Buenas prácticas para la recuperación de sistemas industriales (II)

Publicado el 20/07/2023, por
INCIBE (INCIBE)
Buenas prácticas para la recuperación de sistemas industriales (II)
Cuando se produce un incidente de seguridad en un SCI (Sistema de Control Industrial), dependiendo de la gravedad del mismo, se puede generar un grave problema, tanto a nivel productivo, como económico o en la seguridad de las personas que trabajan en el sistema industrial.Por lo tanto, en este artículo sucesivo al titulado “Buenas prácticas para la recuperación de sistemas industriales (I)”, se tratarán los planes de respuesta desde un punto de vista orientado a las normativas actuales, así como sus aplicaciones y necesidad en entornos industriales críticos, tales como el sector energético. 

Buenas prácticas para la recuperación de sistemas industriales (I)

Publicado el 13/07/2023, por
INCIBE (INCIBE)
Buenas prácticas para la recuperación de sistemas industriales (I)
Cuando se produce un incidente de seguridad en un SCI (sistema de control industrial), dependiendo de la gravedad del mismo, se puede generar un grave problema, tanto a nivel productivo como económico o en la seguridad de las personas que trabajan en el sistema industrial.Por lo tanto, en este primer artículo de una serie destinada a esta materia, se explicarán de forma precisa los planes de recuperación, unas pautas generales para su desarrollo y unas conclusiones sobre el uso y la aplicabilidad de estos planes.

Ragnarok: acciones de respuesta y recuperación

Publicado el 06/07/2023, por
INCIBE (INCIBE)
Ragnarok: acciones de respuesta y recuperación
A finales de 2019, el ransomware Ragnarok (o Asnarok), apareció dejando una estela de víctimas digitales en su camino. El malware no solo cifraba los archivos y exigía un rescate, sino que también amenazaba con borrar y publicar los datos robados. Este artículo ofrece una visión profunda de Ragnarok, desde su diseño y motivación, hasta sus métodos de infección y propagación. Además, aporta diferentes métodos de respuesta y desinfección.

Mejora tus sistemas gracias a los PLC virtuales

Publicado el 29/06/2023, por
INCIBE (INCIBE)
Mejora tus sistemas gracias a los PLC virtuales
En los últimos años la constante evolución tecnológica ha hecho posible una gran cantidad de avances que hace años serían impensables. En los entornos industriales una de las últimas novedades que promete destacar y llegar para quedarse son los PLC virtuales. La virtualización de estos controladores permitirá desacoplar el hardware del software, es decir, el software se instalará en las estaciones de ingeniería, mientras que el hardware, permanecerá en otra zona externa a la zona de producción.

Soluciones IDS en entornos industriales

Publicado el 22/06/2023, por
INCIBE (INCIBE)
Soluciones IDS en entornos industriales
Los IDS son elementos pasivos que están en nuestra Red velando por la seguridad de esta, pero, ¿qué pasaría si todas nuestras comunicaciones fuesen cifradas? o ¿será suficiente esta medida de protección para garantizar que mi red está protegida? Estas preguntas y algunas más se van a comentar a lo largo del siguiente artículo para dar soluciones y consejos centrados en los entornos industriales.

LoRaWAN y su aportación a las tecnologías IIoT

Publicado el 15/06/2023, por
Pablo Baltuille
LoRaWAN y su aportación a las tecnologías IIoT
El Internet industrial de las cosas (IIoT) ha experimentado un crecimiento considerable durante los últimos años, proporcionando una gran cantidad de mejoras. Sin embargo, también presenta algunas limitaciones en cuanto al consumo, la seguridad, el coste o la escalabilidad. En este blog, veremos como la aparición de LoRaWAN en este ámbito permitirá solucionar parte de esas limitaciones.

Las interfaces físicas y sus problemas de seguridad

Publicado el 08/06/2023, por
INCIBE (INCIBE)
Interfaces físicas
Un alto porcentaje de dispositivos desarrollados para el mundo industrial poseen interfaces físicas que permiten establecer comunicaciones secundarias. Estas comunicaciones permiten la ejecución de tareas tan importantes como pueda ser la gestión de los propios dispositivos o cambiar su forma de interactuar con los procesos industriales. Aunque para utilizar estas interfaces en la gran mayoría de los casos es necesario tener un acceso físico al dispositivo, la manipulación de este a través de dichas interfaces permite a los atacantes manipular el funcionamiento del sistema sin dejar rastro en el caso de no tener mecanismos que protejan al activo del hardware hacking.Este artículo pretende mostrar las interfaces físicas más extendidas dentro de los dispositivos industriales y sistemas embebidos en general. Por otro lado, se quieren mostrar algunos ataques ejecutados a lo largo de la historia en el mundo industrial. Dichos ataques gracias a la manipulación física de algún dispositivo han permitido a los atacantes lograr un gran impacto sobre el proceso industrial objetivo.

LockerGoga: acciones de respuesta y recuperación

Publicado el 01/06/2023, por
INCIBE (INCIBE)
LockerGoga: acciones de respuesta y recuperación
LockerGoga es un malware de tipo ransomware, descubierto por primera vez en 2019, que infecta los sistemas informáticos, cifra sus archivos y exige un rescate en criptomonedas para poder recuperarlos. A diferencia de otros, LockerGoga se enfoca en atacar empresas y organizaciones gubernamentales. Este artículo describe en qué consiste y explica los métodos pertinentes para dar respuesta a esta amenaza

Microcontroladores y sus principales medidas de protección

Publicado el 25/05/2023, por
INCIBE (INCIBE)
Microcontroladores y sus principales medidas de protección
La protección física de los puertos a nivel hardware dentro de los sistemas embebidos permite controlar las interfaces físicas de acceso, pero ¿qué pasa cuando estas interfaces son totalmente necesarias? En ocasiones, se requiere el acceso vía JTAG o UART a los sistemas para la ejecución de mantenimientos o modificaciones en diferentes procesos industriales. Gracias a estos accesos los proveedores pueden acceder a direcciones de memoria para leer o escribir, modificar el firmware, etc. Dada la importancia de estas tareas, es necesario incorporar la ciberseguridad en el proceso y es justo, sobre estas medidas, sobre las que girará la temática de este artículo.La protección frente a inyecciones de faltas, el cifrado de algunas secciones de memoria dentro de los microcontroladores, o la simple protección frente a escritura de las mismas, son algunas de las defensas que pueden implementarse para evitar problemas dentro de una infraestructura industrial.