Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Sector Cadena de Suministros

La digitalización, cada vez más presente en nuestras vidas, nos hace ser más conscientes de la importancia de la ciberseguridad y la necesidad de disponer de servicios confiables y resilientes

La directiva NIS2, tal y como se conoce a la Directiva (UE) 2022/2555 del Parlamento Europeo y del Consejo, tiene como objetivo definir un marco de normas mínimas, establecer protocolos de trabajo y asegurar la armonía de los Estados miembros en materia de ciberseguridad. Actualiza la lista de sectores y actividades sujetos a las obligaciones de ciberseguridad y establece requisitos y medidas para garantizar la seguridad cibernética de las infraestructuras críticas y los servicios digitales esenciales en toda la Unión Europea. Dentro de las obligaciones, incluye la gestión de riesgo de las cadenas de suministro de las entidades afectadas por la directiva, asegurando así la seguridad en toda la cadena de valor de sus servicios o productos finales. Por lo tanto, fabricantes, proveedores de servicios logísticos, minoristas y cualquier otra organización involucrada en la creación, el transporte, almacenamiento y distribución de bienes deberá cumplir con los requisitos de seguridad que garanticen la seguridad a sus clientes.

Nuestro objetivo es acompañar y orientar a las empresas ubicadas como cadena de suministro a fortalecer su postura de seguridad cibernética, proteger sus activos digitales y cumplir con las regulaciones y estándares vigentes, como la Directiva NIS2. 

En los últimos años, se han llevado acabo ataques a la cadena de suministro de gran relevancia. ENISA publica en 2021 un estudio: Threat Landscape for Supply Chain Attacks, basado en los 24 ataques a la cadena de suministro más importantes notificados entre enero de 2020 y julio de 2021, entre los que destacan SolarWinds Orion (diciembre 2020), Mimecast (enero 2021), Ledger (julio 2020), Kaseya (julio 2021) o SITA (marzo 2021).

La cantidad de variables desconocidas en estos tipos de ataque es un ejemplo del panorama de amenazas en lo que respecta a la cadena de suministro. Así, el nivel de madurez con respecto a las investigaciones cibernéticas y la preparación de muchas organizaciones debería extenderse a sus proveedores.

Últimos Blogs

ASLR: la protección esencial contra la explotación de memoria

Actualizado el 16/01/2025, por
INCIBE (INCIBE)
Imagen decorativa del blog ASLR
Las vulnerabilidades de corrupción de memoria son fallos críticos en los programas que ocurren cuando el software manipula incorrectamente la memoria. Estos fallos pueden permitir que un programa escriba datos en ubicaciones de memoria no previstas o acceda a áreas de memoria que están fuera del alcance previsto. Un atacante que controla estos datos, podría desencadenar un comportamiento inesperado en el sistema, como hacer que el programa se bloquee o, en el peor de los casos, obtener control total sobre el sistema afectado. En parte, esto es así porque inicialmente los sistemas computacionales no fueron diseñados teniendo en cuenta la seguridad, por lo que las direcciones de memoria utilizadas por los programas y sistemas operativos eran estáticas y predecibles. Esto significaba que cada vez que un programa se ejecutaba, las ubicaciones de la memoria, como la pila, el heap y las bibliotecas compartidas, se situaban siempre en las mismas direcciones. Esta previsibilidad facilitaba a los atacantes la explotación de vulnerabilidades de memoria, como los desbordamientos de búfer y los ataques de retorno a libc, ya que podían anticipar exactamente dónde se encontrarían los datos o el código que deseaban manipular para ejecutar código malicioso. En este artículo veremos cómo la técnica de ASLR ayuda a combatir estas vulnerabilidades.

Buenas prácticas de desarrollo seguro en control industrial

Actualizado el 26/12/2024, por
INCIBE (INCIBE)
Portada del blog Buenas prácticas de desarrollo seguro en control industrial
Hoy en día, uno de los procedimientos más críticos, pero menos conocidos, en materia de ciberseguridad industrial es el de desarrollo seguro. Este artículo recoge todas las buenas prácticas para la creación de aplicaciones y equipos específicos para entornos industriales de manera segura. Aspectos de seguridad que debe tener en cuenta tanto el trabajo realizado durante el diseño (confidencialidad de la empresa y clientes, seguridad de los trabajadores…), como la seguridad que el propio producto diseñado debe presentar durante todo su ciclo de vida (gestión de vulnerabilidades, control de acceso, gestión de inputs/outputs…).El objetivo de este artículo es abordar las buenas prácticas de desarrollo seguro, desde la perspectiva de la ciberseguridad industrial. Aunque las buenas prácticas tradicionales pueden ser aplicables a estos entornos, los aspectos fundamentales de safety y disponibilidad generan diferentes enfoques, fundamentalmente en aspectos relativos a la gestión de memorias y recursos, ciclos de gestión de actualizaciones y parches, etc.

Últimas Noticias

Últimos Avisos