Ciberseguridad en el entorno Ferroviario – ERTMS

Veíamos en el anterior capítulo anterior una introducción al concepto de la ciberseguridad en el entorno ferroviario y por qué solamente en los últimos años ha conseguido la atención de expertos en el sector.

En este capítulo, en primer lugar daremos una visión superficial de la señalización tradicional, para seguir explicando qué es el sistema ERTMS, su utilidad y relación con la señalización y terminar dando algunas consideraciones relacionadas con la ciberseguridad.

En la señalización tradicional tenemos una serie de sistemas encaminados a proteger a los trenes mediante una serie de principios que son:

  • Evitar el alcance o colisión entre trenes.
  • Autorizar la circulación de los trenes si previamente se ha considerado un itinerario y este es seguro.
  • Impedir los descarrilamientos de trenes por circular por encima de una velocidad permitida (por las condiciones de vía, tal como su curvatura, proximidad a una estación etc.).
  • Contar una serie de modos de conducción degradados dependiendo de las necesidades.

Igualmente se busca:

  • La eficiencia en el uso y capacidad de la vía.
  • El buen mantenimiento de la infraestructura viaria.

La manera de implementar esto es mediante una serie de elementos que son: enclavamientos, circuitos de vía (o contadores de ejes), agujas, señales luminosas, balizas etc. A continuación, daremos unas pinceladas de la funcionalidad de cada elemento.

[Read more…]

Ciberseguridad en el entorno Ferroviario – Introducción

Fotografía por Nikolay

Las infraestructuras ferroviarias han estado enfocadas hacia la consecución de objetivos relacionados con la eficiencia en la ocupación de las líneas, la velocidad, el coste y por supuesto, la seguridad.

Sin embargo, el concepto de seguridad que se ha manejado tradicionalmente en el ámbito de los sistemas ferroviarios ha estado relacionado con la seguridad en la circulación.

Tratemos de ver este concepto en más detalle.

En castellano hablamos del término seguridad, pero dicho término puede tener varias acepciones en el mundo de la ingeniería, por lo que en ocasiones puede resultar confuso. Utilizaremos pues los términos anglosajones safety y security para entender los matices.

En el ámbito safety nos vamos a enfocar hacia el tratamiento de los riesgos derivados de fuentes con origen accidental, tal como los fallos en el comportamiento de un sistema (sistema de protección automática embarcada por poner un ejemplo).

Por otro lado, en el campo security nos orientaremos hacia los riesgos derivados de acciones deliberadas para causar un daño en una infraestructura, sistema o inmueble.

[Read more…]

(Ciber) Inteligencia (V): Evaluación y difusión

Tras echar un breve vistazo a la fase de obtención, HUMINT y OSINT, llegamos en esta entrada a la tercera y cuarta fase del ciclo de inteligencia.

Tras la obtención de la información, llegaría el momento de la elaboración de inteligencia, donde toda esa información se convierte como tal en un producto de inteligencia. Comentábamos en la quinta entrada sobre la disciplina OSINT, como un desbordamiento de información, sin análisis, no tiene ningún valor.

Durante la elaboración de la inteligencia, se debe procesar toda la información obtenida de una manera asumible para el analista de inteligencia. Se deben evaluar las diferentes fuentes atendiendo a aquellas con mayor credibilidad y discernir (dejando a un lado los sesgos cognitivos del analista) aquellas informaciones no relevantes para las NI (Necesidades de Inteligencia). Durante el análisis, pueden surgir nuevas necesidades que lleven a cabo una planificación y obtención de nueva información para ampliar o continuar en diferentes direcciones, es por ello que constantemente se habla de un ciclo.

[Read more…]

(Ciber) Inteligencia (IV): OSINT

Como indicábamos en la anterior entrega de esta serie de posts sobre Inteligencia, la disciplina OSINT (Open Source Intelligence) es aquella encargada de obtener información a partir de fuentes abiertas.

Actualmente su utilización se encuentra muy extendida (de forma consciente o no) gracias a la amplia difusión de internet, con la cantidad de información que allí se encuentra, su facilidad de acceso e inmediatez en su obtención.

Sin embargo, OSINT se aplica para cualquier fuente pública y no es algo moderno, pues la televisión, la radio (siempre que no hablemos de interceptar una radio enemiga) e incluso los periódicos o libros se categorizan como fuentes públicas. Es importante tener en cuenta este aspecto a la hora de comprender una disciplina que se atribuye de forma popular casi exclusivamente a Internet.

Comentábamos también en la primera entrega cómo el OSINT resulta ser una disciplina transversal a cualquier persona que quiera obtener información, siendo utilizada tanto por el analista de seguridad que busca IOC publicados, como por el auditor de hacking ético realizando un Information Gathering previo a un test de intrusión, el analista de inteligencia militar que busca información sobre una zona de conflicto o el estudiante que busca en webs de apuntes los resúmenes para el examen que no se ha estudiado.

[Read more…]

(Ciber) Inteligencia (III): HUMINT

En la anterior entrada hablábamos a modo introductorio sobre algunas de las principales fuentes de información de la fase de Obtención. De ellas, HUMINT tiene de por sí una trayectoria independiente que requiere un estudio más en profundidad y que vamos a ver a continuación.

HUMINT es definida como la inteligencia de obtención de información a través de fuentes humanas (NATO Glossary of terms and definitions). Es importante destacar que las actividades llevadas a cabo por esta disciplina van más allá de las operaciones encubiertas, en contra de la creencia popular.

Entre los rasgos a destacar, las actividades HUMINT son críticas, puesto que permiten obtener información que no se pueden obtener por otros medios, además de utilizarse para corroborar información de otras disciplinas. Destacar que estas actividades siempre se llevarán a cabo dentro de los límites legales.

[Read more…]

(Ciber) Inteligencia (II)

En el primer artículo de esta serie de Inteligencia, establecíamos una introducción a la disciplina y veíamos algunos detalles de la primera fase del ciclo de inteligencia: la Planificación. Sin embargo, necesitamos ahora contestar a la pregunta:

Cómo identificar la mejor disciplina de obtención de información para cada una de las acciones establecidas durante la planificación

Para ello hemos de hablar primero de las fuentes de obtención de Inteligencia. Veamos algunas de ellas.

Fuentes de obtención de Inteligencia

[Read more…]

(Ciber) Inteligencia (I)

A nadie sorprende ya que el concepto “Ciberinteligencia” esté en boca de todos los profesionales de nuestro sector. Sin embargo, conviene detenerse un momento y plantearse de dónde proviene dicha disciplina (a todos nos encanta añadir el prefijo “ciber” para hacer las cosas más interesantes), y a eso vamos a dedicar los próximos artículos: a hablar sobre la Inteligencia, y en concreto, de sus diferentes aplicaciones en el ámbito corporativo, para entender así la importancia de incorporarla a nuestro día a día profesional.

Para empezar, tomemos por un momento la definición de inteligencia de la Real Academia Española. Entre sus múltiples acepciones, tenemos las siguientes:

  • Capacidad de entender o comprender
  • Capacidad de resolver problemas

Dichas capacidades son intrísecas a cualquier actividad que requiera de evaluar una situación, analizarla y alcanzar una determinada conclusión.

Este hecho podría aplicarse a todo el espectro de profesionales, que en su día a día requieren de tomar decisiones de diferente calibre. Más allá, son aplicables en nuestro día a día en el momento en el que el semáforo se torna ámbar y evaluamos la situación en décimas de segundo para determinar si aceleraremos o frenaremos.

[Read more…]

5ª edición del programa formativo de S2 Grupo: ENIGMA

El equipo de S2 Grupo quiere compartir con todos los lectores de Security Art Work que el pasado lunes dio comienzo la 5ª edición del programa formativo insignia de S2 Grupo, ENIGMA.

El programa ENIGMA complementa la formación universitaria, focalizándose en la ciberseguridad, desde un punto de vista eminentemente práctico. Con unos cuantos años a sus espaldas, ENIGMA representa uno de los proyectos de referencia para los estudiantes universitarios, que tienen la posibilidad de aprender sobre el terreno, distintas disciplinas de la ciberseguridad.

15 jóvenes talentos que cursan sus últimos años, o recién licenciados, de carreras como Ingeniería Informática, de Telecomunicaciones e Industriales han sido seleccionados de entre los más de 150 inscritos.

El programa ENIGMA pretende formarlos en materia de ciberseguridad e inteligencia con la intención de ofrecerles, a posteriori, la posibilidad de incorporarse a nuestra plantilla como empleados. [Read more…]

Informe del proyecto de investigación iHoney

El pasado día 14 de septiembre, S2 Grupo presentó en sus oficinas de Madrid ante la prensa el informe del proyecto de investigación iHoney.

Este proyecto, que comenzó en 2014, está orientado al desarrollo de herramientas específicas para la protección de sistemas de control industrial financiado por el Ministerio de Industria, Energía y Turismo, dentro del Plan Nacional de Investigación Científica, Desarrollo e Innovación Tecnológica 2013-2016. En el desarrollo del iHoney ha trabajado un equipo multidisciplinar formado por ingenieros industriales, de telecomunicaciones e informáticos.

Uno de los elementos esenciales del proyecto ha sido la creación de un honeypot que simula una planta de tratamiento de aguas, con todos los procesos que se llevarían a cabo en una infraestructura real. De este modo se consigue una fuente de información fiable sobre la tipología de ataques que cabría esperar en una infraestructura industrial, de forma que, junto al conocimiento procedente de la experiencia del equipo de S2 Grupo, se disponga de información valiosa para el diseño de herramientas de seguridad específicas para los entornos industriales, así como la creación de estrategias de defensa de estos entornos.

Otro aspecto importante de este proyecto ha sido conocer la tipología de ataques que cabría esperar en un entorno industrial, descubrir qué individuos están interesados en realizar ataques a infraestructuras industriales, de qué conocimientos disponen y cuáles son sus objetivos.
[Read more…]

¡Feliz Navidad!

No nos vamos a enrollar. No nos ha tocado ni la devolución con el 31337, así que aquí seguimos :)

Como todos los años, desde Security Art Work os deseamos que paséis unas estupendas Navidades en compañía de los vuestros, que Papá Noel os traiga una vulnerabilidad con logo -algo se rumorea por ahí- y muchos polvorones (hemos llegado a 12.000 seguidores en Twitter, muchas gracias a todos). Y extendamos los buenos deseos de estos días al resto del año, que buena falta nos hace. Dejamos para la semana próxima nuestro típico post de lo que ha pasado durante 2016 (tan típico como éste o el de las vacaciones que ponemos siempre).

Disfrutad todo lo que podáis; cuidado con las comidas, cuidado con los encuentros familiares (especialmente si combinamos familia y alcohol) y, sobre todo, cuidado con la carretera (sin combinar con nada) si tenéis que desplazaros en estas fechas.

Aquí va nuestra felicitación navideña de este año:


#!/bin/sh
# Postal Navidad Security Art Work 2016
trap 'echo ^[c;exit 0' INT;c=0;x=$(tput lines);y=$(tput cols);m=`echo "53656375726974792041727420576f726b206f73206465736561206d657269637269736d617320792070726f737065726f203745310a"|xxd -r -p`;for((I=0;J=--I;))do tput setaf 6;clear;for((D=x;S=++J**3%y,--D;))do printf %*s\*\\n $S;done;tput setaf 2; if [ $c -eq 3 ]; then tput bold;c=0;fi;printf %7c\\n \X 0|sed ':x
p;s/ 0/010/;tx
d';tput setaf sgr0;tput bold; printf "%-4s | | %16s $m"; tput sgr0;sleep 1;c=`expr $c + 1`;done

Nos leemos el martes próximo como muy tarde.


¡Felices fiestas!