Segmentados Investigación y Análisis

Contenido Segmentados Investigación y Análisis

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

En esta sección se ofrecen contenidos de interés para los profesionales que participan en la investigación de vulnerabilidades, análisis de amenazas y eventos de ciberseguridad, forense digital, hacking ético o pentesting, investigador del fraude o analista de ciberinteligencia.

Análisis de firmware en dispositivos industriales

Publicado el 21/09/2023, por
INCIBE (INCIBE)
Análisis de firmware en dispositivos industriales
El análisis del firmware puede ayudar a descubrir posibles vulnerabilidades que de otra manera jamás se hubieran descubierto.Aunque existen múltiples tipos de ataques a dispositivos IoT e IIoT, esta guía se centra en el firmware de estos dispositivos, para comprobar posibles vulnerabilidades, mediante pruebas de seguridad e ingeniería inversa que permitirán un análisis profundo del mismo.

Los desafíos de las actualizaciones en entornos industriales

Publicado el 31/08/2023, por
INCIBE (INCIBE)
Antimalware en SCI
El incremento de malware específicamente diseñado para ejecutar sobre sistemas que soportan procesos industriales crea una necesidad en la industria que puede cubrirse en parte con diferentes soluciones tecnológicas. Este artículo se centrará en las diferentes opciones disponibles en el mercado para poder detectar archivos maliciosos que tienen como objetivo modificar el funcionamiento de los entornos industriales o simplemente originar denegaciones de servicio.Tanto las soluciones portables como las desplegadas por agente en los sistemas pueden ser una opción, en este artículo se verán reflejadas estas y otras opciones al igual que también se darán unas pautas de cuándo es mejor utilizar una solución u otra.

Configuraciones seguras en dispositivos industriales

Publicado el 10/08/2023, por
INCIBE (INCIBE)
Configuraciones seguras en dispositivos industriales
Dentro del mundo industrial pueden detectarse sistemas que no tienen activadas todas sus capacidades a nivel de ciberseguridad. Este hecho puede darse por varios motivos, pero, en el caso de detectarse, cada caso debe ser analizado para sacar el mayor partido a cada dispositivo. A la capacidad de configurar de forma robusta programas, servicios u otros matices dentro de los sistemas industriales se le denomina bastionado y permite, entre otras cosas, evitar que los activos tengan una gran exposición a la red o que las soluciones desplegadas en el sistema posean vulnerabilidades derivadas de una mala configuración.En este artículo, comenzaremos explicando qué es el bastionado o ‘hardening’ y como aplicarlo a nuestra red industrial, junto a unas buenas prácticas a seguir.

Maze, Egregor y Sekhmet: acciones de respuesta y recuperación

Publicado el 03/08/2023, por
INCIBE (INCIBE)
Maze, Egregor y Sekhmet: acciones de respuesta y recuperación
La historia de la ciberseguridad está marcada por nombres que han dejado una huella indeleble en el terreno de las amenazas digitales. Entre ellos, Maze, Egregor y Sekhmet destacan como notables variantes de ransomware, cuyas similitudes van más allá de una mera coincidencia.En este artículo, desentrañaremos las tácticas que estos ransomware empleaban, los mecanismos de cifrado que utilizaban y las estrategias de evasión y propagación que emplearon. La revisión de estos malware nos ofrecerá una visión más profunda sobre la amenaza persistente del ransomware, así como la importancia y la necesidad de reforzar nuestra postura de ciberseguridad.

Purple Team incrementa la efectividad del Red Team y Blue Team en SCI

Publicado el 27/07/2023, por
INCIBE (INCIBE)
Portada Purple Team incrementa la efectividad del Red Team y Blue Team en SCI
Los Purple Teams son ejercicios en los que participan tres equipos muy bien diferenciados, un Red Team, un Blue Team y un Purple Team. El Red Team se encargará de realizar ataques sobre la estructura definida, el Blue Team será el equipo encargado de defender esa estructura y la inclusión del Purple Team permite que los dos equipos anteriores se puedan comunicar entre sí y estén organizados de forma correcta gracias a la labor del equipo morado. Es por ello que los Purple Teams permiten obtener una gran cantidad de ventajas respecto a la realización de los ejercicios por separado y sin coordinación entre ellos.En este artículo se presentan todas esas ventajas y mucho más sobre los Purple Teams.

Buenas prácticas para la recuperación de sistemas industriales (II)

Publicado el 20/07/2023, por
INCIBE (INCIBE)
Buenas prácticas para la recuperación de sistemas industriales (II)
Cuando se produce un incidente de seguridad en un SCI (Sistema de Control Industrial), dependiendo de la gravedad del mismo, se puede generar un grave problema, tanto a nivel productivo, como económico o en la seguridad de las personas que trabajan en el sistema industrial.Por lo tanto, en este artículo sucesivo al titulado “Buenas prácticas para la recuperación de sistemas industriales (I)”, se tratarán los planes de respuesta desde un punto de vista orientado a las normativas actuales, así como sus aplicaciones y necesidad en entornos industriales críticos, tales como el sector energético. 

Buenas prácticas para la recuperación de sistemas industriales (I)

Publicado el 13/07/2023, por
INCIBE (INCIBE)
Buenas prácticas para la recuperación de sistemas industriales (I)
Cuando se produce un incidente de seguridad en un SCI (sistema de control industrial), dependiendo de la gravedad del mismo, se puede generar un grave problema, tanto a nivel productivo como económico o en la seguridad de las personas que trabajan en el sistema industrial.Por lo tanto, en este primer artículo de una serie destinada a esta materia, se explicarán de forma precisa los planes de recuperación, unas pautas generales para su desarrollo y unas conclusiones sobre el uso y la aplicabilidad de estos planes.

Ragnarok: acciones de respuesta y recuperación

Publicado el 06/07/2023, por
INCIBE (INCIBE)
Ragnarok: acciones de respuesta y recuperación
A finales de 2019, el ransomware Ragnarok (o Asnarok), apareció dejando una estela de víctimas digitales en su camino. El malware no solo cifraba los archivos y exigía un rescate, sino que también amenazaba con borrar y publicar los datos robados. Este artículo ofrece una visión profunda de Ragnarok, desde su diseño y motivación, hasta sus métodos de infección y propagación. Además, aporta diferentes métodos de respuesta y desinfección.

Soluciones IDS en entornos industriales

Publicado el 22/06/2023, por
INCIBE (INCIBE)
Soluciones IDS en entornos industriales
Los IDS son elementos pasivos que están en nuestra Red velando por la seguridad de esta, pero, ¿qué pasaría si todas nuestras comunicaciones fuesen cifradas? o ¿será suficiente esta medida de protección para garantizar que mi red está protegida? Estas preguntas y algunas más se van a comentar a lo largo del siguiente artículo para dar soluciones y consejos centrados en los entornos industriales.

Las interfaces físicas y sus problemas de seguridad

Publicado el 08/06/2023, por
INCIBE (INCIBE)
Interfaces físicas
Un alto porcentaje de dispositivos desarrollados para el mundo industrial poseen interfaces físicas que permiten establecer comunicaciones secundarias. Estas comunicaciones permiten la ejecución de tareas tan importantes como pueda ser la gestión de los propios dispositivos o cambiar su forma de interactuar con los procesos industriales. Aunque para utilizar estas interfaces en la gran mayoría de los casos es necesario tener un acceso físico al dispositivo, la manipulación de este a través de dichas interfaces permite a los atacantes manipular el funcionamiento del sistema sin dejar rastro en el caso de no tener mecanismos que protejan al activo del hardware hacking.Este artículo pretende mostrar las interfaces físicas más extendidas dentro de los dispositivos industriales y sistemas embebidos en general. Por otro lado, se quieren mostrar algunos ataques ejecutados a lo largo de la historia en el mundo industrial. Dichos ataques gracias a la manipulación física de algún dispositivo han permitido a los atacantes lograr un gran impacto sobre el proceso industrial objetivo.

LockerGoga: acciones de respuesta y recuperación

Publicado el 01/06/2023, por
INCIBE (INCIBE)
LockerGoga: acciones de respuesta y recuperación
LockerGoga es un malware de tipo ransomware, descubierto por primera vez en 2019, que infecta los sistemas informáticos, cifra sus archivos y exige un rescate en criptomonedas para poder recuperarlos. A diferencia de otros, LockerGoga se enfoca en atacar empresas y organizaciones gubernamentales. Este artículo describe en qué consiste y explica los métodos pertinentes para dar respuesta a esta amenaza