LoRaWAN y su aportación a las tecnologías IIoT

Publicado el 15/06/2023, por
Pablo Baltuille
LoRaWAN y su aportación a las tecnologías IIoT
El Internet industrial de las cosas (IIoT) ha experimentado un crecimiento considerable durante los últimos años, proporcionando una gran cantidad de mejoras. Sin embargo, también presenta algunas limitaciones en cuanto al consumo, la seguridad, el coste o la escalabilidad. En este blog, veremos como la aparición de LoRaWAN en este ámbito permitirá solucionar parte de esas limitaciones.

Las interfaces físicas y sus problemas de seguridad

Publicado el 08/06/2023, por
INCIBE (INCIBE)
Interfaces físicas
Un alto porcentaje de dispositivos desarrollados para el mundo industrial poseen interfaces físicas que permiten establecer comunicaciones secundarias. Estas comunicaciones permiten la ejecución de tareas tan importantes como pueda ser la gestión de los propios dispositivos o cambiar su forma de interactuar con los procesos industriales. Aunque para utilizar estas interfaces en la gran mayoría de los casos es necesario tener un acceso físico al dispositivo, la manipulación de este a través de dichas interfaces permite a los atacantes manipular el funcionamiento del sistema sin dejar rastro en el caso de no tener mecanismos que protejan al activo del hardware hacking.Este artículo pretende mostrar las interfaces físicas más extendidas dentro de los dispositivos industriales y sistemas embebidos en general. Por otro lado, se quieren mostrar algunos ataques ejecutados a lo largo de la historia en el mundo industrial. Dichos ataques gracias a la manipulación física de algún dispositivo han permitido a los atacantes lograr un gran impacto sobre el proceso industrial objetivo.

LockerGoga: acciones de respuesta y recuperación

Publicado el 01/06/2023, por
INCIBE (INCIBE)
LockerGoga: acciones de respuesta y recuperación
LockerGoga es un malware de tipo ransomware, descubierto por primera vez en 2019, que infecta los sistemas informáticos, cifra sus archivos y exige un rescate en criptomonedas para poder recuperarlos. A diferencia de otros, LockerGoga se enfoca en atacar empresas y organizaciones gubernamentales. Este artículo describe en qué consiste y explica los métodos pertinentes para dar respuesta a esta amenaza

Microcontroladores y sus principales medidas de protección

Publicado el 25/05/2023, por
INCIBE (INCIBE)
Microcontroladores y sus principales medidas de protección
La protección física de los puertos a nivel hardware dentro de los sistemas embebidos permite controlar las interfaces físicas de acceso, pero ¿qué pasa cuando estas interfaces son totalmente necesarias? En ocasiones, se requiere el acceso vía JTAG o UART a los sistemas para la ejecución de mantenimientos o modificaciones en diferentes procesos industriales. Gracias a estos accesos los proveedores pueden acceder a direcciones de memoria para leer o escribir, modificar el firmware, etc. Dada la importancia de estas tareas, es necesario incorporar la ciberseguridad en el proceso y es justo, sobre estas medidas, sobre las que girará la temática de este artículo.La protección frente a inyecciones de faltas, el cifrado de algunas secciones de memoria dentro de los microcontroladores, o la simple protección frente a escritura de las mismas, son algunas de las defensas que pueden implementarse para evitar problemas dentro de una infraestructura industrial.

Guía de defensa de endpoints en sistemas de control industrial

Publicado el 22/05/2023, por
INCIBE (INCIBE)
defensa de endpoints en sistemas de control industrial
Cuando se habla de un dispositivo endpoint, se habla de un activo final presente a nivel de red. Entre estos dispositivos podemos encontrar estaciones de ingeniería (workstations), HMI, SCADA o PLC, entre otros. La evolución de los entornos industriales hacia modelos en los que estos equipos se conectan, tanto con las redes corporativas como remotamente con los proveedores, con fines de mantenimiento, los expone a nuevas amenazas. Es por ello que los endpoint industriales deben ser debida e individualmente protegidos y a múltiples niveles para que no puedan ser comprometidos.  Estos sistemas finales son puntos clave en cuanto a la seguridad se refiere porque sus vulnerabilidades podrían afectar a otros activos dentro de la red.  

Ciclo de vida de las vulnerabilidades en un entorno industrial

Publicado el 18/05/2023, por
INCIBE (INCIBE)
Ciclo de vida de las vulnerabilidades en un entorno industrial
Cada vez más empresas industriales están adoptando la gestión de vulnerabilidades en sus dispositivos y sistemas, para poder realizar esta gestión de una manera correcta y eficiente, se debe comenzar con la creación de un inventario de activos o la actualización del mismo. Algunas empresas buscan servicios de gestión de vulnerabilidades para estar al tanto de los últimos problemas de ciberseguridad que afectan a sus activos. Además, también se está observando un aumento en la disponibilidad de herramientas y en la implementación de estas para la gestión de vulnerabilidades.

Buenas prácticas en segmentación de redes industriales

Publicado el 04/05/2023, por
INCIBE (INCIBE)
Buenas prácticas en segmentación de redes industriales
El crecimiento de los ciberataques sufridos en el mundo industrial es muy preocupante, ya que se trata de un sector que hasta hace poco la gran mayoría de sus dispositivos no se encontraban conectados a internet, por lo que nunca se había pensado en la implementación de la ciberseguridad.Pero con la industria 4.0 todo eso ha cambiado, ya que casi todos los dispositivos se encuentran interconectados o tienen conexión a internet creando muchas ventajas, pero también algún problema.Por eso los expertos en este campo han visto la necesidad de mejorar e implementar la ciberseguridad en la industria, para ello han creado diferentes modelos y aplicaciones, algunos de estos se podrán ver en el siguiente artículo.

El poder de las gateway en el IIoT

Publicado el 27/04/2023, por
INCIBE (INCIBE)
El poder de las gateway en el IIoT
Con la revolución industrial de la Industria 4.0 se han dotado a los procesos industriales de una mayor inteligencia y esto ha detonado en un despliegue de una mayor cantidad de dispositivos.Todos estos despliegues suelen tener un punto en común, siendo este las puertas de enlace (gateways), las cuales, tras ser desplegadas se encargan de la traducción de algunos protocolos a la trama TCP/UDP o simplemente de enviar la información a la nube.Al ser un punto que congrega una gran cantidad de datos y capaz de dotar de inteligencia a los procesos industriales, las gateways industriales, han pasado a ser un objetivo bastante apetecible para los atacantes.