forensic

Contenido forensic

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT
Blog publicado el 28/11/2024

Este artículo pretende presentar una breve guía de ejemplo para una implantación de la nueva normativa en las instalaciones de un proveedor.

Recorriendo los puntos críticos de la norma, se seguirá un caso de uso genérico para ejemplificar cómo un fabricante de vehículos puede adaptar sus procesos para cumplir con la nueva normativa de manera eficiente y eficaz.

Presentando una visión global de la norma y los procesos de producción, se pretende aportar una breve guía que sirva como punto de partida y ayude a evitar los fallos habituales en entornos industriales, cuando se tiene que hacer frente a nuevas regulaciones, encontrándose entre estos fallos la redundancia de esfuerzos, la poca eficiencia en la gestión de recursos y las deficiencias en la aplicación de medidas de seguridad.Este artículo pretende presentar una breve guía de ejemplo para una implantación de la nueva normativa en las instalaciones de un proveedor.

Recorriendo los puntos críticos de la norma, se seguirá un caso de uso genérico para ejemplificar cómo un fabricante de vehículos puede adaptar sus procesos para cumplir con la nueva normativa de manera eficiente y eficaz.

Presentando una visión global de la norma y los procesos de producción, se pretende aportar una breve guía que sirva como punto de partida y ayude a evitar los fallos habituales en entornos industriales, cuando se tiene que hacer frente a nuevas regulaciones, encontrándose entre estos fallos la redundancia de esfuerzos, la poca eficiencia en la gestión de recursos y las deficiencias en la aplicación de medidas de seguridad.

Blog publicado el 14/11/2024

Un pipeline CI/CD (Integración Continua/Despliegue Continuo) es una herramienta esencial en el desarrollo moderno de software, que permite automatizar y optimizar todo el ciclo de vida del desarrollo, desde la integración del código, hasta su despliegue en producción. El artículo tiene como objetivo explicar la seguridad en los pipelines CI/CD, motivando a los lectores a adoptar prácticas automatizadas que no solo optimicen el desarrollo de software, sino que también minimicen los riesgos asociados. Hay que tener presente que la automatización entraña ciertos riesgos si no se maneja con seguridad, ya que puede aumentar la superficie de ataque para los ciberdelincuentes. Así, se subraya la importancia de implementar controles de seguridad en cada etapa del pipeline, instando a los desarrolladores a tomar medidas proactivas para proteger su código, sus entornos, y en última instancia, sus productos finales.

Blog publicado el 19/09/2024

MITRE Caldera OT se destaca principalmente por ser una herramienta de código abierto que permite la simulación de diferentes ciberataques en entornos industriales. Esta herramienta fue creada por MITRE y CISA (US Cybersecurity and Infrastructures Security Agency), ya que los expertos veían la necesidad de poder mejorar y comprender la ciberseguridad en entornos industriales sin utilizar una alta cantidad de recursos.

Además, esta herramienta está pensada para ser utilizada, tanto por el equipo de Red Team como por el de Blue Team, permitiendo que ambos equipos colaboren entre sí para mejorar el nivel de ciberseguridad en dichos entornos.

Blog publicado el 29/08/2024

La habilidad de monitorizar y analizar el comportamiento de usuarios y entidades se vuelve crucial para la detección temprana y respuesta a amenazas potenciales. Las soluciones UEBA identifican patrones inusuales o anómalos en el comportamiento de los usuarios, lo que permite la identificación rápida de amenazas internas o compromisos externos. Esta publicación se centra en cómo el análisis UEBA se está convirtiendo en una herramienta esencial para una estrategia de ciberseguridad, desde la identificación de comportamientos sospechosos hasta la prevención de posibles brechas de seguridad.

Blog publicado el 25/07/2024

En el ámbito industrial, cada vez es más común la interconexión de equipos industriales para su mantenimiento a través de Internet, pero con ello también se ha abierto la puerta a un nuevo y peligroso panorama de amenazas. En este artículo repasamos una de las amenazas más representativa dentro de este nuevo paradigma actual, las APT, cómo está aumentando la preocupación por este tipo de amenazas y cómo funcionan durante un ataque industrial.

Blog publicado el 11/07/2024

UMAS (Unified Messaging Application Services) es un protocolo patentado de Schneider Electric (SE) que se utiliza para configurar y supervisar controladores lógicos programables (PLCs) de Schneider Electric. Si bien es cierto que el protocolo está relacionado con este fabricante, el uso del protocolo es bastante extendido en diferentes sectores sobre todo el sector energía como es obvio.

El artículo se centrará en el desglose técnico del protocolo y en el uso de este. Dentro del artículo se mostrarán también debilidades, fortalezas y algunas vulnerabilidades a nivel técnico detectadas en este protocolo.
 

Blog publicado el 04/07/2024

En el complejo entramado de la infraestructura de la Red de redes, el Registro de Enrutamiento de Internet (IRR) destaca como un componente esencial, desempeñando un papel importante en la coordinación y seguridad de las políticas de enrutamiento. Sus beneficios son significativos en la construcción de un ciberespacio libre de ataques de tipo spoofing. Conocer el funcionamiento de creación y mantenimiento de objetos en el IRR es fundamental para los operadores de las infraestructuras de Internet. En este artículo se presentan sus elementos fundamentales y las herramientas que ayudan en su ciclo de vida.

Blog publicado el 30/05/2024

En la actualidad, el sector industrial se ha convertido en uno de los blancos más frecuentes de los ciberdelincuentes. Convirtiendo el cibercrimen en uno de los principales riesgos del sector, ya que el objetivo preferido en las redes industriales son los equipos críticos que desempeñan un papel fundamental en el sistema. Por tanto, en este artículo, exploraremos las distintas fases y formas de un ciberincidente en un entorno industrial, para entender el riesgo que representan y como prevenirlos.

Blog publicado el 23/05/2024

Babuk Tortilla es una versión del ransomware Babuk original, que surgió tras la filtración de su código fuente, y que atrajo la atención en el panorama de la ciberseguridad debido a la intención de implementarse en servidores vulnerables. 

Este artículo repasa su origen y operativa, centrándose en su modus operandi y las técnicas utilizadas para vulnerar la seguridad de datos y sistemas. Se proporcionan, además, herramientas y recomendaciones clave para identificar y neutralizar su efecto en infraestructuras tecnológicas, aportando a los usuarios el conocimiento necesario para defenderse ante este riesgo significativo. Entender el funcionamiento de Babuk Tortilla y sus mecanismos de recuperación resulta vital.

Blog publicado el 11/04/2024

Desde su aparición en 2022, Black Basta se ha consolidado como uno de los ransomware más peligrosos en el panorama actual, destacando por su capacidad para realizar ataques de doble extorsión, robando y cifrando datos de sus víctimas. Aunque se centra en sistemas Windows, también han sido descubiertas versiones para sistemas Linux que atacan a hipervisores ESXi. A finales de diciembre de 2023, un reconocido laboratorio de hacking ético en Berlín publicó en GitHub una herramienta de descifrado para combatirlo. Aunque el grupo ha actualizado recientemente su software para corregir esta falla, la publicación de la herramienta de descifrado representa un duro golpe contra sus operaciones. En este artículo, analizamos en detalle el funcionamiento de este ransomware, explorando los métodos que emplea para comprometer la integridad de los datos y sistemas y presentamos el método de descifrado para su versión vulnerable.