En esta sección se ofrecen contenidos de interés para los profesionales en entornos TO que se ocupan de administrar y mantener aplicaciones, sistemas, equipos de redes, gestión de usuarios y accesos, servicios, soporte técnico y respuesta a incidentes de TO.

Las tareas de estos profesionales son muchas veces análogas a las de los profesionales de TI, con la salvedad de que tratan con sistemas en los que la disponibilidad es a menudo más crítica que la confidencialidad.

UMAS y la ciberseguridad de sus comunicaciones

Publicado el 11/07/2024, por
INCIBE (INCIBE)
Foto decorativa portada UMAS
UMAS (Unified Messaging Application Services) es un protocolo patentado de Schneider Electric (SE) que se utiliza para configurar y supervisar controladores lógicos programables (PLCs) de Schneider Electric. Si bien es cierto que el protocolo está relacionado con este fabricante, el uso del protocolo es bastante extendido en diferentes sectores sobre todo el sector energía como es obvio.El artículo se centrará en el desglose técnico del protocolo y en el uso de este. Dentro del artículo se mostrarán también debilidades, fortalezas y algunas vulnerabilidades a nivel técnico detectadas en este protocolo. 

Protocolos y arquitecturas en entornos IIoT

Publicado el 27/06/2024, por
INCIBE (INCIBE)
Portada blog IIoT
En el panorama empresarial actual, la revolución digital ha dado lugar a una transformación sin precedentes, y en el epicentro de esta evolución se encuentran los dispositivos de Internet industrial de las cosas (IIoT). Estos dispositivos, hábiles en la recopilación y transmisión de datos en tiempo real, han emergido como pilares fundamentales, que impulsan la eficiencia operativa y la toma de decisiones en entornos industriales.Desde sensores sofisticados hasta actuadores inteligentes, la red de dispositivos IIoT implantada en el tejido industrial está redibujando las fronteras de la conectividad, generando un impacta en la forma de que las empresas diseñan, implementan y gestionan sus operaciones.En este artículo aprenderemos el papel que cumplen estos dispositivos dentro de la Industria 4.0, analizando cómo se implementan los diferentes tipos de arquitecturas y cómo sus protocolos de comunicaciones delinean el futuro de la industria. 

Pasarelas entre SCI y entornos cloud

Publicado el 20/06/2024, por
INCIBE (INCIBE)
Portada Pasarelas entre SCI y cloud
En la actualidad, el crecimiento de las plantas industriales ha provocado una incesante búsqueda en la mejora de la productividad de los procesos industriales. Esto ha llevado a la evolución de los dispositivos IIoT y, con ello, la emergencia de las pasarelas ICS. Estas se han postulado como puentes tecnológicos, tendiendo vínculos, puentes, entre los dispositivos instalados y la inmensidad de los entornos cloud. En este artículo descubrirás el papel central de estas pasarelas, descubriendo su función como facilitadoras esenciales en la convergencia de la ingeniería tradicional y la innovación en la nube.

Nuevas normativas de 2024 de ciberseguridad para vehículos

Publicado el 13/06/2024, por
INCIBE (INCIBE)
Portada estudio normativa coches
Los reglamentos UN R155 y UN R156 son de vital importancia para la ciberseguridad de los vehículos. A partir de julio de 2022, todos los fabricantes de automóviles que quieran tener la homologación deben cumplir con ambos reglamentos, pero, a partir de julio de 2024 este requisito se extenderá a todos los nuevos vehículos vendidos en la Unión Europea, independientemente de cuándo haya obtenido el fabricante la homologación. Uno de los aspectos más importantes para cumplir con ambos reglamentos es la realización de una evaluación de los riesgos de ciberseguridad del vehículo, incluyendo todos los componentes integrados de la cadena de proveedores del vehículo. Por otra parte, también se especifica cómo realizar la incorporación de la ciberseguridad desde el diseño, cómo detectar y responder a incidentes, cómo actualizar de forma segura el software de los vehículos, etc. 
Etiquetas

Riesgos de seguridad en los PLC

Publicado el 30/05/2024, por
INCIBE (INCIBE)
Cuadro eléctrico de PLC
En la actualidad, el sector industrial se ha convertido en uno de los blancos más frecuentes de los ciberdelincuentes. Convirtiendo el cibercrimen en uno de los principales riesgos del sector, ya que el objetivo preferido en las redes industriales son los equipos críticos que desempeñan un papel fundamental en el sistema. Por tanto, en este artículo, exploraremos las distintas fases y formas de un ciberincidente en un entorno industrial, para entender el riesgo que representan y como prevenirlos.

Explorando M-Bus, seguridad y eficiencia en las comunicaciones de telemetría

Publicado el 16/05/2024, por
INCIBE (INCIBE)
Foto decorativa sensor
El protocolo M-Bus es un protocolo común en la industria en general, su uso cotidiano se puede relacionar con dispositivos para las lecturas de electricidad, gas, agua, calefacción, etc. Este protocolo cuenta con una variante inalámbrica llamada Wireless M-Bus y trabaja mediante un sistema jerárquico de maestro/esclavo, normalizado según la EN13757.

El protocolo DNP3 a fondo

Publicado el 02/05/2024, por
INCIBE (INCIBE)
Foto decorativa del blog
En el sector eléctrico, siempre se han tenido que utilizar comunicaciones robustas que permitan una correcta comunicación, ya que un fallo en este sector provocaría una gran cantidad de pérdidas, tanto económicas como sociales.Además, con los avances tecnológicos, es importante que las comunicaciones también sean seguras ya que el sector eléctrico es uno de los sectores que más ciberataques sufre actualmente. Por ello en los últimos años se han creado diferentes protocolos robustos y seguros.Uno de estos protocolos es el DNP3, creado principalmente  para el uso de la automatización de las subestaciones y sistemas de control, para la industria de servicios eléctricos, aunque actualmente también se ha utilizado para otros sectores.Finalmente, en este artículo se quiere explicar de una forma más profunda el funcionamiento de este protocolo y los beneficios o desventajas que conlleva su utilización.

CAPEC en el mundo SCI

Publicado el 18/04/2024, por
INCIBE (INCIBE)
Interior de una fábrica
CAPEC (Common Attack Pattern Enumeration and Classification) es un proyecto que se centra en enumerar y clasificar patrones de ataque comunes en sistemas informáticos y en ofrecer un enfoque sistemático para comprender y abordar las tácticas utilizadas por los atacantes. Al igual que CWE (Common Weakness Enumeration), CAPEC es una iniciativa de la comunidad de seguridad informática y es mantenida por el Instituto Nacional de Estándares y Tecnología (NIST) en Estados Unidos. Recientemente en la versión 3.9, el proyecto ha incorporado una serie de patrones de ataque relacionados con el mundo industrial. Este artículo pretende mostrar al lector el uso de estos códigos como los utilizados a nivel de identificador en los CVE, CWE, etc. y que guardan relación con muchos de los trabajos que se ejecutan día a día en el sector de ciberseguridad industrial. 

¿Los coches inteligentes son ciberseguros?

Publicado el 04/04/2024, por
INCIBE (INCIBE)
¿Los coches inteligentes son ciberseguros? Imagen decorativa
El mundo de la automoción siempre ha sido uno de los sectores más punteros en cuanto a la tecnología utilizada, por esta razón los coches actuales cuentan con tecnologías como Bluetooth, NFC, GPS, etc., que permiten mejorar diferentes aspectos, como la comodidad, la eficiencia en el consumo o el aumento de la seguridad.Pero estas tecnologías implementadas también pueden acarrear serios problemas, como, por ejemplo, el riesgo frente a ciberataques que puedan afectar a los pasajeros del vehículo, tanto a nivel de datos personales, como a la seguridad física.Por eso, en este artículo se quiere dar a conocer algunos ciberataques que han sufrido los automóviles inteligentes y cómo la ciberseguridad está evolucionando y adaptándose para que, cada vez más, los vehículos sean más ciberseguros.

Mapeo de Dragonfly 2.0 sobre la Matriz ICS de MITRE ATT&CK

Publicado el 21/03/2024, por
INCIBE (INCIBE)
Imagen decorativa del blog
En la actualidad, las infraestructuras industriales están sufriendo más ataques que nunca y se prevé que los ataques a este tipo de infraestructuras sigan creciendo de manera exponencial en los próximos años. Es por ello, que, a lo largo de este artículo, se realizará un análisis sobre un grupo de ciberdelincuentes y su ataque estándar, mostrando cómo se puede obtener información sobre el modus operandi, cuándo y mediante qué tácticas y técnicas consiguieron atacar una infraestructura industrial.

Estudio del análisis de malware en SCI: BlackEnergy

Publicado el 15/02/2024, por
INCIBE (INCIBE)
Imagen decorativa estudios de amenazas
El entorno industrial, especialmente el sector energético, es uno de los sectores que más ciberataques está sufriendo. Esta tendencia sigue siendo ascendente en los últimos años, debido a que se trata de uno de los sectores cuya información es más delicada y puede ocasionar grandes problemas, tanto en la parte económica como en la parte social.Uno de los mejores ejemplos de ataques, es el realizado mediante Blackenergy. Este malware se dio a conocer por ser capaz de comprometer varias distribuidoras eléctricas el 23 de diciembre de 2015 provocando que los hogares de la región ucraniana de Ivano-Frankvisk (una población de alrededor de 1,5 millones de habitantes) estuviesen sin electricidad.Por eso, debido de la gravedad de este tipo de ciberataques, es necesario seguir investigando y apostando por la ciberseguridad industrial, para que el daño producido por este tipo de ciberataques sea cada vez menor en los entornos industriales.

NB-IoT, la conexión ideal y de bajo consumo para IIoT

Publicado el 08/02/2024, por
INCIBE (INCIBE)
Foto decorativa sobre Internet de las cosas Industrial
Las redes IoT son muy útiles para la vida cotidiana, pero su uso no se limita únicamente a este tipo de entornos. En los entornos industriales, este tipo de redes también pueden favorecer la conectividad entre dispositivos industriales y otorgar capacidades que otro tipo de redes no podrían.En este sentido, el 3rd Generation Partnership Project o 3GPP desarrolló el protocolo NB-IoT, útil cuando se requieren redes con un mayor rendimiento, una mayor velocidad y con una alta capacidad de interconectividad entre dispositivos. Este protocolo, puede trabajar tanto en dispositivos IoT, como en dispositivos IoT del entorno industrial (IIoT).