Imagen decorativa Avisos
Blog publicado el 19/09/2024

MITRE Caldera OT se destaca principalmente por ser una herramienta de código abierto que permite la simulación de diferentes ciberataques en entornos industriales. Esta herramienta fue creada por MITRE y CISA (US Cybersecurity and Infrastructures Security Agency), ya que los expertos veían la necesidad de poder mejorar y comprender la ciberseguridad en entornos industriales sin utilizar una alta cantidad de recursos.

Además, esta herramienta está pensada para ser utilizada, tanto por el equipo de Red Team como por el de Blue Team, permitiendo que ambos equipos colaboren entre sí para mejorar el nivel de ciberseguridad en dichos entornos.

Imagen decorativa Avisos
Blog publicado el 29/08/2024

La habilidad de monitorizar y analizar el comportamiento de usuarios y entidades se vuelve crucial para la detección temprana y respuesta a amenazas potenciales. Las soluciones UEBA identifican patrones inusuales o anómalos en el comportamiento de los usuarios, lo que permite la identificación rápida de amenazas internas o compromisos externos. Esta publicación se centra en cómo el análisis UEBA se está convirtiendo en una herramienta esencial para una estrategia de ciberseguridad, desde la identificación de comportamientos sospechosos hasta la prevención de posibles brechas de seguridad.

Imagen decorativa Avisos
Blog publicado el 08/08/2024

En el ámbito de la ciberseguridad los sistemas CASB desempeñan un papel crucial al proporcionar una capa de protección adicional para aplicaciones en la nube. Este enfoque previene amenazas, detecta malware y asegura la privacidad en un entorno digital, abordando así la creciente necesidad de protección de datos. 

Este artículo explora cómo funcionan los sistemas CASB, sus aplicaciones clave y sus beneficios en términos de seguridad y privacidad, garantizando que las aplicaciones operen protegiendo datos en entornos cloud y manteniendo un control detallado sobre operaciones en la nube. Desde la evaluación de proveedores hasta la detección de comportamientos maliciosos, su versatilidad se extiende, ofreciendo beneficios como la mitigación de riesgos y una mejora de la seguridad en la nube.

Imagen decorativa Avisos
Blog publicado el 18/04/2024

CAPEC (Common Attack Pattern Enumeration and Classification) es un proyecto que se centra en enumerar y clasificar patrones de ataque comunes en sistemas informáticos y en ofrecer un enfoque sistemático para comprender y abordar las tácticas utilizadas por los atacantes. Al igual que CWE (Common Weakness Enumeration), CAPEC es una iniciativa de la comunidad de seguridad informática y es mantenida por el Instituto Nacional de Estándares y Tecnología (NIST) en Estados Unidos. Recientemente en la versión 3.9, el proyecto ha incorporado una serie de patrones de ataque relacionados con el mundo industrial. 

Este artículo pretende mostrar al lector el uso de estos códigos como los utilizados a nivel de identificador en los CVE, CWE, etc. y que guardan relación con muchos de los trabajos que se ejecutan día a día en el sector de ciberseguridad industrial.
 

Imagen decorativa Avisos
Blog publicado el 15/02/2024

El entorno industrial, especialmente el sector energético, es uno de los sectores que más ciberataques está sufriendo. Esta tendencia sigue siendo ascendente en los últimos años, debido a que se trata de uno de los sectores cuya información es más delicada y puede ocasionar grandes problemas, tanto en la parte económica como en la parte social.

Uno de los mejores ejemplos de ataques, es el realizado mediante Blackenergy. Este malware se dio a conocer por ser capaz de comprometer varias distribuidoras eléctricas el 23 de diciembre de 2015 provocando que los hogares de la región ucraniana de Ivano-Frankvisk (una población de alrededor de 1,5 millones de habitantes) estuviesen sin electricidad.

Por eso, debido de la gravedad de este tipo de ciberataques, es necesario seguir investigando y apostando por la ciberseguridad industrial, para que el daño producido por este tipo de ciberataques sea cada vez menor en los entornos industriales.

Imagen decorativa Avisos
Blog publicado el 04/01/2024

El ransomware, una de las principales amenazas de ciberseguridad en el panorama actual, permite a los delincuentes secuestrar datos y demandar rescates. Aunque hay diversas familias y variantes, algunas son especialmente destructivas. Estos ciberdelincuentes han refinado sus métodos, utilizando desde extorsiones complejas hasta programas tipo "bug bounty". Frente a estos desafíos, exploraremos herramientas y estrategias para recuperarnos y defendernos de tales ataques.

Imagen decorativa Avisos
Blog publicado el 28/12/2023

Segunda parte del ‘Top 20 mitigaciones para entornos industriales’. Esta parte se focalizará en mitigaciones relacionadas con la arquitectura de red, los protocolos industriales, la configuración de redes y el escaneo de vulnerabilidades.