Comunicaciones Wi-Fi en SCI

Publicado el 06/06/2024, por
INCIBE (INCIBE)
Imagen de planta de una fábrica
La adopción tecnológica en las plantas industriales forma parte de la transformación digital global. Esta evolución proporciona un mayor conocimiento de todos los elementos que interactúan en los procesos industriales, pero también puede incorporar problemáticas en materia de ciberseguridad si no se siguen una serie de buenas prácticas. El desarrollo de este artículo se focaliza en las problemáticas introducidas por las comunicaciones wifi y su crecimiento en los entornos industriales.

Ciberataques DrDoS basados en el protocolo CharGEN

Publicado el 31/05/2024, por
INCIBE (INCIBE)
Ataques DrDoS basados en CharGEN
En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo CharGEN, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.

Riesgos de seguridad en los PLC

Publicado el 30/05/2024, por
INCIBE (INCIBE)
Cuadro eléctrico de PLC
En la actualidad, el sector industrial se ha convertido en uno de los blancos más frecuentes de los ciberdelincuentes. Convirtiendo el cibercrimen en uno de los principales riesgos del sector, ya que el objetivo preferido en las redes industriales son los equipos críticos que desempeñan un papel fundamental en el sistema. Por tanto, en este artículo, exploraremos las distintas fases y formas de un ciberincidente en un entorno industrial, para entender el riesgo que representan y como prevenirlos.

Babuk Tortilla: acciones de respuesta y recuperación

Publicado el 23/05/2024, por
INCIBE (INCIBE)
Imagen decorativa del blog
Babuk Tortilla es una versión del ransomware Babuk original, que surgió tras la filtración de su código fuente, y que atrajo la atención en el panorama de la ciberseguridad debido a la intención de implementarse en servidores vulnerables. Este artículo repasa su origen y operativa, centrándose en su modus operandi y las técnicas utilizadas para vulnerar la seguridad de datos y sistemas. Se proporcionan, además, herramientas y recomendaciones clave para identificar y neutralizar su efecto en infraestructuras tecnológicas, aportando a los usuarios el conocimiento necesario para defenderse ante este riesgo significativo. Entender el funcionamiento de Babuk Tortilla y sus mecanismos de recuperación resulta vital.

Explorando M-Bus, seguridad y eficiencia en las comunicaciones de telemetría

Publicado el 16/05/2024, por
INCIBE (INCIBE)
Foto decorativa sensor
El protocolo M-Bus es un protocolo común en la industria en general, su uso cotidiano se puede relacionar con dispositivos para las lecturas de electricidad, gas, agua, calefacción, etc. Este protocolo cuenta con una variante inalámbrica llamada Wireless M-Bus y trabaja mediante un sistema jerárquico de maestro/esclavo, normalizado según la EN13757.

El espacio, una infraestructura crítica cada vez más importante

Publicado el 09/05/2024, por
INCIBE (INCIBE)
Imagen decorativa del blog
El espacio es un elemento cada vez más importante en las infraestructuras críticas de todos los países. La posibilidad de perder los servicios espaciales o de que puedan verse degradados, puede afectar significativamente, tanto a la seguridad nacional, como a todos los clientes que tienen contratados servicios que implican el uso de satélites o cualquier otro dispositivo espacial, derivando en grandes pérdidas económicas y de seguridad.Para protegerlo, el Instituto Nacional de Estándares y Tecnología (NIST) ha desarrollado un marco de seguridad cibernética para el segmento terrestre comercial del sector espacial, proporcionando un medio para que las partes interesadas evalúen su postura de seguridad cibernética en términos de operaciones de identificación, protección, detección, respuesta y recuperación, evaluando así el nivel de riesgo de la estructura segmento terrestre satelital.

El protocolo DNP3 a fondo

Publicado el 02/05/2024, por
INCIBE (INCIBE)
Foto decorativa del blog
En el sector eléctrico, siempre se han tenido que utilizar comunicaciones robustas que permitan una correcta comunicación, ya que un fallo en este sector provocaría una gran cantidad de pérdidas, tanto económicas como sociales.Además, con los avances tecnológicos, es importante que las comunicaciones también sean seguras ya que el sector eléctrico es uno de los sectores que más ciberataques sufre actualmente. Por ello en los últimos años se han creado diferentes protocolos robustos y seguros.Uno de estos protocolos es el DNP3, creado principalmente  para el uso de la automatización de las subestaciones y sistemas de control, para la industria de servicios eléctricos, aunque actualmente también se ha utilizado para otros sectores.Finalmente, en este artículo se quiere explicar de una forma más profunda el funcionamiento de este protocolo y los beneficios o desventajas que conlleva su utilización.

Cómo afecta la Directiva Europea NIS2 al sector salud

Publicado el 25/04/2024, por
Juan Díez González
Cómo afecta la Directiva Europea NIS2 al sector salud
Desde finales del año 2020 el sector de la salud está siendo uno de los principales objetivos de ciberataques, debido en parte al alto valor de los datos que gestiona y la criticidad de sus servicios. Además, aumenta su perímetro de exposición a ataques por la creciente adopción de nueva tecnología médica, la conectividad de sus sistemas y el aumento del volumen y flujo de datos de salud. Otro factor a tener en cuenta es la falta de concienciación que aún existe entre los trabajadores del sector en lo relativo al uso seguro de aplicaciones y tratamiento de datos del paciente. Estudios como el de ENISA: Health Threat Landscape, ponen de manifiesto estos y otros motivos dibujando una realidad que complica la gestión, aplicación y mantenimiento de medidas de seguridad. Las consecuencias de estos ataques tienen un alto impacto, ya que pueden afectar a la correcta prestación de servicios de atención médica con implicación directa en la propia salud del paciente.

CAPEC en el mundo SCI

Publicado el 18/04/2024, por
INCIBE (INCIBE)
Interior de una fábrica
CAPEC (Common Attack Pattern Enumeration and Classification) es un proyecto que se centra en enumerar y clasificar patrones de ataque comunes en sistemas informáticos y en ofrecer un enfoque sistemático para comprender y abordar las tácticas utilizadas por los atacantes. Al igual que CWE (Common Weakness Enumeration), CAPEC es una iniciativa de la comunidad de seguridad informática y es mantenida por el Instituto Nacional de Estándares y Tecnología (NIST) en Estados Unidos. Recientemente en la versión 3.9, el proyecto ha incorporado una serie de patrones de ataque relacionados con el mundo industrial. Este artículo pretende mostrar al lector el uso de estos códigos como los utilizados a nivel de identificador en los CVE, CWE, etc. y que guardan relación con muchos de los trabajos que se ejecutan día a día en el sector de ciberseguridad industrial.