Publicaciones INCIBE-CERT sobre Ciberseguridad Industrial, actualizado 27/03/2024

INCIBE-CERT es el centro de respuesta a incidentes de seguridad de referencia para los ciudadanos y entidades de derecho privado en España operado por el Instituto Nacional de Ciberseguridad (INCIBE), dependiente del Ministerio de Asuntos Económicos y Transformación Digital, a través de la Secretaría de Estado de Digitalización e Inteligencia 

INCIBE-CERT publica a menudo en su blog noticias, guías y artículos sobre distintas temáticas teniendo como telón de fondo la seguridad. Para esta ocasión he ordenado las referentes a Ciberseguridad Industrial, que recopilan un buen número de investigaciones, incidentes, análisis, e informes.  Sin duda constituye un conjunto de referencias para el aprendizaje de todo profesional que esté o quiera desempeñarse en securización de estos entornos. Espero que os guste y sobre todo os resulte útil.

Logo INCIEB-CERT

Un saludo!

Guías:

  1. Despliegue de un IDS/IPS y gestión centralizada de alertas.
  2. Protocolos y Seguridad en SCI.
  3. Identificación y reporte de incidentes de seguridad para operadores estratégicos: Guía básica de protección de Infraestructuras Críticas.
  4. El Puesto del Operador: Guía básica de protección de Infraestructuras Críticas.
  5. Guía de Seguridad de Protocolos Industriales – Smart Grid
  6. Guía de implantación de un Honeypot Industrial.
  7. Análisis sobre malware «Hive»
  8. Guías de defensa de endpoints en Sistemas de Control Industrial

 Artículos:

  1. Mapeo dragonfly 2.0 sobre la matriz ICS de MITRE ATT&K
  2. Estudio del análisis del malware en SCI: Blackenergy
  3. OPC UA, equilibrio entre seguridad y rendimiento
  4. CVSS 4.0: avanzando en la evaluación de vulnerabilidades
  5. Metodología Zero Trust: fundamentos y beneficios
  6. SoC OT: la importancia de la monitorización avanzada para la ciberseguridad industrial
  7. Análisis de firmware en dispositivos industriales
  8. El proceso de certificación de IEC 62443-3-3
  9. Los desafíos de las actualizaciones en entornos industriales
  10. Accesos externos a SCI, ¿Arma de doble filo?
  11. Configuraciones seguras en entornos industriales
  12. Buenas prácticas para la recuperación de sistemas industriales, Parte II
  13. Buenas prácticas para la recuperación de sistemas industriales, Parte I
  14. Mejora tus sistemas gracias a los PLC virtuales
  15. Soluciones IDS en entornos industriales
  16. Las interfaces físicas y sus problemas de protección
  17. Microcontroladores y sus principales medidas de protección.
  18. Ciclo de vida de las vulnerabilidades en un entorno industrial
  19. Buenas prácticas en la segmentación de redes industriales
  20. Mantenimiento para la nueva industria
  21. Matriz de SCI, el estado de la v11
  22. La gran cruzada robótica
  23. Tácticas y técnicas de los malos en SCI
  24. La importancia de las radio frecuencias en la industria
  25. Industroyer2, el amperio contraataca
  26. Evil PLC, la amenaza sigilosa
  27. Incontroller la amenaza inteligente
  28. Técnicas de programación segura en los PLC
  29. El IEC 62443-4-2 la necesidad de securizar los componentes
  30. Machine Learning en SCI
  31. Diferencias entre la DMZ TO y la DMZ TI
  32. Ataques en sensores analógicos en TO
  33. Pruebas FAT y SAT en dispositivos industriales
  34. Nivel de seguridad según IEC 62443-3-3 en sistemas de control industrial
  35. Log4Shell: Análisis y Vulnerabilidades
  36. La Matriz Mitre: Tácticas y Técnicas en entornos industriales
  37. Ransomware medidas de respuesta
  38. Antivirus de nueva generación aplicados a entornos OT
  39. Ransomware: medidas preventivas, parte II
  40. Ransomware: medidas preventivas, parte I
  41. Frameworks internacionales de ciberresiliencia para infraestructuras críticas.
  42. Ciberataques DrDos basados en el protocolo mDNS
  43. Control de peticiones multicast en el estándar IEC 61850
  44. Ciberataques DrDos basados en el protocolo TFTP
  45. Ciberataques DrDos basados en el protocolo NTP
  46. Ciberataques DrDos basados en el protocolo DNS
  47. Tecnologías que conforman la red eléctrica del futuro.
  48. DrDos: Características y funcionamiento.
  49. Acceso remoto seguro en SCI.
  50. El SDR y su rol en ciberseguridad.
  51. El peligro de los drones en entornos industriales.
  52. SweynTooth: el Bluetooth en el punto de mira.
  53. Los ciberdesafíos de la seguridad en la robótica industrial.
  54. Ransomware EKANS: prevención, detección y respuesta
  55. Ransomware EKANS: Características y funcionamiento.
  56. Seguridad en el protocolo GOOSE.
  57. ANTICIPAR: una de las cuatro metas de la ciberresiliencia
  58. Evitando la fuga de información en SCI
  59. Ciberresiliencia: la clave para sobreponerse a los incidentes
  60. ¿Conoces la Guía Nacional de Notificación y Gestión de Incidentes?
  61. Predicciones de Seguridad Industrial 2019-2020
  62. Guía para la gestión de un inventario de activos en sistemas de control industrial
  63. NTP, SNTP, PTP: ¿qué sincronización de tiempo necesito?
  64. Evolucionando a Modbus seguro.
  65. Seguridad Industrial 2019 en cifras.
  66. Despliegue de un SIEM en entornos TO.
  67. Vulnerabilidad aurora: origen, explicación y soluciones.
  68. Mis dispositivos industriales soportan LDAP, u ¿ahora qué?
  69. La mejora del IIoT en entornos industriales
  70. Las radiofrecuencias en entornos industriales.
  71. La importancia de la estrategia de ciberseguridad para la industria.
  72. Arquitectura de red segura, las cosas en orden
  73. Midiendo la severidad de las vulnerabilidades: cambios CVSS 3.1 
  74. Sistemas Operativos en Tiempo Real, bastionado y funcionamiento.
  75. CVSS Industrial: Cálculos alternativos para necesidades diferentes.
  76. Estándares de Ciberseguridad en el mar.
  77. Buenas prácticas: Lecciones aprendidas en la identificación de amenazas y respuesta ante incidentes.
  78. Análisis Forense en Sistemas de Control Indusrial
  79. Incidentes de Seguridad, ¿realmente hemos aprendido del pasado?
  80. Ciberseguridad en el modelo Purdue: dispositivos de nivel 1.
  81. La ciberseguridad en el punto de mira de los fabricantes de SCI.
  82. El punto en que la seguridad y ciberseguridad convergen
  83. Operación SharpShooter: Ciberataques dirigidos a infraestructuras críticas
  84. Dispositivos extraíbles en entornos industriales: amenazas y buenas prácticas
  85. Acceso seguro a dispositivos de campo
  86. Tecnología Cloud en entornos industriales
  87. Tendencias de malware en entornos industriales
  88. Protocolo EtherNet/IP: analizando sus comunicaciones y medidas de seguridad
  89. Cortafuegos industriales, principal elemento de defensa en SCI
  90. NVT: Testeando la seguridad en redes industriales.
  91. IoT: protocolos de comunicación, ataques y recomendaciones
  92. Antivirus actualizado: una herramienta fundamental para mejorar la seguridad en SCI.
  93. Estándar IEC 61850, todos para uno y uno para todos.
  94. Seguridad industrial 2018 en cifras.
  95. Respondiendo a incidentes industriales, SOC OT.
  96. Mejorando la seguridad en IEC 104 con la ayuda del estándar 62351.
  97. TI y TO, ¿ya son amigos?
  98. Control desde dispositivos portables: viejos conocidos, nuevos riesgos.
  99. Estandarización y seguridad en el protocolo OPC UA.
  100. El protocolo serie, entiéndelo y protégelo.
  101. El responsable de la ciberseguridad industrial en la actualidad.
  102. Información privilegiada y ciberespionaje industrial.
  103. Kill Switch en sistemas de automatización y control.
  104. Acceso seguro a SCI: arquitectura de red para accesos externos.
  105. Lista de para actuación frente a ciberincidentes: Gestión y resiliencia.
  106. Las claves de los últimos ataques en sistemas de control industrial.
  107. Registrando eventos en sistemas de control para mejorar la seguridad
  108. Fuzzing y testing en sistemas de control industrial
  109. Defensa Activa e Inteligencia: Threat Intelligence en los entornos industriales
  110. WPA3, la mayor actualización de seguridad en redes Wi-Fi desde hace más de una década
  111. Amenazas emergentes en sistemas de control industrial
  112. Defensa activa e inteligencia: de la teoría a la práctica
  113. Mitigando problemas de disponibilidad en la industria
  114. Tendencias en la industria, mejoras en la ciberseguridad
  115. Auditorías en comunicaciones inalámbricas industriales.
  116. Monitorizando redes y eventos en SCI: más información, más seguridad
  117. Zonas y conductos, protegiendo nuestra red industrial
  118. Honeypot, una herramienta para conocer al enemigo
  119. Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai
  120. Acceso seguro a los SCI: doble factor y accesos externos
  121. Tú reportas, ellos actúan.
  122. Automatización de bajo conste.
  123. El valor de los indicadores de compromiso en la industria.
  124. Gestión de parches en Sistemas de Control.
  125. Introducción a los sistemas embebidos.
  126. Seguridad Industrial 2017 en cifras.
  127. Convergencia TI-TO.
  128. Retos y riesgos de ciberseguridad y privacidad en IoT.
  129. Iniciativas y y mejores prácticas de seguridad en IoT.
  130. 46 métricas para mejorar la ciberresiliencia en un servicio esencial.
  131. Diseño y configuración de IPS, IDS y SIEM en Sistemas de Control Industrial.
  132. Cómo evaluar mi nivel de capacidades en Ciberseguridad según C4V.
  133. Los conocimientos del personal de seguridad industrial.
  134. Ciberseguridad en las comunicaciones inalámbricas en Entornos Industriales
  135. SNMP, ¿es tan simple como el nombre indica?
  136. Cortafuegos transparentes, ladrillos de cristal.
  137. PRP y HSR: Protocolos redundantes.
  138. Robots y drones en la Industria 4.0.
  139. Hardware Hacking en Sistemas de Control Industrial.
  140. CrashOverride: El malware para SCI ataca de nuevo.
  141. Analizando la seguridad sin riesgos: laboratorios de pruebas.
  142. Asegurando la virtualización de tus sistema de control.
  143. Gestión de credenciales en sistemas de control.
  144. Prevención de intrusos y gestión de eventos para sistemas de control.
  145. Insider, las dos caras del empleado.
  146. Amenazas emergentes en entornos industriales.
  147. Honeypots Industriales.
  148. Gestionar el riesgo de los proveedores como propio.
  149. Seguridad en protocolos industriales – Smart Grid
  150. Criptografía para reforzar la ciberseguridad en entornos industriales.
  151. Características y seguridad en PROFINET.
  152. Analizadores de red en Sistemas de Control.
  153. Seguridad Industrial 2016 en cifras.
  154. ¿Nuevo ciberataque a la red eléctrica de Ucrania?
  155. Inventario de activos y gestión de la seguridad SCI.
  156. Líneas de actuación del Esquema Nacional de Seguridad Industrial.
  157. Protocolos Industriales: Herramientas de Seguridad.
  158. ¿Tu empresa es segura? Medir es el primer paso para conseguirlo.
  159. Atrapando sombras en la industria.
  160. Cyber Kill Chain en Sistemas de Control Industrial.
  161. DDOS de actualidad: IoT y los DNS de Dyn.
  162. Seguridad en BlueTooth: Fortalezas y debilidades.
  163. ZigBee en el laboratorio.
  164. Thinking in Big (Data) y la seguridad industrial.
  165. Seguridad desde abajo: dispositivos finales a escena.
  166. Familia de malware en la industria.
  167. Protegiéndose de BlackEnergy: Detectando anomalías.
  168. Seguridad en Comunicaciones ZigBee.
  169. BlackEnergy y los Sistemas Críticos.
  170. Desmontando Modbus.
  171. Safety y security: juntos pero no revueltos.
  172. BMS: Edificios inteligentes, ¿y seguros?
  173. Seguridad industrial 2015 en cifras.
  174. Un SCADA en la ciudad.
  175. Aplicando seguridad en WirelessHart.
  176. Sistemas de control de software libre.
  177. Arquitecturas de seguridad en la nube para la industria.
  178. Las aplicaciones de control se hacen mayores.
  179. Mi SCADA en las nubes.
  180. Evolucionando la comunicación en la industria.
  181. La Ciberseguridad en la Industria 4.0.
  182. Divide y vencerás: Segmentación al rescate.
  183. Monitorización de amenazas en SCADA.
  184. Evolucionando la infraestructura de red en SCI.
  185. Bug Bounties en SCI: Vulnerabilidades en busca y captura.
  186. El consumo eléctrico bajo control.
  187. Buenas prácticas de configuración en la red inteligente.
  188. Disciplina militar en Control Industrial: OPSEC.
  189. Auditorias en sistemas de control.
  190. Amenazas en los Sistemas de Control Industrial.
  191. Certificaciones de seguridad en sistemas de control.
  192. La evolución de los dispositivos en los sistemas de control industrial.
  193. Estándares de ciberseguridad en las redes inteligentes.
  194. BYOD en entornos industriales.
  195. IEC 62443: Evolución de la ISA 99.
  196. La seguridad de los coches inteligentes a examen.
  197. La ciberseguridad en las subestaciones y el estándar IEC 61850.
  198. Herramientas TI que evolucionan para TO.
  199. La evolución del software en los sistemas de control industrial.
  200. Diferencias entre TI y TO.
  201. Normativas de seguridad en sistemas de control.
  202. Identificación de sistemas de control industrial.
  203. Problemática de los antivirus en entornos industriales.
  204. Seguridad en Protocolos de Sistemas de Control Industrial.
  205. Del Air Gap a la Segmentación en ICS.
  206. Guía de seguridad de Sistemas de Control Industrial.
  207. La problemática de la ciberseguridad para los profesionales de los sistemas de control industrial.
  208. Protegiendo Infraestructuras Críticas: no es suficiente con medidas IT.
  209. Hacia una evaluación eficaz de la seguridad en ICS.

Otras Guías de interés:

  1. Guía de Pentest: Recolección de información (Information Gathering).
  2. Guía sobre análisis de tráfico con Wireshark.
  3. Guia de Seguridad en servicios DNS
  4. Ciber-Resiliencia: Aproximación a un marco de medición.
  5. Detección de APTs.

Nueva guía «Cyber Incident Response Guide for the Water and Wastewater Sector»

¡Ya estamos de vuelta!

Recientemente las organizaciones CISA (Cybersecurity and Infrastructure Security Agency); FBI (Federal Bureau of Investigation) y EPA (Environmental Protection Agency) han hecho pública una guía enfocada a la respuesta a incidentes en entornos del sector de tratamiento de aguas. La misma hace un enfoque general de cómo se deben llevar a cabo la Respuesta de Incidentes en infraestructuras de esta índole basándose en la publicación NIST 800-61 .

La misma podéis encontrarla en el siguiente enlace:

Water and Wastewater Sector – Incident Response Guide

El documento se centra el proceso de Respuestas bajo 4 grandes pilares como son:

  1. Preparación.
  2. Detección y Análisis.
  3. Erradicación y Recuperación.
  4. Actividades posteriores al Incidente.

En cada uno de los puntos podremos encontrar enlaces a otros recursos que pueden ser de nuestro interés y complementar todo el contenido.

Bajo esta idea, conviene reseñar que ya existe un documento como es el NISTIR 8428 titulado «Digital Forensics and Incident Response (DFIR) Framework for Operational Technology (OT)» que se centra en las particularidades de este tipo de entornos haciendo un análisis más pormenorizado teniendo en cuenta otros aspectos y que puede complementar de una manera más detalla la anterior.

Bueno y ya puestos a hablar de Respuesta Incidentes os dejo mi última ponencia en las «XVII Jornadas STIC CCN-CERT y V Jornadas de CIBER DEFENSA ESP-DEF» donde hablaba de los principales aspectos con respectos los enfoques tradicionales en entornos IT.

¡Un saludo!

 

 

Curso Online Ciberseguridad Industrial v2.0

El pasado día 23 salió la segunda versión del «Curso Avanzado de Ciberseguridad Industrial» que ya hice público en julio de 2022.

En esta ocasión hemos incluido dos videos. Uno ejemplariza cómo funciona un Sistema de Detección y Prevención de Intrusiones a Nivel de Red y el segundo la tecnología «Deep Packet Inspection».

También se ha añadido más preguntas en los test y material adicional. Por un lado una hoja tipo Excel con enlaces a muchos sitios de interés y por otro documentos seleccionados de fabricantes, organizaciones y otros organismos.

Y por si fuera poco, se han liberado el código descuento de un 60% como oferta promocional. En el momento de hacer la inscripción deberes introducir el código:

60DESC04

Pincha en el título que aparece a continuación y comprueba todo el contenido.

¡Aprovecha la oportunidad de formarte en esta materia!

CURSO AVANZADO DE CIBERSEGURIDAD INDUSTRIAL