Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Sector Transporte

La digitalización de todos y cada uno de los aspectos de la vida nos está haciendo ser cada vez más conscientes de la importancia de la ciberseguridad y de la necesidad de disfrutar de servicios confiables y resilientes. Esta digitalización está presente también en el sector del transporte.

La Directiva NIS2, tal y como se conoce a la Directiva (UE) 2022/2555 del Parlamento Europeo y del Consejo de 14 de diciembre de 2022 relativa a las medidas destinadas a garantizar un elevado nivel común de ciberseguridad en toda la Unión, tiene como objetivo la definición de un marco de normas mínimas, protocolos de trabajo y la armonización entre los Estados miembros en materia de ciberseguridad. Además, actualiza la lista de sectores y actividades sujetos a las obligaciones de ciberseguridad, abarcando una parte más amplia de la economía y la cobertura de estos servicios de vital importancia para las actividades sociales y económicas fundamentales dentro del mercado interior. Tratando de eliminar divergencias entre los Estados, garantizar la seguridad jurídica para todas las entidades pertinentes y la obligación de notificación.

Entre los sectores incluidos, encontramos el transporte, servicios postales y de mensajería y fabricación de vehículos de motor, remolques, semirremolques y otro material de transporte, siendo fundamental la definición a nivel nacional de unas medidas de seguridad robustas y resilientes que acompañen el rápido crecimiento del sector, que estén a la altura de la criticidad del mismo asegurando la presencia estratégica y los intereses nacionales.

Cuando hablamos de transporte hacemos una mención genérica a la gestión de todas las infraestructuras implicadas en carretera, ferroviario, aéreo o marítimo. Todo esto nos muestra la importancia que tiene este sector para el normal funcionamiento del país y su interconexión dentro del mercado interno de la Unión. En la fabricación de material relativo al transporte, la evolución del coche conectado y autónomo conlleva a una especial atención a la ciberseguridad como pilar básico de la seguridad física. Si mencionamos los servicios postales y mensajería, son servicios clave en un ámbito hiperconectado, por el cual están siendo foco de ciberataques que intentan perjudicar a los usuarios finales. Tanto es así que el nivel de ciberseguridad de dicho sector debe adecuarse al nivel de las amenazas potenciales.

El peso del sector de transporte y de la manufactura de vehículos en el PIB del país y en las exportaciones, además del daño a los ciudadanos si se produjera una indisponibilidad del servicio, nos da una idea del porqué de la criticidad del mismo. 

El sector del transporte y fabricación debe enfrentarse a nuevos retos en lo que respecta a la ciberseguridad para resultar confiable a los usuarios y asegurar el correcto funcionamiento en un momento de cambio acelerado. La mayor automatización de las infraestructuras y sistemas de transporte modernos nos aporta enormes ventajas: mayor comodidad, conocimiento, resiliencia, eficiencia, etc. No obstante, esta mayor conectividad también incrementa la superficie de posibles ataques y amenazas presentes. Con la implantación del 5G y la tendencia de la industria a incluir sensores en multitud de componentes que estarán enviando y recibiendo información, las posibilidades de acceder o manipular esta información van a ser muy relevantes y un escenario a tener en cuenta: la interconexión, va a afectar a los vehículos, personas o a la propia infraestructura, y estará también presente en el proceso de fabricación.

Tal y como observa la European Union Agency for Cybersecurity, en adelante ENISA, se han identificado las siguientes amenazas: 

  • Ataques de ransomware 
  • Amenazas relativas al dato 
  • Malware 
  • Denial -of -Service (DoS), Distributed Denial-of-Service (DDoS) y Ransom Denial -of -Service (RDoS) 
  • Phishing-/-spear phishing 
  • Supply-chain attacks 

Desde INCIBE, en su misión de fortalecer la ciberseguridad y la resiliencia de los sistemas, se establece la división que acompañará, ayudará y prestará servicio a las entidades y operadores de estos sectores.

Últimos Blogs

Buenas prácticas de desarrollo seguro en control industrial

Actualizado el 26/12/2024, por
INCIBE (INCIBE)
Portada del blog Buenas prácticas de desarrollo seguro en control industrial
Hoy en día, uno de los procedimientos más críticos, pero menos conocidos, en materia de ciberseguridad industrial es el de desarrollo seguro. Este artículo recoge todas las buenas prácticas para la creación de aplicaciones y equipos específicos para entornos industriales de manera segura. Aspectos de seguridad que debe tener en cuenta tanto el trabajo realizado durante el diseño (confidencialidad de la empresa y clientes, seguridad de los trabajadores…), como la seguridad que el propio producto diseñado debe presentar durante todo su ciclo de vida (gestión de vulnerabilidades, control de acceso, gestión de inputs/outputs…).El objetivo de este artículo es abordar las buenas prácticas de desarrollo seguro, desde la perspectiva de la ciberseguridad industrial. Aunque las buenas prácticas tradicionales pueden ser aplicables a estos entornos, los aspectos fundamentales de safety y disponibilidad generan diferentes enfoques, fundamentalmente en aspectos relativos a la gestión de memorias y recursos, ciclos de gestión de actualizaciones y parches, etc.

Claves para aplicar las nuevas normativas de ciberseguridad para vehículos R155 y R156

Publicado el 28/11/2024, por
INCIBE (INCIBE)
Claves para aplicar las nuevas normativas de ciberseguridad para vehículos
Este artículo pretende presentar una breve guía de ejemplo para una implantación de la nueva normativa en las instalaciones de un proveedor.Recorriendo los puntos críticos de la norma, se seguirá un caso de uso genérico para ejemplificar cómo un fabricante de vehículos puede adaptar sus procesos para cumplir con la nueva normativa de manera eficiente y eficaz.Presentando una visión global de la norma y los procesos de producción, se pretende aportar una breve guía que sirva como punto de partida y ayude a evitar los fallos habituales en entornos industriales, cuando se tiene que hacer frente a nuevas regulaciones, encontrándose entre estos fallos la redundancia de esfuerzos, la poca eficiencia en la gestión de recursos y las deficiencias en la aplicación de medidas de seguridad.Este artículo pretende presentar una breve guía de ejemplo para una implantación de la nueva normativa en las instalaciones de un proveedor.Recorriendo los puntos críticos de la norma, se seguirá un caso de uso genérico para ejemplificar cómo un fabricante de vehículos puede adaptar sus procesos para cumplir con la nueva normativa de manera eficiente y eficaz.Presentando una visión global de la norma y los procesos de producción, se pretende aportar una breve guía que sirva como punto de partida y ayude a evitar los fallos habituales en entornos industriales, cuando se tiene que hacer frente a nuevas regulaciones, encontrándose entre estos fallos la redundancia de esfuerzos, la poca eficiencia en la gestión de recursos y las deficiencias en la aplicación de medidas de seguridad.

Microsegmentación de redes industriales

Publicado el 31/10/2024, por
INCIBE (INCIBE)
Imagen decorativa del blog microsegmentación de redes industriales
Las redes de control industrial de mayor escala y complejidad presentan riesgos y necesidades de ciberseguridad que habitualmente no pueden alcanzarse aplicando un modelo de segmentación tradicional. Factores como la presencia de equipos obsoletos críticos, equipos gestionados por terceros o el incremento en la presencia de tecnologías IoT que requieren conexiones externas, están motivando la adopción de arquitecturas más avanzadas a la hora de aplicar el principio de defensa en profundidad.Una correcta segmentación puede ser un aspecto fundamental en la prevención de ataques, fundamentalmente en su propagación hasta activos esenciales y críticos en la producción. También resulta importante, adecuarse al entorno a segmentar. Es un error muy común tratar de segmentar las redes partiendo de conceptos y esquemas similares al entorno IT.En este artículo se expondrán algunos nuevos modelos de redes y consejos para trabajar en una segmentación correcta en un entorno donde conviven diversos componentes implicados (OT, IIoT, IT, IoT).

Últimas Noticias

Últimos Avisos