Blog

Contenido Blog

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Top 20 de mitigaciones en SCI durante 2023. Parte 1

Publicado el 21/12/2023, por
INCIBE (INCIBE)
Top 20 de mitigaciones en SCI durante 2023. Parte 1
En el mundo industrial existen una gran cantidad de sistemas, equipos, redes, zonas, conductos, entornos cloud, entornos IT-OT, etc. En los últimos años, el número de ataques sobre entornos industriales ha ido creciendo exponencialmente, y ya no solo sobre entornos puramente industriales, sino también sobre los entornos corporativos que tienen conexión con entornos industriales, siendo estos entornos IT, puntos de acceso para los atacantes debido a esa conectividad IT/OT.

EPSS: avanzando en la predicción y gestión de vulnerabilidades

Publicado el 14/12/2023, por
INCIBE (INCIBE)
EPSS: avanzando en la predicción y gestión de vulnerabilidades
La gestión y predicción de vulnerabilidades se ha convertido en una tarea esencial para la ciberseguridad. El sistema de puntuación de predicción de exploits (EPSS) es una metodología lanzada en 2019, que utiliza algoritmos y datos de inteligencia de amenazas para predecir la probabilidad de que una vulnerabilidad específica sea explotada por actores de amenazas en un corto espacio de tiempo.En un entorno donde las organizaciones se enfrentan a un número creciente de vulnerabilidades, el EPSS prioriza eficazmente las respuestas a las vulnerabilidades en función de su riesgo de explotación. A través de una meticulosa recopilación y análisis de información, este sistema ofrece una visión eficiente de las amenazas que afectan a la empresa, permitiendo a las organizaciones actuar proactivamente. Este artículo se enfoca en entender el EPSS, cómo mejora la postura de seguridad y las mejores prácticas para su implementación. 

Hive: acciones de respuesta y recuperación

Publicado el 04/12/2023, por
INCIBE (INCIBE)
Hive: acciones de respuesta y recuperación
El ransomware Hive (especialmente en su versión v5) destaca por su sofisticación, y por el impacto causado en centenares de empresas y organizaciones a nivel mundial, eludiendo las defensas convencionales y desafiando a los analistas con sus técnicas avanzadas.En este artículo, desentrañamos sus características, desde sus métodos de cifrado hasta sus contramedidas anti-análisis, ilustrando no solo la amenaza que representa, sino también cómo se puede combatir. A través de un análisis técnico, se pretende capacitar a los lectores con el conocimiento necesario para entender y, en última instancia, defenderse de este tipo de amenazas.

Las tendencias de ataque en el sector industrial durante 2023

Publicado el 30/11/2023, por
INCIBE (INCIBE)
Las tendencias de ataque en el sector industrial durante 2023
Las brechas de seguridad y problemáticas existentes dentro de los entornos industriales son a veces desconocidas por muchos consumidores de información. Este artículo pretende traer de primera mano algunas de las problemáticas más interesantes y de las tendencias de ataques en 2023 en el sector industrial. Se describirán a alto nivel diferentes incidentes de ciberseguridad industrial en lo que va de año y se realizará una comparativa con la tendencia presentada a primeros de año.

Securizando el enrutamiento: desafíos y soluciones en BGP

Publicado el 23/11/2023, por
INCIBE (INCIBE)
Securizando el enrutamiento: desafíos y soluciones en BGP
El protocolo de puerta de enlace de frontera (BGP, por sus siglas en inglés) es fundamental para el funcionamiento de Internet tal y como lo conocemos, pues sirve para encaminar flujos de datos por las rutas óptimas, a través de varios saltos (o IP) diferentes. Sin embargo, su diseño no contemplaba la seguridad por diseño, lo que abre la puerta a amenazas de tipo BGP hijacking.A través de este tipo de ataques, los actores maliciosos pueden redirigir el tráfico, provocando la pérdida de datos, como en Man-in-the-Middle, entre otros. Este artículo explora en profundidad este tipo de ataques, su impacto, y las contramedidas disponibles a través de mecanismos como RPKI, IRR y ROA.

Inteligencia abierta en la industria: un análisis sobre el OSINT

Publicado el 16/11/2023, por
INCIBE (INCIBE)
Inteligencia abierta en la industria: un análisis sobre el OSINT
El OSINT (Open Source Intelligence) es una técnica que se centra en la recopilación, evaluación y análisis de información pública a través de distintos métodos y técnicas, con el objetivo de descubrir vulnerabilidades o recolectar información sensible que puedan llegar a ser amenazas. Cabe recalcar que la recopilación de datos no se denomina OSINT, se trataría de información en bruto. Una vez que se evalúa y trata esa información, se podría decir que realmente hablamos de inteligencia de fuentes abiertas (OSINT).Inicialmente se ha utilizado en el sector militar y gubernamental. Su uso en OT, con disciplinas de esta como el SIGINT (Inteligencia de señales), el IMINT (Inteligencia de las imágenes) o incluso los ‘Sock Puppets’ (Perfiles falsos o intrusos en foros técnicos) está haciendo estragos debido a criticidad de estos equipos. La desinformación o la compilación de información técnica industrial sensible, son algunas de las graves consecuencias que se expone este sector.

Avaddon: acciones de respuesta y recuperación

Publicado el 09/11/2023, por
INCIBE (INCIBE)
Avaddon: acciones de respuesta y recuperación
El ransomware Avaddon aparece como una inquietante amenaza que ha demostrado su capacidad para explotar vulnerabilidades en sistemas, comprometiendo la seguridad y la integridad de datos críticos. Este artículo sumerge en los detalles del funcionamiento de Avaddon, al mismo tiempo que proporciona un análisis exhaustivo de las estrategias para detectar y mitigar la amenaza.

¿Es seguro cargar tu vehículo en lugares públicos?

Publicado el 02/11/2023, por
INCIBE (INCIBE)
¿Es seguro cargar tu vehículo en lugares públicos?
Actualmente el sector automovilístico está teniendo una tendencia hacia el consumo eléctrico, ya que cada vez la sociedad es más consciente de los problemas que puede llegar a producir la contaminación del medio ambiente.Uno de los grandes desafíos de esta tendencia es la forma de cargar los vehículos eléctricos, para ello actualmente se utilizan puntos de recarga.Pero como la gran mayoría de los dispositivos tecnológicos que hay en la actualidad, estos también van a necesitar tener un acceso a conexión de Internet para poder monitorizar en tiempo real el uso que ha tenido dicha estación, información bancaria del cliente, etc.Por ello, en este artículo se quiere hablar de los diferentes riesgos o ciberataques que puede sufrir dichos puntos de carga y los problemas que puede llegar a causar, ya que se trata de un sector muy importante para la sociedad y que es capaz de administrar información muy delicada. 

Shadow IT al descubierto: riesgos y buenas prácticas

Publicado el 26/10/2023, por
INCIBE (INCIBE)
Shadow IT al descubierto: riesgos y buenas prácticas
La presencia de Shadow IT, es decir, el uso no autorizado o no gestionado de tecnologías y servicios de TI por parte de los empleados, plantea desafíos y riesgos de considerable magnitud.La rápida adopción de dispositivos y aplicaciones personales, así como la accesibilidad a servicios en la nube, han incrementado la complejidad del panorama de seguridad. Esta situación supone un riesgo que puede comprometer la confidencialidad y la integridad de la información de la organización.