Imagen decorativa Avisos
Blog publicado el 15/02/2024

El entorno industrial, especialmente el sector energético, es uno de los sectores que más ciberataques está sufriendo. Esta tendencia sigue siendo ascendente en los últimos años, debido a que se trata de uno de los sectores cuya información es más delicada y puede ocasionar grandes problemas, tanto en la parte económica como en la parte social.

Uno de los mejores ejemplos de ataques, es el realizado mediante Blackenergy. Este malware se dio a conocer por ser capaz de comprometer varias distribuidoras eléctricas el 23 de diciembre de 2015 provocando que los hogares de la región ucraniana de Ivano-Frankvisk (una población de alrededor de 1,5 millones de habitantes) estuviesen sin electricidad.

Por eso, debido de la gravedad de este tipo de ciberataques, es necesario seguir investigando y apostando por la ciberseguridad industrial, para que el daño producido por este tipo de ciberataques sea cada vez menor en los entornos industriales.

Imagen decorativa Avisos
Blog publicado el 02/11/2023

Actualmente el sector automovilístico está teniendo una tendencia hacia el consumo eléctrico, ya que cada vez la sociedad es más consciente de los problemas que puede llegar a producir la contaminación del medio ambiente.
Uno de los grandes desafíos de esta tendencia es la forma de cargar los vehículos eléctricos, para ello actualmente se utilizan puntos de recarga.

Pero como la gran mayoría de los dispositivos tecnológicos que hay en la actualidad, estos también van a necesitar tener un acceso a conexión de Internet para poder monitorizar en tiempo real el uso que ha tenido dicha estación, información bancaria del cliente, etc.

Por ello, en este artículo se quiere hablar de los diferentes riesgos o ciberataques que puede sufrir dichos puntos de carga y los problemas que puede llegar a causar, ya que se trata de un sector muy importante para la sociedad y que es capaz de administrar información muy delicada.
 

Imagen decorativa Avisos
Blog publicado el 31/08/2023

El incremento de malware específicamente diseñado para ejecutar sobre sistemas que soportan procesos industriales crea una necesidad en la industria que puede cubrirse en parte con diferentes soluciones tecnológicas. Este artículo se centrará en las diferentes opciones disponibles en el mercado para poder detectar archivos maliciosos que tienen como objetivo modificar el funcionamiento de los entornos industriales o simplemente originar denegaciones de servicio.
Tanto las soluciones portables como las desplegadas por agente en los sistemas pueden ser una opción, en este artículo se verán reflejadas estas y otras opciones al igual que también se darán unas pautas de cuándo es mejor utilizar una solución u otra.

Imagen decorativa Avisos
Blog publicado el 27/03/2023

Dentro del mundo industrial, existen algunos sectores como el de la robótica, el cual ha evolucionado considerablemente. Esto ha supuesto la necesidad de actualizar todas las normativas y estándares, tanto de seguridad física (safety) como a nivel de ciberseguridad (security). Dado que el sector de la robótica es y será cada vez más un sector muy técnico y con un crecimiento exponencial, la necesidad de actualizar toda la documentación ha sido promovida por un gran grupo de empresas del sector, las cuales, sobre todo, han centrado sus preocupaciones en la ciberseguridad del mundo industrial robótico.

Imagen decorativa Avisos
Blog publicado el 16/02/2023

La proliferación de incidentes de ciberseguridad en los entornos industriales ha originado una gran preocupación en los diferentes sectores existentes. Algunos de ellos, como el sector energía, están eligiendo el camino que se tomó en el sector banca con el framework de TIBER-EU. Además, muchos gobiernos están dotando de grandes partidas monetarias a sus organismos gubernamentales para que elaboren planes estratégicos donde se incluyan estos ejercicios.

Imagen decorativa Avisos
Blog publicado el 09/02/2023

Los enfrentamientos entre países ya no solo se llevan a cabo en el mundo físico, en esta nueva década, estos enfrentamientos también se trasladan al mundo cibernético. El conflicto entre Rusia y Ucrania es uno de los ejemplos más claros. Dentro de los acontecimientos que se han dado, se encuentra el incidente de seguridad denominado como Industroyer2, que afectó a un proveedor eléctrico en Ucrania. El Industroyer2 es la evolución de su antecesor, el malware conocido como Industroyer, el cual fue capaz de afectar a múltiples protocolos de los sistemas de control industrial durante su ejecución. Esta nueva variante del malware se centra en un protocolo de comunicaciones en concreto, el IEC-104, muy extendido en Europa y Oriente Medio para monitorizar y controlar el sistema de energía por medio del protocolo de comunicaciones TCP/IP.

Imagen decorativa Avisos
Blog publicado el 26/01/2023

En el año 2022 y tal como se ve reflejado en nuestro artículo de ‘Cifras en Seguridad Industrial 2022’, los ciberataques en todos los sectores industriales han aumentado alrededor de un 30% en el tercer trimestre del 2022, y se estima que el número de organizaciones o fabricantes industriales, víctimas de un ciberataque, rondó el 40% en el último año. Especialmente en el sector industrial, el número de ataques ha crecido exponencialmente debido a la introducción masiva de dispositivos IoT (se prevé pasar de los 13,5 a los 21,5 millones de dispositivos conectados en tres años) o más concretamente de los IIoT, los cuales han sido la principal puerta de entrada para los ataques debido a que los fabricantes han priorizado las funcionalidades y la producción masiva de dispositivos en reprimenda de la seguridad. Además, a esto, se une la obsolescencia programada (cada vez más presente en este tipo de dispositivos), el aumento de la interoperabilidad y de la conectividad y la aparición de nuevos tipos de malware y exploits, mucho más efectivos

Imagen decorativa Avisos
Blog publicado el 29/12/2022

El antivirus es una de las principales líneas de defensa cuando un usuario descarga un fichero malicioso o un atacante ha conseguido acceso al equipo e intenta ejecutar malware. Los ciberdelincuentes utilizan diferentes formas para evadir un antivirus, mediante distintas herramientas y técnicas en función de su tipología y funcionalidades. En este artículo se detallan las técnicas comúnmente usadas, así como las medidas de protección que debemos llevar a cabo para que los atacantes no puedan ejecutar malware en nuestros equipos.

Imagen decorativa Avisos
Blog publicado el 24/11/2022

Los PLC, o controladores lógicos programables, están presentes en los entornos industriales desde el inicio de la automatización. Dada la evolución que han sufrido los mismos, gracias a una mayor inteligencia, se han convertido en un objetivo interesante para potenciales atacantes.

botón arriba