En esta sección se ofrecen contenidos de interés para los profesionales de TI que se ocupan de administrar sistemas, servicios, aplicaciones, equipos de redes, soporte técnico y de usuarios, controles de acceso y especialistas de SOC o de respuesta a incidentes de TI.

CAPEC en el mundo SCI

Publicado el 18/04/2024, por
INCIBE (INCIBE)
Interior de una fábrica
CAPEC (Common Attack Pattern Enumeration and Classification) es un proyecto que se centra en enumerar y clasificar patrones de ataque comunes en sistemas informáticos y en ofrecer un enfoque sistemático para comprender y abordar las tácticas utilizadas por los atacantes. Al igual que CWE (Common Weakness Enumeration), CAPEC es una iniciativa de la comunidad de seguridad informática y es mantenida por el Instituto Nacional de Estándares y Tecnología (NIST) en Estados Unidos. Recientemente en la versión 3.9, el proyecto ha incorporado una serie de patrones de ataque relacionados con el mundo industrial. Este artículo pretende mostrar al lector el uso de estos códigos como los utilizados a nivel de identificador en los CVE, CWE, etc. y que guardan relación con muchos de los trabajos que se ejecutan día a día en el sector de ciberseguridad industrial. 

¿Los coches inteligentes son ciberseguros?

Publicado el 04/04/2024, por
INCIBE (INCIBE)
¿Los coches inteligentes son ciberseguros? Imagen decorativa
El mundo de la automoción siempre ha sido uno de los sectores más punteros en cuanto a la tecnología utilizada, por esta razón los coches actuales cuentan con tecnologías como Bluetooth, NFC, GPS, etc., que permiten mejorar diferentes aspectos, como la comodidad, la eficiencia en el consumo o el aumento de la seguridad.Pero estas tecnologías implementadas también pueden acarrear serios problemas, como, por ejemplo, el riesgo frente a ciberataques que puedan afectar a los pasajeros del vehículo, tanto a nivel de datos personales, como a la seguridad física.Por eso, en este artículo se quiere dar a conocer algunos ciberataques que han sufrido los automóviles inteligentes y cómo la ciberseguridad está evolucionando y adaptándose para que, cada vez más, los vehículos sean más ciberseguros.

Mapeo de Dragonfly 2.0 sobre la Matriz ICS de MITRE ATT&CK

Publicado el 21/03/2024, por
INCIBE (INCIBE)
Imagen decorativa del blog
En la actualidad, las infraestructuras industriales están sufriendo más ataques que nunca y se prevé que los ataques a este tipo de infraestructuras sigan creciendo de manera exponencial en los próximos años. Es por ello, que, a lo largo de este artículo, se realizará un análisis sobre un grupo de ciberdelincuentes y su ataque estándar, mostrando cómo se puede obtener información sobre el modus operandi, cuándo y mediante qué tácticas y técnicas consiguieron atacar una infraestructura industrial.

Estudio del análisis de malware en SCI: BlackEnergy

Publicado el 15/02/2024, por
INCIBE (INCIBE)
Imagen decorativa estudios de amenazas
El entorno industrial, especialmente el sector energético, es uno de los sectores que más ciberataques está sufriendo. Esta tendencia sigue siendo ascendente en los últimos años, debido a que se trata de uno de los sectores cuya información es más delicada y puede ocasionar grandes problemas, tanto en la parte económica como en la parte social.Uno de los mejores ejemplos de ataques, es el realizado mediante Blackenergy. Este malware se dio a conocer por ser capaz de comprometer varias distribuidoras eléctricas el 23 de diciembre de 2015 provocando que los hogares de la región ucraniana de Ivano-Frankvisk (una población de alrededor de 1,5 millones de habitantes) estuviesen sin electricidad.Por eso, debido de la gravedad de este tipo de ciberataques, es necesario seguir investigando y apostando por la ciberseguridad industrial, para que el daño producido por este tipo de ciberataques sea cada vez menor en los entornos industriales.

NB-IoT, la conexión ideal y de bajo consumo para IIoT

Publicado el 08/02/2024, por
INCIBE (INCIBE)
Foto decorativa sobre Internet de las cosas Industrial
Las redes IoT son muy útiles para la vida cotidiana, pero su uso no se limita únicamente a este tipo de entornos. En los entornos industriales, este tipo de redes también pueden favorecer la conectividad entre dispositivos industriales y otorgar capacidades que otro tipo de redes no podrían.En este sentido, el 3rd Generation Partnership Project o 3GPP desarrolló el protocolo NB-IoT, útil cuando se requieren redes con un mayor rendimiento, una mayor velocidad y con una alta capacidad de interconectividad entre dispositivos. Este protocolo, puede trabajar tanto en dispositivos IoT, como en dispositivos IoT del entorno industrial (IIoT). 

La seguridad industrial de 2023 en cifras

Publicado el 18/01/2024, por
INCIBE (INCIBE)
Foto decorativa con motivos estadísticos
Artículo de resumen de los avisos de Sistemas de Control Industrial (SCI) publicados durante el año 2023 en la web de INCIBE-CERT, haciendo hincapié en diferentes indicadores, como pueden ser la criticidad, el tipo de ataque, etc.La motivación es dar a los avisos publicados un valor añadido, con el fin de recopilar la información de todo el año a modo de bitácora. Además, este tipo de artículo tuvo una buena acogida años anteriores, mostrando en varias charlas las gráficas del artículo para argumentar el crecimiento exponencial de vulnerabilidades en SCI. 

OPC UA, equilibrio entre ciberseguridad y rendimiento

Publicado el 11/01/2024, por
INCIBE (INCIBE)
Fábrica industrial de noche
El protocolo de comunicaciones OPC UA (OPC arquitectura unificada) es el estándar más moderno presentado por la OPC Foundation. En la actualidad, el protocolo OPC UA es de los más utilizados en los entornos industriales, debido a su capacidad para interconectar diferentes dispositivos, independientemente de su protocolo base y de su proveedor. A lo largo del presente artículo se realizará una valoración técnica del protocolo, explicando en detalle las capacidades técnicas que permiten implementar un nivel de ciberseguridad elevado sin provocar perdidas de rendimiento en los dispositivos.

Familias ransomware: acciones de respuesta y recuperación

Publicado el 04/01/2024, por
INCIBE (INCIBE)
Familias ransomware: acciones de respuesta y recuperación
El ransomware, una de las principales amenazas de ciberseguridad en el panorama actual, permite a los delincuentes secuestrar datos y demandar rescates. Aunque hay diversas familias y variantes, algunas son especialmente destructivas. Estos ciberdelincuentes han refinado sus métodos, utilizando desde extorsiones complejas hasta programas tipo "bug bounty". Frente a estos desafíos, exploraremos herramientas y estrategias para recuperarnos y defendernos de tales ataques.

Top 20 de mitigaciones en SCI durante 2023. Parte 2

Publicado el 28/12/2023, por
INCIBE (INCIBE)
Top 20 de mitigaciones en SCI durante 2023. Parte 2
Segunda parte del ‘Top 20 mitigaciones para entornos industriales’. Esta parte se focalizará en mitigaciones relacionadas con la arquitectura de red, los protocolos industriales, la configuración de redes y el escaneo de vulnerabilidades.

Top 20 de mitigaciones en SCI durante 2023. Parte 1

Publicado el 21/12/2023, por
INCIBE (INCIBE)
Top 20 de mitigaciones en SCI durante 2023. Parte 1
En el mundo industrial existen una gran cantidad de sistemas, equipos, redes, zonas, conductos, entornos cloud, entornos IT-OT, etc. En los últimos años, el número de ataques sobre entornos industriales ha ido creciendo exponencialmente, y ya no solo sobre entornos puramente industriales, sino también sobre los entornos corporativos que tienen conexión con entornos industriales, siendo estos entornos IT, puntos de acceso para los atacantes debido a esa conectividad IT/OT.

Hive: acciones de respuesta y recuperación

Publicado el 04/12/2023, por
INCIBE (INCIBE)
Hive: acciones de respuesta y recuperación
El ransomware Hive (especialmente en su versión v5) destaca por su sofisticación, y por el impacto causado en centenares de empresas y organizaciones a nivel mundial, eludiendo las defensas convencionales y desafiando a los analistas con sus técnicas avanzadas.En este artículo, desentrañamos sus características, desde sus métodos de cifrado hasta sus contramedidas anti-análisis, ilustrando no solo la amenaza que representa, sino también cómo se puede combatir. A través de un análisis técnico, se pretende capacitar a los lectores con el conocimiento necesario para entender y, en última instancia, defenderse de este tipo de amenazas.

Securizando el enrutamiento: desafíos y soluciones en BGP

Publicado el 23/11/2023, por
INCIBE (INCIBE)
Securizando el enrutamiento: desafíos y soluciones en BGP
El protocolo de puerta de enlace de frontera (BGP, por sus siglas en inglés) es fundamental para el funcionamiento de Internet tal y como lo conocemos, pues sirve para encaminar flujos de datos por las rutas óptimas, a través de varios saltos (o IP) diferentes. Sin embargo, su diseño no contemplaba la seguridad por diseño, lo que abre la puerta a amenazas de tipo BGP hijacking.A través de este tipo de ataques, los actores maliciosos pueden redirigir el tráfico, provocando la pérdida de datos, como en Man-in-the-Middle, entre otros. Este artículo explora en profundidad este tipo de ataques, su impacto, y las contramedidas disponibles a través de mecanismos como RPKI, IRR y ROA.