Imagen decorativa Avisos
Blog publicado el 28/09/2023

En las últimas décadas, la necesidad de controlar los procesos de manera remota para mejorar la eficiencia, la productividad y acelerar la toma de decisiones sobre los sistemas industriales, llevó a la interconexión de las tecnologías de operación (OT) con las tecnologías de información (IT). Esta interconexión ha dado lugar a una serie de riesgos de seguridad en los sistemas de control industrial, y para enfrentar estos desafíos, se han ido desarrollando y adaptando herramientas y tecnologías específicas para ayudar a garantizar la ciberseguridad en entornos industriales. Una de estas herramientas son los Centros de Operaciones de Seguridad (SOC).

En este artículo nos enfocaremos en la importancia de la monitorización avanzada en un SOC OT.

Imagen decorativa Avisos
Blog publicado el 22/06/2023

Los IDS son elementos pasivos que están en nuestra Red velando por la seguridad de esta, pero, ¿qué pasaría si todas nuestras comunicaciones fuesen cifradas? o ¿será suficiente esta medida de protección para garantizar que mi red está protegida? Estas preguntas y algunas más se van a comentar a lo largo del siguiente artículo para dar soluciones y consejos centrados en los entornos industriales.

Imagen decorativa Avisos
Blog publicado el 22/05/2023

Cuando se habla de un dispositivo endpoint, se habla de un activo final presente a nivel de red. Entre estos dispositivos podemos encontrar estaciones de ingeniería (workstations), HMI, SCADA o PLC, entre otros. 

La evolución de los entornos industriales hacia modelos en los que estos equipos se conectan, tanto con las redes corporativas como remotamente con los proveedores, con fines de mantenimiento, los expone a nuevas amenazas. Es por ello que los endpoint industriales deben ser debida e individualmente protegidos y a múltiples niveles para que no puedan ser comprometidos.  Estos sistemas finales son puntos clave en cuanto a la seguridad se refiere porque sus vulnerabilidades podrían afectar a otros activos dentro de la red. 
 

Imagen decorativa Avisos
Blog publicado el 02/02/2023

La programación de los PLC es una parte fundamental en las fases iniciales cuando se construyen y diseñan las plantas industriales. Sobre dicho entorno, la compañía basará la totalidad de sus operaciones, con lo cual la configuración de estos controladores es un aspecto crítico. A la hora de programar estos dispositivos, existe una serie de pautas y buenas prácticas que aprovechan funcionalidades disponibles de forma nativa y que implican poco o ningún recurso a mayores de los que posee un programador de PLC, protegiendo al dispositivo de una forma sencilla y con un mínimo gasto de recursos.

Imagen decorativa Avisos
Blog publicado el 08/09/2022

Nobelium es la denominación de Microsoft para un grupo de atacantes que, según la atribución llevada a cabo por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) de Estados Unidos, pertenecen al Servicio de Inteligencia Exterior (SRV) de Rusia. Este grupo criminal es conocido por el ataque a la cadena de suministro de SolarWinds, y una campaña masiva de phishing haciéndose pasar por una empresa de desarrollo estadounidense.

Imagen decorativa Avisos
Blog publicado el 21/07/2022

En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo ARD, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.

Imagen decorativa Avisos
Blog publicado el 23/06/2022

En los últimos años, el concepto de machine learning ha cobrado cada vez más relevancia, principalmente impulsado por los avances en capacidad de computación de forma paralela. Cada vez son más los desarrollos, aplicaciones y programas que se sirven de estos algoritmos para dotar al sistema de una mayor seguridad, inteligencia y autonomía. Sin embargo, su uso en entornos industriales es todavía muy escaso, aunque algunas pruebas y desarrollos recientes demuestran su eficacia, incluyendo en el ámbito de la detección y predicción de ciberataques.

Imagen decorativa Avisos
Blog publicado el 26/05/2022

Las debilidades en la implementación del protocolo TCP en los middleboxes podrían suponer un medio para llevar a cabo ataques de denegación de servicio distribuidos reflejados (DrDoS) contra cualquier objetivo.

Imagen decorativa Avisos
Blog publicado el 11/03/2022

Desde INCIBE-CERT aglutinamos una serie de medidas y acciones que recomendamos adoptar y revisar para proteger la información de las organizaciones, y su aplicación en los dispositivos que utilizan, así como en su presencia digital en el ciberespacio. Estas medidas están orientadas a mejorar su nivel de protección ante incidentes de ciberseguridad, para poder minimizar su riesgo ante ciberataques que puedan afectar a la prestación de servicios de su negocio.

Imagen decorativa Avisos
Blog publicado el 07/10/2021

Es necesario proteger los principales procesos de negocio a través de un conjunto de tareas que permitan a la organización recuperarse tras un incidente grave en un plazo de tiempo, que no comprometa la continuidad de sus servicios. De esta forma se garantiza poder dar una respuesta planificada ante cualquier fallo de seguridad.