Industrial protocol

Contenido Industrial protocol

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT
Blog publicado el 02/02/2023

La programación de los PLC es una parte fundamental en las fases iniciales cuando se construyen y diseñan las plantas industriales. Sobre dicho entorno, la compañía basará la totalidad de sus operaciones, con lo cual la configuración de estos controladores es un aspecto crítico. A la hora de programar estos dispositivos, existe una serie de pautas y buenas prácticas que aprovechan funcionalidades disponibles de forma nativa y que implican poco o ningún recurso a mayores de los que posee un programador de PLC, protegiendo al dispositivo de una forma sencilla y con un mínimo gasto de recursos.

Blog publicado el 15/12/2022

El incremento de sistemas de control industrial y las carencias en materia de ciberseguridad conocidas en ellos los han convertido en objetivo directo para los atacantes. Ha aumentado el número de herramientas diseñadas que atemorizan al sector TO, donde recientemente se destaca el uso de la herramienta de Incontroller.

Blog publicado el 24/11/2022

Los PLC, o controladores lógicos programables, están presentes en los entornos industriales desde el inicio de la automatización. Dada la evolución que han sufrido los mismos, gracias a una mayor inteligencia, se han convertido en un objetivo interesante para potenciales atacantes.

Blog publicado el 07/07/2022

Aunque el uso del black channel esté asociado a la seguridad física, también es parte de la seguridad lógica. Aquí podremos ver cómo interviene el black channel dentro de las comunicaciones, su aportación, ventajas, casos de uso del mismo y diferencias con el white channel.

Blog publicado el 12/05/2022

La seguridad de los sistemas de control puede verse amenazada desde distintas vertientes, siendo el dispositivo final el vector de ataque más importante de ellos. Teniendo esto en mente, la IEC, dentro del estándar 62443, quiso hacer hincapié en los dispositivos haciendo un documento exclusivo para su seguridad: IEC62443-4-2. Este documento recoge diferentes requisitos técnicos para mejorar la seguridad de los tipos de activos que pueden encontrarse en un sistema de control.

Blog publicado el 24/02/2022

En este post se analizan las vulnerabilidades asociadas a Log4Shell, detectadas en la librería Log4j, que está presente en infinidad de productos de software, tanto en ámbitos técnicos como industriales, ya que aunque en otras ocasiones ha habido vulnerabilidades mucho más sofisticadas, el problema de esta es la superficie de exposición.

Blog publicado el 27/05/2021

En artículos anteriores se realizó una introducción a la normativa 61850 y los diferentes protocolos que la componen. Como se explica en esos artículos, los protocolos GOOSE y SV (Sample Values), incluidos en el estándar, utilizan tramas multicast. La seguridad en este tipo de tramas es muy difícil de implementar, pero existen una serie de medidas que permiten elevar el nivel de seguridad.

Blog publicado el 29/04/2021

Durante los últimos años hemos podido ser testigos de la evolución de la red eléctrica y el desarrollo de nuevas tecnologías hasta lo que hoy conocemos como smart grid. Esta evolución continúa a día de hoy y la tendencia parece apuntar a una interconexión mayor entre los consumidores finales y la red, aumentando así los posibles vectores de ataque. A lo largo de este artículo veremos las medidas de seguridad que se emplearán en la red eléctrica del futuro.

Blog publicado el 18/02/2021

La Radio Definida por Software (SDR, Software Defined Radio) es el resultado de la evolución tecnológica de la radio analógica convencional. Sus características y capacidad operativa hacen de ella un equipo polivalente con aplicaciones tanto positivas como negativas dentro del campo de la ciberseguridad.

Blog publicado el 17/12/2020

Las comunicaciones inalámbricas engloban un conjunto de protocolos que son muy utilizados en algunos sectores industriales. En concreto, la automatización de edificios se basa en estos protocolos, utilizando principalmente los protocolos BACNET y Lontalks, pero también haciendo uso de nuevos dispositivos para IIoT basados en ZigBee y Bluetooth. En este artículo se aportará información sobre SweynTooth, un conjunto de vulnerabilidades que afectan a la tecnología Bluetooth.