En esta sección se ofrecen contenidos de interés para los profesionales que manejan en su actividad diferentes lenguajes de programación, entornos de desarrollo, herramientas para garantizar la seguridad, analistas y auditores de código, criptógrafos, o especialistas en ingeniería inversa y malware.

Log4Shell: análisis de vulnerabilidades en Log4j

Publicado el 24/02/2022, por
INCIBE (INCIBE)
Log4Shell: análisis de vulnerabilidades en Log4j
En este post se analizan las vulnerabilidades asociadas a Log4Shell, detectadas en la librería Log4j, que está presente en infinidad de productos de software, tanto en ámbitos técnicos como industriales, ya que aunque en otras ocasiones ha habido vulnerabilidades mucho más sofisticadas, el problema de esta es la superficie de exposición.

La matriz de MITRE: tácticas y técnicas en entornos industriales

Publicado el 03/02/2022, por
INCIBE (INCIBE)
Matriz de MITRE: TTP en SCI
El seguimiento y análisis de los incidentes de seguridad en sistemas de control industrial ha sido durante un tiempo una de las prioridades para muchas organizaciones. Como respuesta a esta necesidad, y dado su gran acogida en otras áreas especializadas en materia de ciberseguridad, la organización MITRE ha desarrollado una matriz que recopila gran parte de las tácticas, técnicas y procedimientos detectados en el mundo industrial. Este artículo pretende dar a conocer el contenido de dicha matriz y los potenciales usos de la misma.

Estudios de análisis de amenazas: Hive

Publicado el 20/12/2021, por
INCIBE (INCIBE)
imagen de estudios de amenazas
El código dañino de tipo ransomware denominado ‘Hive’ representa una amenaza para todos los usuarios, ya que implementa las funcionalidades de cifrado sobre la información de un equipo infectado, imposibilitando la recuperación de los datos de forma sencilla. Esta amenaza trata de llevar a cabo una extorsión para la recuperación de dicha información, exigiendo un pago y amenazando con publicar parte de la información robada en un blog a través de la red Tor, en el caso de no realizar el pago.

EVOLUCIONAR: la capacidad de las organizaciones para adaptar y mejorar sus servicios tras un ciberataque

Publicado el 25/11/2021, por
INCIBE (INCIBE)
IMC: meta evolucionar
Toda organización debe estar preparada para que, tras el impacto de un ciberataque, cambie, mejore y adapte sus procesos y servicios. Por este motivo es necesario proteger los principales procesos de negocio a través de un conjunto de tareas que permitan a la organización evolucionar tras un incidente grave para rediseñar sus estrategias y minimizar el posible impacto de futuros ciberataques.

Antivirus de nueva generación aplicados a entornos TO

Publicado el 28/10/2021, por
INCIBE (INCIBE)
Antinvirus de nueva generación
Las nuevas generaciones de antivirus pueden suponer una mejora en el entorno TO, ya que los Sistemas de Control Industrial necesitan un especial cuidado de sus activos, redes y comunicaciones. También pueden ayudar a asegurar nuestras industrias ante los, cada vez más frecuentes, ciberataques dirigidos contra ellas.

RECUPERAR: la capacidad de las organizaciones para restaurar sus servicios tras un ciberataque

Publicado el 07/10/2021, por
INCIBE (INCIBE)
Portada del Blog RECUPERAR: la capacidad de las organizaciones para restaurar sus servicios tras un ciberataque
Es necesario proteger los principales procesos de negocio a través de un conjunto de tareas que permitan a la organización recuperarse tras un incidente grave en un plazo de tiempo, que no comprometa la continuidad de sus servicios. De esta forma se garantiza poder dar una respuesta planificada ante cualquier fallo de seguridad.

Estudios de análisis de amenazas: Anatsa

Publicado el 05/07/2021, por
INCIBE (INCIBE)
imagen de estudios de amenazas
Anatsa es un troyano bancario diseñado para dispositivos Android que ha cobrado especial relevancia en la actualidad, desde su descubrimiento en enero de 2021. A lo largo del estudio se realiza un detallado análisis técnico de la amenaza a través de la muestra del código dañino en cuestión, para mostrar cómo es el comportamiento de este malware y las posibilidades que ofrece.

Control de peticiones multicast en el estándar IEC 61850

Publicado el 27/05/2021, por
INCIBE (INCIBE)
Control de peticiones multicast en el estándar IEC 61850
En artículos anteriores se realizó una introducción a la normativa 61850 y los diferentes protocolos que la componen. Como se explica en esos artículos, los protocolos GOOSE y SV (Sample Values), incluidos en el estándar, utilizan tramas multicast. La seguridad en este tipo de tramas es muy difícil de implementar, pero existen una serie de medidas que permiten elevar el nivel de seguridad.

Tecnologías que conforman la red eléctrica del futuro

Publicado el 29/04/2021, por
INCIBE (INCIBE)
tecnologías que conforman la red eléctrica del futuro
Durante los últimos años hemos podido ser testigos de la evolución de la red eléctrica y el desarrollo de nuevas tecnologías hasta lo que hoy conocemos como smart grid. Esta evolución continúa a día de hoy y la tendencia parece apuntar a una interconexión mayor entre los consumidores finales y la red, aumentando así los posibles vectores de ataque. A lo largo de este artículo veremos las medidas de seguridad que se emplearán en la red eléctrica del futuro.

Estudios de análisis de amenazas: Mekotio, FluBot, Cring y WannaMine

Publicado el 15/04/2021, por
INCIBE (INCIBE)
imagen de estudios de amenazas
Diferentes estudios con análisis de amenazas o campañas de distribución de malware con afectación en España e identificadas a través de la gestión de incidentes realizada desde INCIBE-CERT. El objetivo es aumentar el conocimiento de los detalles más técnicos y las características de las amenazas para que las organizaciones puedan implementar las medidas de detección y protección adecuadas.

Acceso seguro remoto en SCI

Publicado el 04/03/2021, por
INCIBE (INCIBE)
acceso seguro remoto en SCI
Con la llegada de la industria 4.0 a los procesos productivos de las empresas, entre los que se encuentran el IIoT y el Cloud, surge la necesidad de controlar y monitorizar los SCI que los componen de manera remota. Sin embargo, dichos accesos deben establecerse de una manera controlada y segura, debido principalmente a la criticidad de estos activos. En este artículo se abordan buenas prácticas, herramientas y métodos que pueden emplearse para establecer conexiones remotas a las redes TO de la forma más segura posible.