El ransomware, una de las principales amenazas de ciberseguridad en el panorama actual, permite a los delincuentes secuestrar datos y demandar rescates. Aunque hay diversas familias y variantes, algunas son especialmente destructivas. Estos ciberdelincuentes han refinado sus métodos, utilizando desde extorsiones complejas hasta programas tipo "bug bounty". Frente a estos desafíos, exploraremos herramientas y estrategias para recuperarnos y defendernos de tales ataques.
Segunda parte del ‘Top 20 mitigaciones para entornos industriales’. Esta parte se focalizará en mitigaciones relacionadas con la arquitectura de red, los protocolos industriales, la configuración de redes y el escaneo de vulnerabilidades.
En el mundo industrial existen una gran cantidad de sistemas, equipos, redes, zonas, conductos, entornos cloud, entornos IT-OT, etc. En los últimos años, el número de ataques sobre entornos industriales ha ido creciendo exponencialmente, y ya no solo sobre entornos puramente industriales, sino también sobre los entornos corporativos que tienen conexión con entornos industriales, siendo estos entornos IT, puntos de acceso para los atacantes debido a esa conectividad IT/OT.
El ransomware Hive (especialmente en su versión v5) destaca por su sofisticación, y por el impacto causado en centenares de empresas y organizaciones a nivel mundial, eludiendo las defensas convencionales y desafiando a los analistas con sus técnicas avanzadas.
En este artículo, desentrañamos sus características, desde sus métodos de cifrado hasta sus contramedidas anti-análisis, ilustrando no solo la amenaza que representa, sino también cómo se puede combatir. A través de un análisis técnico, se pretende capacitar a los lectores con el conocimiento necesario para entender y, en última instancia, defenderse de este tipo de amenazas.
El OSINT (Open Source Intelligence) es una técnica que se centra en la recopilación, evaluación y análisis de información pública a través de distintos métodos y técnicas, con el objetivo de descubrir vulnerabilidades o recolectar información sensible que puedan llegar a ser amenazas.
Cabe recalcar que la recopilación de datos no se denomina OSINT, se trataría de información en bruto. Una vez que se evalúa y trata esa información, se podría decir que realmente hablamos de inteligencia de fuentes abiertas (OSINT).
Inicialmente se ha utilizado en el sector militar y gubernamental. Su uso en OT, con disciplinas de esta como el SIGINT (Inteligencia de señales), el IMINT (Inteligencia de las imágenes) o incluso los ‘Sock Puppets’ (Perfiles falsos o intrusos en foros técnicos) está haciendo estragos debido a criticidad de estos equipos. La desinformación o la compilación de información técnica industrial sensible, son algunas de las graves consecuencias que se expone este sector.
El ransomware Avaddon aparece como una inquietante amenaza que ha demostrado su capacidad para explotar vulnerabilidades en sistemas, comprometiendo la seguridad y la integridad de datos críticos.
Este artículo sumerge en los detalles del funcionamiento de Avaddon, al mismo tiempo que proporciona un análisis exhaustivo de las estrategias para detectar y mitigar la amenaza.
Actualmente el sector automovilístico está teniendo una tendencia hacia el consumo eléctrico, ya que cada vez la sociedad es más consciente de los problemas que puede llegar a producir la contaminación del medio ambiente.
Uno de los grandes desafíos de esta tendencia es la forma de cargar los vehículos eléctricos, para ello actualmente se utilizan puntos de recarga.
Pero como la gran mayoría de los dispositivos tecnológicos que hay en la actualidad, estos también van a necesitar tener un acceso a conexión de Internet para poder monitorizar en tiempo real el uso que ha tenido dicha estación, información bancaria del cliente, etc.
Por ello, en este artículo se quiere hablar de los diferentes riesgos o ciberataques que puede sufrir dichos puntos de carga y los problemas que puede llegar a causar, ya que se trata de un sector muy importante para la sociedad y que es capaz de administrar información muy delicada.
La evolución a nivel de comunicaciones en la sociedad también repercute en el mundo industrial. Con la llegada del 5G, muchas empresas industriales se han planteado migrar algunas de sus comunicaciones para aprovechar las características que posee esta nueva banda de comunicaciones móviles, como la reducción de tiempos de latencia, el incremento de la velocidad de conexión o el aumento exponencial del número de dispositivos que pueden estar conectados a la red. Estas características cuadran perfectamente con la mentalidad industrial, donde se encuentran multitud de dispositivos interconectados entre los que no puede existir un corte de comunicación por la criticidad de los procesos que implementan.
Este artículo pretende comentar, además de todas las ventajas que el 5G proporciona a la industria, los diferentes usos que se le puede dar actualmente y la complejidad que tiene implementar estas comunicaciones en algunos dispositivos para su posterior despliegue en la industria. También, de especificar posibles vulnerabilidades en las comunicaciones que utilicen redes 5G.
En el mundo industrial, el acceso a los dispositivos siempre ha sido una tarea compleja, ya que, normalmente, se encuentran en lugares de difícil acceso o en condiciones extremas, que podrían perjudicar la salud de los trabajadores.
Sin embargo, en los últimos años se ha logrado un avance significativo en el acceso a estos dispositivos de forma remota, ya que antes únicamente se podía acceder a ellos conectándose directamente con un cable, mientras que, en la actualidad, es posible acceder de forma remota desde cualquier lugar geográfico.
Este tipo de acceso proporciona una gran comodidad a los trabajadores, ya que les permite acceder desde las oficinas o desde lugares aún más lejanos.
Dentro del mundo industrial pueden detectarse sistemas que no tienen activadas todas sus capacidades a nivel de ciberseguridad. Este hecho puede darse por varios motivos, pero, en el caso de detectarse, cada caso debe ser analizado para sacar el mayor partido a cada dispositivo.
A la capacidad de configurar de forma robusta programas, servicios u otros matices dentro de los sistemas industriales se le denomina bastionado y permite, entre otras cosas, evitar que los activos tengan una gran exposición a la red o que las soluciones desplegadas en el sistema posean vulnerabilidades derivadas de una mala configuración.
En este artículo, comenzaremos explicando qué es el bastionado o ‘hardening’ y como aplicarlo a nuestra red industrial, junto a unas buenas prácticas a seguir.