Vulnerabilidad Aurora: origen, explicación y soluciones

Publicado el 26/09/2019, por
INCIBE (INCIBE)
Aurora_SCI
Quizás debido a que en los últimos años se han producido muchas e importantes filtraciones e intrusiones de ciberseguridad que involucran desde cuentas de redes sociales hasta infraestructuras críticas y secretos militares clasificados, la atención prestada a la vulnerabilidad Aurora no ha sido proporcional a su gravedad y sistemas afectados. Esto se debe a que afecta a casi todos los sistemas eléctricos del mundo, y potencialmente a cualquier equipo rotativo, ya sea que genere energía o sea esencial para una instalación industrial o comercial. Si la amenaza está tan extendida, ¿por qué la industria no está más preocupada y activa en la búsqueda de soluciones? Desde este artículo se dan varias razones posibles que lo justifican.

Mis dispositivos industriales soportan LDAP, ¿y ahora qué?

Publicado el 19/09/2019, por
INCIBE (INCIBE)
Llavero
Los principales estándares de seguridad y guías de buenas prácticas en ciberseguridad industrial recogen como requisito la necesidad de disponer de un sistema de autenticación de usuarios. Las opciones pasan por implementaciones en cada dispositivo de este sistema o integrarse en un sistema centralizado de autenticación de usuarios. Una de las opciones más utilizadas es la utilización del protocolo LDAP, pero existen una serie de puntos a tener en cuenta en la fase de diseño, que son claves a la hora de implementar un sistema centralizado de gestión de usuarios específico para sistemas de control industrial, bajo LDAP.

La mejora del IIoT en entornos industriales

Publicado el 12/09/2019, por
INCIBE (INCIBE)
IoT
Durante los últimos años se ha producido un incremento de la interconectividad en los dispositivos gracias al Internet de las Cosas (IoT). Esto ha afectado a todos los sectores, incluso el industrial, que se ha visto envuelto en una era de conectividad de dispositivos industriales. Este concepto se ha denominado Internet industrial de las Cosas (IIoT).
Etiquetas

Atacando un BusyBox, la pequeña aldea gala

Publicado el 05/09/2019, por
INCIBE (INCIBE)
Busybox
Un BusyBox es un software o programa que combina varias funcionalidades en un pequeño ejecutable. Esta pequeña herramienta se creó para usarse en sistemas operativos integrados con recursos muy limitados, y suelen ser utilizados en los sistemas de control. Pero, como en todas las herramientas, hay que saber qué grado de seguridad tienen y si se puede mejorar.

Las radiofrecuencias en los entornos industriales

Publicado el 29/08/2019, por
INCIBE (INCIBE)
RF_SCI
En el mundo industrial existen multitud de comunicaciones entre las que se encuentran las comunicaciones de radio. Este artículo pretende acercar al lector a este tipo de comunicaciones disponibles y a algunos conceptos a tener en cuenta. También a casos de ciberataques que se han detectado para poder evitarlos en el futuro.

La importancia de la estrategia de ciberseguridad para la industria

Publicado el 22/08/2019, por
INCIBE (INCIBE)
Estrategia Ciberseguridad
La unión de los mundos TI y TO es algo imparable, eso conlleva que la estrategia de ciberseguridad, tradicionalmente centrada en el ámbito TI, ahora debe incluir aspectos relacionados con el mundo industrial. Disponer de una buena estrategia de ciberseguridad resulta esencial para que los sistemas SCI puedan sobrevivir en esta nueva era.

Arquitectura de red segura, las cosas en orden

Publicado el 08/08/2019, por
INCIBE (INCIBE)
Arquitectura red segura
Las redes de los sistemas de control han crecido de manera desmesurada en los últimos años, algo similar a lo que sucedió con la explosión de las redes TI en la década de los 80. Este crecimiento se está llevando a cabo de una forma un tanto caótica, promovido principalmente por las necesidades productivas y por la falta de definición de responsables de administración de redes de forma conjunta para TI y TO, en lugar de realizarlo pensando en el futuro, la escalabilidad y la seguridad.
Etiquetas

Midiendo la severidad de las vulnerabilidades: cambios en CVSS 3.1

Publicado el 01/08/2019, por
Hugo Rodríguez Santos (INCIBE)
CVSS3.1
El framework (marco de referencia) abierto y de uso más extendido para la comunicación y puntuación de vulnerabilidades, el CVSS (Common Vulnerability Scoring System), ha sido actualizado, incorporando mejoras en su nueva versión 3.1 respecto a la anterior. Este estándar evalúa la gravedad de las vulnerabilidades de los sistemas informáticos, y las asigna una puntuación de 0 a 10.

Sistemas operativos de tiempo real, bastionado y funcionamiento

Publicado el 25/07/2019, por
INCIBE (INCIBE)
Reloj
Los entornos de SCI están conformados por equipos muy heterogéneos, habiendo grandes diferencias dependiendo del sistema que estemos tratando. Algunos de estos sistemas poseen requisitos muy estrictos de tiempo de respuesta para su correcto funcionamiento y por ello emplean sistemas operativos de tiempo real. A lo largo de este artículo veremos qué son los sistemas operativos de tiempo real, su funcionamiento y propondremos a su vez medidas de bastionado para reducir la probabilidad de que estos equipos sufran un ciberataque.