El malware que paralizó sistemas SCI
El creciente desarrollo del malware enfocado al mundo industrial no ha parado su maquinaria ni mucho menos. Varios grupos de investigación han detectado un nuevo malware llamado Fuxnet y actualmente se encuentran investigando su alcance. Esta pieza tiene la capacidad de enviar peticiones concretas a nivel serie, por RS485/MBus, llevando a cabo inundaciones a más de 87.000 de activos, entre sistemas de control y sensores integrados que se encuentran desplegados en diferentes sectores. De entre las infraestructuras que se ven comprometidas por este malware encontramos hospitales, aeropuertos y otras infraestructuras críticas que proporcionan servicios esenciales a la población.

Uso de la herramienta Caldera OT

Publicado el 19/09/2024, por
INCIBE (INCIBE)
Imagen de portada para el uso de la herramienta Caldera OT
MITRE Caldera OT se destaca principalmente por ser una herramienta de código abierto que permite la simulación de diferentes ciberataques en entornos industriales. Esta herramienta fue creada por MITRE y CISA (US Cybersecurity and Infrastructures Security Agency), ya que los expertos veían la necesidad de poder mejorar y comprender la ciberseguridad en entornos industriales sin utilizar una alta cantidad de recursos.Además, esta herramienta está pensada para ser utilizada, tanto por el equipo de Red Team como por el de Blue Team, permitiendo que ambos equipos colaboren entre sí para mejorar el nivel de ciberseguridad en dichos entornos.

Análisis de riesgos en SCI

Publicado el 12/09/2024, por
INCIBE (INCIBE)
Imagen del blog Análisis de riesgos en SCI
En la era de la interconexión y digitalización, los sistemas de control industrial (SCI) están cada vez más expuestos a amenazas cibernéticas. Estos sistemas son vitales para la producción de energía, manufactura y gestión de infraestructuras críticas, y su protección se ha vuelto una prioridad esencial.El análisis de riesgos es fundamental en este contexto, ya que permite identificar, evaluar y priorizar los riesgos que pueden afectar a los SCI. Este proceso abarca desde vulnerabilidades técnicas, hasta amenazas emergentes, y es crucial para desarrollar estrategias efectivas de mitigación y protección.En este artículo, se explorarán los desafíos y soluciones relacionados con el análisis de riesgos en los SCI, así como la importancia del estándar IEC 62443-3-2 en este proceso crítico.

Desafíos de ciberseguridad en gemelos digitales: amenazas y salvaguardas

Actualizado el 02/09/2024, por
INCIBE (INCIBE)
Imagen de portada del blog gemelos digitales
Los gemelos digitales, también conocidos como digital twins, son recreaciones virtuales de objetos o procesos del mundo real. Esta innovadora idea, propuesta por el Dr. Michael Grieves, ha cobrado cada vez más relevancia en diversos sectores industriales gracias al avance de tecnologías como el modelado 3D, el Internet de las Cosas (IoT), el IIoT (Internet Industrial de las Cosas), el aprendizaje automático (machine learning) y el análisis de grandes volúmenes de datos (big data). Su aplicación permite simular y analizar procesos físicos de forma eficiente, contribuyendo así a la transformación digital de la industria, también conocida como industria 4.0.El propósito fundamental de los gemelos digitales radica en facilitar la comprensión de cómo operan los elementos en el mundo físico. Por ejemplo, en el ámbito de la manufactura, es posible crear un gemelo digital de una fábrica y mediante simulaciones explorar diferentes escenarios. ¿Qué sucedería si se modificara una máquina? ¿Cómo impactaría en la producción? El gemelo digital brinda respuestas antes de realizar cambios reales en el entorno físico, lo que agiliza la toma de decisiones y optimiza procesos.

El análisis del comportamiento como herramienta de ciberseguridad

Publicado el 29/08/2024, por
INCIBE (INCIBE)
Portada blog UEBA
La habilidad de monitorizar y analizar el comportamiento de usuarios y entidades se vuelve crucial para la detección temprana y respuesta a amenazas potenciales. Las soluciones UEBA identifican patrones inusuales o anómalos en el comportamiento de los usuarios, lo que permite la identificación rápida de amenazas internas o compromisos externos. Esta publicación se centra en cómo el análisis UEBA se está convirtiendo en una herramienta esencial para una estrategia de ciberseguridad, desde la identificación de comportamientos sospechosos hasta la prevención de posibles brechas de seguridad.

Deception SCI

Publicado el 14/08/2024, por
INCIBE (INCIBE)
Portada del blog Deception SCI
Durante este artículo indagaremos en el funcionamiento y objetivos de una nueva tecnología de nueva adopción en el campo de la ciberseguridad, consistente en la creación de señuelos o información engañosa dentro de un Sistema de Control Industrial, permitiendo detectar y retrasar la intrusión de un ciberatacantes en un tiempo menor.

La ciberseguridad en el sector agroalimentario

Actualizado el 22/08/2024, por
INCIBE (INCIBE)
Portada del blog La ciberseguridad en el sector agroalimentario
El sector agroalimentario es uno de los sectores más críticos en la actualidad debido a que es uno de los sectores más importantes para la economía del país, al producir alimentos.Este sector, como muchos otros, está en continua evolución. Una muestra de ello es la automatización y la digitalización de los múltiples procesos que se realizan. Estas nuevas tecnologías aportan muchas ventajas como, por ejemplo, que los procesos sean más eficientes, que se gaste menos agua, que se detecten posibles riesgos, etc. Estas grandes ventajas también conllevan algunas problemáticas, como por ejemplo el aumento de exposición ante ciberataques.Por ello, en este artículo, se proporcionan unos conocimientos básicos para que el sector tome conciencia de la importancia que tiene la implementación de la ciberseguridad en sus tecnologías.