La metodología Zero Trust se basa en la premisa de que no se puede confiar en ningún usuario, dispositivo o red, y que se deben verificar continuamente los privilegios de acceso y los niveles de seguridad en todas las interacciones.
La motivación para aplicar la metodología Zero Trust es la necesidad de proteger los datos y recursos digitales sensibles de una empresa ante potenciales amenazas internas y externas.
En las últimas décadas, la necesidad de controlar los procesos de manera remota para mejorar la eficiencia, la productividad y acelerar la toma de decisiones sobre los sistemas industriales, llevó a la interconexión de las tecnologías de operación (OT) con las tecnologías de información (IT). Esta interconexión ha dado lugar a una serie de riesgos de seguridad en los sistemas de control industrial, y para enfrentar estos desafíos, se han ido desarrollando y adaptando herramientas y tecnologías específicas para ayudar a garantizar la ciberseguridad en entornos industriales. Una de estas herramientas son los Centros de Operaciones de Seguridad (SOC).
En este artículo nos enfocaremos en la importancia de la monitorización avanzada en un SOC OT.
El análisis del firmware puede ayudar a descubrir posibles vulnerabilidades que de otra manera jamás se hubieran descubierto.
Aunque existen múltiples tipos de ataques a dispositivos IoT e IIoT, esta guía se centra en el firmware de estos dispositivos, para comprobar posibles vulnerabilidades, mediante pruebas de seguridad e ingeniería inversa que permitirán un análisis profundo del mismo.
Los estándares de seguridad de la información han adquirido gran protagonismo en los últimos años, debido a que cada vez son más los requisitos legales que obligan a las empresas a acreditar cierto grado de cumplimiento en ciberseguridad. La familia de estándares IEC 62443 describe en sus varias secciones, los requisitos de implementación segura de un sistema ICS (Industrial Control System, de sus siglas en inglés) y representa una garantía de ciberseguridad en entornos industriales. Este articulo trata sobre la IEC62443-3-3 que cubre la ciberseguridad de sistemas industriales.
El incremento de malware específicamente diseñado para ejecutar sobre sistemas que soportan procesos industriales crea una necesidad en la industria que puede cubrirse en parte con diferentes soluciones tecnológicas. Este artículo se centrará en las diferentes opciones disponibles en el mercado para poder detectar archivos maliciosos que tienen como objetivo modificar el funcionamiento de los entornos industriales o simplemente originar denegaciones de servicio.
Tanto las soluciones portables como las desplegadas por agente en los sistemas pueden ser una opción, en este artículo se verán reflejadas estas y otras opciones al igual que también se darán unas pautas de cuándo es mejor utilizar una solución u otra.
En el mundo industrial, el acceso a los dispositivos siempre ha sido una tarea compleja, ya que, normalmente, se encuentran en lugares de difícil acceso o en condiciones extremas, que podrían perjudicar la salud de los trabajadores.
Sin embargo, en los últimos años se ha logrado un avance significativo en el acceso a estos dispositivos de forma remota, ya que antes únicamente se podía acceder a ellos conectándose directamente con un cable, mientras que, en la actualidad, es posible acceder de forma remota desde cualquier lugar geográfico.
Este tipo de acceso proporciona una gran comodidad a los trabajadores, ya que les permite acceder desde las oficinas o desde lugares aún más lejanos.
Dentro del mundo industrial pueden detectarse sistemas que no tienen activadas todas sus capacidades a nivel de ciberseguridad. Este hecho puede darse por varios motivos, pero, en el caso de detectarse, cada caso debe ser analizado para sacar el mayor partido a cada dispositivo.
A la capacidad de configurar de forma robusta programas, servicios u otros matices dentro de los sistemas industriales se le denomina bastionado y permite, entre otras cosas, evitar que los activos tengan una gran exposición a la red o que las soluciones desplegadas en el sistema posean vulnerabilidades derivadas de una mala configuración.
En este artículo, comenzaremos explicando qué es el bastionado o ‘hardening’ y como aplicarlo a nuestra red industrial, junto a unas buenas prácticas a seguir.
Los Purple Teams son ejercicios en los que participan tres equipos muy bien diferenciados, un Red Team, un Blue Team y un Purple Team. El Red Team se encargará de realizar ataques sobre la estructura definida, el Blue Team será el equipo encargado de defender esa estructura y la inclusión del Purple Team permite que los dos equipos anteriores se puedan comunicar entre sí y estén organizados de forma correcta gracias a la labor del equipo morado. Es por ello que los Purple Teams permiten obtener una gran cantidad de ventajas respecto a la realización de los ejercicios por separado y sin coordinación entre ellos.
En este artículo se presentan todas esas ventajas y mucho más sobre los Purple Teams.
Cuando se produce un incidente de seguridad en un SCI (Sistema de Control Industrial), dependiendo de la gravedad del mismo, se puede generar un grave problema, tanto a nivel productivo, como económico o en la seguridad de las personas que trabajan en el sistema industrial.
Por lo tanto, en este artículo sucesivo al titulado “Buenas prácticas para la recuperación de sistemas industriales (I)”, se tratarán los planes de respuesta desde un punto de vista orientado a las normativas actuales, así como sus aplicaciones y necesidad en entornos industriales críticos, tales como el sector energético.
Cuando se produce un incidente de seguridad en un SCI (sistema de control industrial), dependiendo de la gravedad del mismo, se puede generar un grave problema, tanto a nivel productivo como económico o en la seguridad de las personas que trabajan en el sistema industrial.
Por lo tanto, en este primer artículo de una serie destinada a esta materia, se explicarán de forma precisa los planes de recuperación, unas pautas generales para su desarrollo y unas conclusiones sobre el uso y la aplicabilidad de estos planes.