Las redes de control industrial de mayor escala y complejidad presentan riesgos y necesidades de ciberseguridad que habitualmente no pueden alcanzarse aplicando un modelo de segmentación tradicional. Factores como la presencia de equipos obsoletos críticos, equipos gestionados por terceros o el incremento en la presencia de tecnologías IoT que requieren conexiones externas, están motivando la adopción de arquitecturas más avanzadas a la hora de aplicar el principio de defensa en profundidad.
Una correcta segmentación puede ser un aspecto fundamental en la prevención de ataques, fundamentalmente en su propagación hasta activos esenciales y críticos en la producción. También resulta importante, adecuarse al entorno a segmentar. Es un error muy común tratar de segmentar las redes partiendo de conceptos y esquemas similares al entorno IT.
En este artículo se expondrán algunos nuevos modelos de redes y consejos para trabajar en una segmentación correcta en un entorno donde conviven diversos componentes implicados (OT, IIoT, IT, IoT).
Los gemelos digitales, también conocidos como digital twins, son recreaciones virtuales de objetos o procesos del mundo real. Esta innovadora idea, propuesta por el Dr. Michael Grieves, ha cobrado cada vez más relevancia en diversos sectores industriales gracias al avance de tecnologías como el modelado 3D, el Internet de las Cosas (IoT), el IIoT (Internet Industrial de las Cosas), el aprendizaje automático (machine learning) y el análisis de grandes volúmenes de datos (big data). Su aplicación permite simular y analizar procesos físicos de forma eficiente, contribuyendo así a la transformación digital de la industria, también conocida como industria 4.0.
El propósito fundamental de los gemelos digitales radica en facilitar la comprensión de cómo operan los elementos en el mundo físico. Por ejemplo, en el ámbito de la manufactura, es posible crear un gemelo digital de una fábrica y mediante simulaciones explorar diferentes escenarios. ¿Qué sucedería si se modificara una máquina? ¿Cómo impactaría en la producción? El gemelo digital brinda respuestas antes de realizar cambios reales en el entorno físico, lo que agiliza la toma de decisiones y optimiza procesos.
UMAS (Unified Messaging Application Services) es un protocolo patentado de Schneider Electric (SE) que se utiliza para configurar y supervisar controladores lógicos programables (PLCs) de Schneider Electric. Si bien es cierto que el protocolo está relacionado con este fabricante, el uso del protocolo es bastante extendido en diferentes sectores sobre todo el sector energía como es obvio.
El artículo se centrará en el desglose técnico del protocolo y en el uso de este. Dentro del artículo se mostrarán también debilidades, fortalezas y algunas vulnerabilidades a nivel técnico detectadas en este protocolo.
Hoy en día, el transporte ferroviario es un sector estratégico clave, tanto para el transporte de personas, como de mercancías de todo tipo. También, es un sector en constante evolución y progreso, que ha adoptado nuevas tecnologías, desde zonas wifi para empleados y clientes, hasta nuevas tecnologías de control distribuido remoto, GPS e IoT.
Aunque todas las tecnologías aplicadas proporcionan muchas ventajas, también pueden acarrear problemas e introducir riesgos de ciberseguridad. Por ello, el objetivo del presente artículo será dar a conocer algunos de los ciberataques más importantes que han ocurrido en el sector y contribuir a la concienciación general del mismo en materia de la evolución de la ciberseguridad ferroviaria y medidas de protección ante ciberataques a su alcance.
Actualmente existen gran cantidad de estándares y normativas en lo referente al sector industrial. Una gran variedad de ellas permite a las organizaciones industriales comprobar su nivel de madurez, como la IEC 62443 o mejorar el nivel de seguridad de la organización mediante la aplicación de una serie de pautas, buenas prácticas o guías, como en el caso del NIST Framework.
Dado el crecimiento del sector industrial, y el aumento de las capacidades, tanto en producción, como en conectividad, gracias al afianzamiento de la Industria 4.0 y el surgimiento de la Industria 5.0; los entornos industriales están en el foco, ya no solo de las mejoras tecnológicas, sino también de los ciberataques.
La aplicación e implementación de la familia de la IEC 62443, en combinación con el NIST Framework, permitirá a las organizaciones reducir, mitigar y controlar la posibilidad de sufrir un ciberataque, mediante la implementación de los controles y buenas prácticas definidas en ambos estándares.
En el sector eléctrico, siempre se han tenido que utilizar comunicaciones robustas que permitan una correcta comunicación, ya que un fallo en este sector provocaría una gran cantidad de pérdidas, tanto económicas como sociales.
Además, con los avances tecnológicos, es importante que las comunicaciones también sean seguras ya que el sector eléctrico es uno de los sectores que más ciberataques sufre actualmente. Por ello en los últimos años se han creado diferentes protocolos robustos y seguros.
Uno de estos protocolos es el DNP3, creado principalmente para el uso de la automatización de las subestaciones y sistemas de control, para la industria de servicios eléctricos, aunque actualmente también se ha utilizado para otros sectores.
Finalmente, en este artículo se quiere explicar de una forma más profunda el funcionamiento de este protocolo y los beneficios o desventajas que conlleva su utilización.
CAPEC (Common Attack Pattern Enumeration and Classification) es un proyecto que se centra en enumerar y clasificar patrones de ataque comunes en sistemas informáticos y en ofrecer un enfoque sistemático para comprender y abordar las tácticas utilizadas por los atacantes. Al igual que CWE (Common Weakness Enumeration), CAPEC es una iniciativa de la comunidad de seguridad informática y es mantenida por el Instituto Nacional de Estándares y Tecnología (NIST) en Estados Unidos. Recientemente en la versión 3.9, el proyecto ha incorporado una serie de patrones de ataque relacionados con el mundo industrial.
Este artículo pretende mostrar al lector el uso de estos códigos como los utilizados a nivel de identificador en los CVE, CWE, etc. y que guardan relación con muchos de los trabajos que se ejecutan día a día en el sector de ciberseguridad industrial.
El mundo de la automoción siempre ha sido uno de los sectores más punteros en cuanto a la tecnología utilizada, por esta razón los coches actuales cuentan con tecnologías como Bluetooth, NFC, GPS, etc., que permiten mejorar diferentes aspectos, como la comodidad, la eficiencia en el consumo o el aumento de la seguridad.
Pero estas tecnologías implementadas también pueden acarrear serios problemas, como, por ejemplo, el riesgo frente a ciberataques que puedan afectar a los pasajeros del vehículo, tanto a nivel de datos personales, como a la seguridad física.
Por eso, en este artículo se quiere dar a conocer algunos ciberataques que han sufrido los automóviles inteligentes y cómo la ciberseguridad está evolucionando y adaptándose para que, cada vez más, los vehículos sean más ciberseguros.