Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Sector Cadena de Suministros

La digitalización, cada vez más presente en nuestras vidas, nos hace ser más conscientes de la importancia de la ciberseguridad y la necesidad de disponer de servicios confiables y resilientes

La directiva NIS2, tal y como se conoce a la Directiva (UE) 2022/2555 del Parlamento Europeo y del Consejo, tiene como objetivo definir un marco de normas mínimas, establecer protocolos de trabajo y asegurar la armonía de los Estados miembros en materia de ciberseguridad. Actualiza la lista de sectores y actividades sujetos a las obligaciones de ciberseguridad y establece requisitos y medidas para garantizar la seguridad cibernética de las infraestructuras críticas y los servicios digitales esenciales en toda la Unión Europea. Dentro de las obligaciones, incluye la gestión de riesgo de las cadenas de suministro de las entidades afectadas por la directiva, asegurando así la seguridad en toda la cadena de valor de sus servicios o productos finales. Por lo tanto, fabricantes, proveedores de servicios logísticos, minoristas y cualquier otra organización involucrada en la creación, el transporte, almacenamiento y distribución de bienes deberá cumplir con los requisitos de seguridad que garanticen la seguridad a sus clientes.

Nuestro objetivo es acompañar y orientar a las empresas ubicadas como cadena de suministro a fortalecer su postura de seguridad cibernética, proteger sus activos digitales y cumplir con las regulaciones y estándares vigentes, como la Directiva NIS2. 

En los últimos años, se han llevado acabo ataques a la cadena de suministro de gran relevancia. ENISA publica en 2021 un estudio: Threat Landscape for Supply Chain Attacks, basado en los 24 ataques a la cadena de suministro más importantes notificados entre enero de 2020 y julio de 2021, entre los que destacan SolarWinds Orion (diciembre 2020), Mimecast (enero 2021), Ledger (julio 2020), Kaseya (julio 2021) o SITA (marzo 2021).

La cantidad de variables desconocidas en estos tipos de ataque es un ejemplo del panorama de amenazas en lo que respecta a la cadena de suministro. Así, el nivel de madurez con respecto a las investigaciones cibernéticas y la preparación de muchas organizaciones debería extenderse a sus proveedores.

Últimos Blogs

Acceso inicial no autorizado a equipos SCI - Parte 1

Publicado el 24/04/2025, por
INCIBE (INCIBE)
Acceso inicial no autorizado a equipos SCI. Candados, password, mapa del mundo, código binario.
La táctica Initial Access es una de las 12 tácticas que componen la matriz elaborada por MITRE para entornos industriales (para más información sobre la matriz, no dudes en consultar el artículo Matriz de SCI, el estado de la v11). Dentro de esta táctica se muestran diferentes técnicas utilizadas por atacantes con el objetivo de ganar acceso no autorizado a un entorno industrial. Este suele ser el primer objetivo de los atacantes externos, ya que el acceso al entorno interno del SCI permite reconocer y explotar equipos internos, desplazarse por la red, ganar privilegios elevados o robar información confidencial. Por tanto, es importante conocer esta táctica para poder defender nuestros sistemas. 

Claves forenses en Windows: artefactos esenciales para la investigación digital

Publicado el 20/03/2025, por
INCIBE (INCIBE)
Claves forenses en Windows: artefactos esenciales para la investigación digital
En el análisis forense digital de sistemas Windows, los artefactos, como los registros de eventos, archivos Prefetch, LNK o el Registro de Windows, son fundamentales para la investigación de ciberincidentes. Estos artefactos se caracterizan por el almacenamiento de información detallada sobre las actividades producidas en el sistema y el usuario, permitiendo identificar acciones maliciosas, rastrear movimientos de atacantes y reconstruir líneas de tiempo sobre los eventos críticos. Gracias a estos, se pueden detectar técnicas de ataque, como la ejecución de comandos, la persistencia y la evasión de defensas en los sistemas. Tener conocimiento sobre la recolección y análisis de estos artefactos, nos asegura un análisis preciso y eficiente. Por ello, contextualizar la relevancia de estos artefactos ayuda a los profesionales de ciberseguridad a fortalecer sus capacidades de detección y respuesta, asegurando así la integridad de las evidencias recopiladas y mejorar la eficacia en las investigaciones forenses digitales.

Explorando el módulo de scripts de Nmap

Publicado el 20/02/2025, por
INCIBE (INCIBE)
Mirada fija entre código binario de 0 y 1.
Nmap (Network Mapper) es una herramienta ampliamente reconocida en el ámbito de la seguridad informática y la administración de redes. Su popularidad radica en su capacidad para mapear redes y detectar servicios activos en dispositivos conectados. Desde su creación en 1997, por Gordon Lyon, Nmap ha sido una de las herramientas más confiables para realizar análisis de seguridad, identificar puertos abiertos y servicios disponibles en hosts remotos. A lo largo de los años, la herramienta ha evolucionado y se ha adaptado a las crecientes demandas del campo de la ciberseguridad.

Últimas Noticias

Últimos Avisos