Ciberseguridad en la era de la computación cuántica

Introducción

La seguridad informática es un tema importante en la actualidad. A medida que la cantidad de dispositivos conectados a Internet continúa creciendo y cada vez más información personal y comercial se almacena en línea, la seguridad cibernética se ha convertido en una preocupación importante para las empresas, los gobiernos y los ciudadanos.

En relación con esto, la aparición de la computación cuántica, con su capacidad para resolver problemas que antes se consideraban imposibles con los sistemas convencionales, plantea un gran desafío para la seguridad informática actual. Este artículo examina sus fundamentos y cómo se relaciona con la computación cuántica, así como las amenazas potenciales y las soluciones que se están considerando para enfrentar estos nuevos desafíos.

Computación Cuántica: Fundamentos

Antes de discutir las implicaciones de la computación cuántica para la ciberseguridad, es importante comprender cómo esta funciona físicamente. La computación cuántica es un enfoque diferente a la computación tradicional debido a que funciona gracias a los principios de la mecánica cuántica. La mecánica cuántica es la teoría que explica el comportamiento de las partículas elementales y cómo interactúan entre sí. Se basa en el principio de superposición cuántica, que establece que las partículas cuánticas (como los electrones y los fotones) pueden estar en varios estados al mismo tiempo. En lugar de usar bits para representar información, las computadoras cuánticas usan qubits que pueden estar en múltiples estados a la vez.

[Read more…]

Salud 4.0: la importancia de la ciberseguridad en el ámbito sanitario

El concepto de Salud 4.0 surge como una derivación específica de la Industria 4.0. Pero, ¿qué es la Industria 4.0? Este concepto surge en Alemania en 2011, como un proyecto de mejora de la industria pero sin una definición clara (véase la referencia al final del artículo).

A partir de este momento, la Industria 4.0 ha ido apareciendo con diferentes interpretaciones, aunque existe una definición unificada. La Industria 4.0 es un paraguas donde se engloban nueve tecnologías que ayudan en la transformación de la producción industrial y en la automatización de procesos.

Estas tecnologías son:

  • Big Data y Análisis de datos
  • Simulación
  • Internet de las Cosas (Internet of Things o IoT)
  • Realidad Aumentada
  • Computación en la nube
  • Fabricación aditiva (Additive Manufacturing)
  • Robótica autónoma
  • Ciberseguridad
  • Sistemas de integración
[Read more…]

Introducción a CAN: características y PoC sobre el bus

Hoy en día nadie busca comprar un coche por las funciones más básicas como como el ABS o el BAS, ya que todos los vehículos lo tienen de serie. Estas funciones están gestionadas por el protocolo CAN desde 1992.

CAN fue diseñado por Bosch en 1980, aunque no es hasta 1987 cuando comienzan a verse los famosos microordenadores (o ECU) que poseen los coches desarrollados para ser utilizados por el protocolo. Finalmente, 1991 aparece la primera normalización de CAN de baja velocidad (hasta 125kbps).

Ilustración 1.Ejemplo de vehículo con diferentes sistemas electrónicos agrupados en el bus CAN
(Florent.david.lille1 – Own work, CC BY-SA 3.0, https://commons.wikimedia.org/w/index.php?curid=30533927)

El protocolo CAN funciona mediante un bus de datos, en el cual todos los dispositivos emiten sus comunicaciones al tiempo que los equipos interesados recogen esta información para interactuar. De esta manera los coches pasaron a ahorrarse kilómetros de cableado.

[Read more…]

Nuevos requisitos de ciberseguridad en construcción naval: implicaciones en el proceso de ingeniería y diseños de nuevos buques

El sector logístico ha evolucionado los últimos años a despliegues más complejos donde existe un mayor flujo de comunicación entre sus elementos. Esta evolución es apreciable en sectores tan críticos como el marítimo donde, por ejemplo, en entornos portuarios existe un gran número de interconexiones para el intercambio de información entre una amplia gama de sistemas.

Los ejemplos reales muestran como cada vez hay más ciberataques dirigidos a empresas del sector marítimo. Por ello, es imprescindible el desarrollo de estrategias de ciberseguridad basadas en la protección de los sistemas, la detección de ataques y la capacidad de respuestas ante un incidente. Se debe considerar la ciberseguridad desde el diseño, pensando más allá de la funcionalidad y considerándola como un proceso que se debe incorporar al día a día de todas las compañías.

Dada la variedad de estándares de buenas prácticas para el sector o normativa de obligado cumplimiento surgidos en materia de ciberseguridad en el sector marítimo, la IACS (International Association of Classification Societies), organización no gubernamental de base técnica formada por once sociedades de clasificación marina más importantes, ha establecido nuevos requisitos unificados (UR E26 y E27) sobre la resistencia cibernética de los buques que se aplicarán a buques cuya construcción se contrate a partir del 1 de enero de 2024. La ciberseguridad pasará de ser un valor añadido a una exigencia del mercado.

La humanidad se enfrenta a nuevos desafíos que requieren, más que nunca, de una nueva visión integral. Por ello, todas las organizaciones, y la sociedad en general, se encuentran en mayor o menor medida inmersas en un proceso de transformación digital. Esta transformación está sustentada en la incorporación de la tecnología en todos los procesos de negocio de la organización y la hiperconectividad. Se ha producido una convergencia entre los Sistemas de Información (IT), los Sistemas de la Operación (OT) y las Tecnologías de Consumo (CT) dando lugar a un ecosistema interconectado en el que la afectación de un nodo puede tener implicaciones directas en toda la cadena.

Desde el punto de vista de la ciberseguridad, este mundo sistémico nos conduce a un escenario de alto riesgo. A medida que nuestros procesos de negocio tienen una mayor dependencia de la tecnología, aumenta el impacto de un posible ciberataque.

[Read more…]

Cyber Threat Intelligence Report – Tendencias Q4 2022

Durante el último trimestre de 2022 el equipo de Lab52 ha llevado a cabo un análisis en profundidad de las amenazas que han actuado durante el periodo, tanto de información de fuentes públicas como de fuentes privadas, y respaldándose en el estudio del contexto geopolítico de cara a la anticipación de posibles campañas.

A continuación, se presenta el informe del trimestre, el cual incluye las principales tendencias del periodo, junto el análisis de las amenazas de más alta sofisticación y los eventos geopolíticos de mayor importancia.

Toda la información obtenida y analizada por el equipo de ciberinteligencia Lab52 ha permitido generar inteligencia implementada en los servicios de seguridad de S2 Grupo.

Introducción a Zigbee

El propósito de este artículo es analizar de qué forma se aplican en la industria las capacidades de seguridad de protocolos en general, viendo el caso particular de Zigbee.

Si se desea más información sobre las capacidades de seguridad de Zigbee, se puede encontrar en este siguiente artículo de Incibe.

Zigbee: qué es

Zigbee es un protocolo inalámbrico basado en el estándar IEEE802.15.4, cuyas principales características es que tiene una latencia muy baja, utiliza bandas de frecuencia médicas, industriales y científicas sin licencia, y tiene un consumo energético muy bajo, lo que es extremadamente útil en dispositivos IoT, dado que su autonomía es mayor que otros protocolos inalámbricos.

Está muy presente en domótica y, poco a poco, se está introduciendo también en industria, medicina y otros campos. En este artículo vamos a ver principalmente 3 dispositivos Schneider basados en Zigbee.

Su rango de cobertura varía entre los 10 y 75 metros.

[Read more…]

Threat Hunting: Probability based model for TTP covering (Parte III)

En los anteriores artículos (parte I, parte II) se ha descrito teóricamente un modelo de cobertura basado en la caracterización de una Unidad de Inteligencia de Threat Hunting, así como la interpretación de las tácticas de MITRE ATT&CK como escenarios estadísticamente independientes para la detección de una amenaza. El presente artículo se expondrá una aplicación práctica del modelo para la detección de APTX.

El documento completo de la investigación puede leerse en el siguiente enlace: https://www.academia.edu/89640446/Threat_Hunting_Probability_based_model_for_TTP_coverage

Modelo de cobertura de Threat Hunting

En primer lugar, se tomará el resultado facilitado por el equipo de Threat Intelligence. Dicho resultado debe ser una priorización de técnicas y una valoración sobre 1 del peso de cada una de las técnicas respecto la táctica. En este caso, para la táctica de Initial Access, ha priorizado un total de 8 técnicas/subtécnicas, asignándole los siguientes valores:

[Read more…]

Threat Hunting: Probability based model for TTP covering (Parte II)

En el artículo anterior se ha establecido el objetivo de una Unidad de Inteligencia de Threat Hunting, así como realizado un estudio sobre la medición de su valor en función de su cobertura y eficiencia. En el presente se pretende utilizar dichos cálculos para establecer una cobertura a nivel de táctica y poder dibujar el modelo probabilístico de una organización respecto a un grupo APT. Puede leerse la investigación completa aquí.

Cobertura a nivel de Táctica

Si para la medición de la cobertura a nivel de Táctica se llevará a cabo el mismo ejercicio, el resultado sería una priorización de Técnicas en función del número de grupos que han utilizado cada una.  Este tipo de aproximación ofrece una perspectiva general sobre cualquier tipo de amenaza.

[Read more…]

Ley de servicios digitales: a quién afecta y novedades

El mercado cambia de forma vertiginosa, y el acceso a contenidos, al igual que la divulgación de los mismos, es cada vez más sencillo. Pero eso no quiere decir que no haya riesgos implícitos como por ejemplo la posible publicación de información ilícita. Por ello, la Ley de Servicios Digitales o también conocida como DSA (PDF), tiene como objetivo último promover un entorno online más seguro brindando por ejemplo:

En virtud de lo determinado en el Considerando 5 del Reglamento, las obligaciones de la DSA serán de aplicación a determinados servicios de la sociedad de la información definidos en la Directiva (UE) 2015/1535, es decir, cualquier servicio prestado normalmente a cambio de una remuneración, a distancia, por vía electrónica y a petición de un destinatario a título individual.

[Read more…]

Atacando entornos en Microsoft Azure

Hace unos años, la arquitectura de red convencional incluía un Directorio Activo y algunos servicios importantes como: correo electrónico, aplicaciones, servicios compartidos, etc. Sin embargo, como todos estamos viendo a diario, ese modelo ya forma parte de la prehistoria informática. Ahora, lo que más nos encontramos son entornos Cloud. Ambos permiten a los usuarios acceder a los recursos corporativos desde cualquier parte del mundo y desde cualquier dispositivo, evitando la necesidad de tener que pasar por la VPN y reduciendo así los costes que conlleva mantener estos servicios. ¡Lo que tampoco viene nada mal, ¿no?!

Entre los componentes que forman parte del escenario híbrido, debemos tener en cuenta un agente conocido como ADConnect, ya que es el que permite que se sincronicen ciertos recursos locales con los servicios SaaS de Microsoft 365, como por ejemplo el correo electrónico. 

Por tanto, si recapitulamos, hemos pasado de tener un servicio crítico, que era el Directorio Activo de la organización, a tres servicios críticos: Directorio Activo local u On-Premise, Directorio Activo en Azure y servicios de Microsoft 365. Sin embargo, obviamente todos estos cambios en los entornos han afectado a otros ámbitos de la ciberseguridad:

  1. La seguridad perimetral conocida hasta ahora se ha tenido que adaptar. La perpetua herramienta de monitorización y prevención de ataques, nuestro querido SNORT (NIDS) y la monitorización de conexiones basadas en direcciones IP, se echan a un lado para dar paso a una nueva era basada en la geolocalización y las identidades de los usuarios.
  2. Los atacantes se han visto obligados a cambiar las técnicas que utilizaban hasta ahora para poder enfrentarse a sus nuevos y desconocidos objetivos, y precisamente eso es lo que hemos venido a aprender aquí: una técnica de ataque basada en la cadena de suministros (Supply Chain Attack) para un entorno de Microsoft Azure.

Para ello, vamos a detallar la taxonomía del ataque, elaborada a partir de MITRE | ATT&CK, y que habrá que adaptar en función de la arquitectura de cada organización:

IDTácticaTécnica
1ReconnaissanceT1591-Gather Victim Org Information 
2ReconnaissaneT1589-Gather Victim Identity Information
3Resource DevelopmentT1583-Acquire Infrastructure
4Initial AccessT1566-Phishing
5PersistenceT1098-Account Manipulation
6DiscoveryT1087-Account Discovery
7Lateral MovementT1534-Internal Spearphishing
8Privilege EscalationT1184-Domain Policy Modification
9PersistenceT1199-Account Manipulation
10ExfiltrationT1048-Exfiltration Over Alternative Protocol
[Read more…]