Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Sector Transporte

La digitalización de todos y cada uno de los aspectos de la vida nos está haciendo ser cada vez más conscientes de la importancia de la ciberseguridad y de la necesidad de disfrutar de servicios confiables y resilientes. Esta digitalización está presente también en el sector del transporte.

La Directiva NIS2, tal y como se conoce a la Directiva (UE) 2022/2555 del Parlamento Europeo y del Consejo de 14 de diciembre de 2022 relativa a las medidas destinadas a garantizar un elevado nivel común de ciberseguridad en toda la Unión, tiene como objetivo la definición de un marco de normas mínimas, protocolos de trabajo y la armonización entre los Estados miembros en materia de ciberseguridad. Además, actualiza la lista de sectores y actividades sujetos a las obligaciones de ciberseguridad, abarcando una parte más amplia de la economía y la cobertura de estos servicios de vital importancia para las actividades sociales y económicas fundamentales dentro del mercado interior. Tratando de eliminar divergencias entre los Estados, garantizar la seguridad jurídica para todas las entidades pertinentes y la obligación de notificación.

Entre los sectores incluidos, encontramos el transporte, servicios postales y de mensajería y fabricación de vehículos de motor, remolques, semirremolques y otro material de transporte, siendo fundamental la definición a nivel nacional de unas medidas de seguridad robustas y resilientes que acompañen el rápido crecimiento del sector, que estén a la altura de la criticidad del mismo asegurando la presencia estratégica y los intereses nacionales.

Cuando hablamos de transporte hacemos una mención genérica a la gestión de todas las infraestructuras implicadas en carretera, ferroviario, aéreo o marítimo. Todo esto nos muestra la importancia que tiene este sector para el normal funcionamiento del país y su interconexión dentro del mercado interno de la Unión. En la fabricación de material relativo al transporte, la evolución del coche conectado y autónomo conlleva a una especial atención a la ciberseguridad como pilar básico de la seguridad física. Si mencionamos los servicios postales y mensajería, son servicios clave en un ámbito hiperconectado, por el cual están siendo foco de ciberataques que intentan perjudicar a los usuarios finales. Tanto es así que el nivel de ciberseguridad de dicho sector debe adecuarse al nivel de las amenazas potenciales.

El peso del sector de transporte y de la manufactura de vehículos en el PIB del país y en las exportaciones, además del daño a los ciudadanos si se produjera una indisponibilidad del servicio, nos da una idea del porqué de la criticidad del mismo. 

El sector del transporte y fabricación debe enfrentarse a nuevos retos en lo que respecta a la ciberseguridad para resultar confiable a los usuarios y asegurar el correcto funcionamiento en un momento de cambio acelerado. La mayor automatización de las infraestructuras y sistemas de transporte modernos nos aporta enormes ventajas: mayor comodidad, conocimiento, resiliencia, eficiencia, etc. No obstante, esta mayor conectividad también incrementa la superficie de posibles ataques y amenazas presentes. Con la implantación del 5G y la tendencia de la industria a incluir sensores en multitud de componentes que estarán enviando y recibiendo información, las posibilidades de acceder o manipular esta información van a ser muy relevantes y un escenario a tener en cuenta: la interconexión, va a afectar a los vehículos, personas o a la propia infraestructura, y estará también presente en el proceso de fabricación.

Tal y como observa la European Union Agency for Cybersecurity, en adelante ENISA, se han identificado las siguientes amenazas: 

  • Ataques de ransomware 
  • Amenazas relativas al dato 
  • Malware 
  • Denial -of -Service (DoS), Distributed Denial-of-Service (DDoS) y Ransom Denial -of -Service (RDoS) 
  • Phishing-/-spear phishing 
  • Supply-chain attacks 

Desde INCIBE, en su misión de fortalecer la ciberseguridad y la resiliencia de los sistemas, se establece la división que acompañará, ayudará y prestará servicio a las entidades y operadores de estos sectores.

Últimos Blogs

Adhesión de ATISoluciones como CNA bajo el liderazgo de INCIBE

Publicado el 11/02/2025
Logo ATISoluciones
ATISoluciones diseña y desarrolla aplicaciones propias de software y hardware a medida, garantizando altos estándares de seguridad de la información. Entre sus soluciones destacan sistemas de cita previa, gestión horaria y control de accesos, diseñados para optimizar procesos empresariales y proteger datos críticos.
Etiquetas

ZTNA: tu conexión remota más segura

Publicado el 21/01/2025, por
INCIBE (INCIBE)
Teclado de ordenador
A raíz del modelo Zero Trust, surge una pieza clave que está ganando cada vez más popularidad en el ámbito empresarial: Zero Trust Network Access (ZTNA), una herramienta diseñada para aquellas empresas que buscan proteger sus recursos digitales de forma eficaz, manteniendo la flexibilidad.

ASLR: la protección esencial contra la explotación de memoria

Actualizado el 16/01/2025, por
INCIBE (INCIBE)
Imagen decorativa del blog ASLR
Las vulnerabilidades de corrupción de memoria son fallos críticos en los programas que ocurren cuando el software manipula incorrectamente la memoria. Estos fallos pueden permitir que un programa escriba datos en ubicaciones de memoria no previstas o acceda a áreas de memoria que están fuera del alcance previsto. Un atacante que controla estos datos, podría desencadenar un comportamiento inesperado en el sistema, como hacer que el programa se bloquee o, en el peor de los casos, obtener control total sobre el sistema afectado. En parte, esto es así porque inicialmente los sistemas computacionales no fueron diseñados teniendo en cuenta la seguridad, por lo que las direcciones de memoria utilizadas por los programas y sistemas operativos eran estáticas y predecibles. Esto significaba que cada vez que un programa se ejecutaba, las ubicaciones de la memoria, como la pila, el heap y las bibliotecas compartidas, se situaban siempre en las mismas direcciones. Esta previsibilidad facilitaba a los atacantes la explotación de vulnerabilidades de memoria, como los desbordamientos de búfer y los ataques de retorno a libc, ya que podían anticipar exactamente dónde se encontrarían los datos o el código que deseaban manipular para ejecutar código malicioso. En este artículo veremos cómo la técnica de ASLR ayuda a combatir estas vulnerabilidades.

Últimas Noticias

Últimos Avisos