La protección del perímetro ya no es suficiente.
Te explicamos como hemos abordado una protección de ciberseguridad multi capa para minimizar los diferentes riesgos que acechan los sistemas, desde el perímetro de la red hasta los datos del PLC

El número de ataques e incidentes de ciberseguridad ocurridos en los últimos meses sigue creciendo vertiginosamente. El ser humano tiene la tendencia de que cuando un suceso ocurre habitualmente, lo normaliza y le resta importancia, especialmente cuando no le afecta a uno. Si miramos solo 2 meses atrás, en abril y mayo 2021:
- Uso de BITS de windows para evadir los Firewalls (link).
- Un joven de 22 años acusado de hackear la red de abastecimiento de agua (link).
- Fallos en hypervisor de Citrix puede permitir la ejecución de código en máquinas virtuales (link).
- El parlamento alemán bajo ataque (link) con spear phising
- Varios grupos APT atacan servidores Fortinet con FortiOS para aprovecharse de vulnerabilidades no parcheadas de 2018 (link).
- 533 millones de números de telefono de Facebook filtrados (link).
- Applus+ detiene un ciberataque que interrumpió su actividad (link).
- Roban la identidad de una web oficial del Gobierno para vender zapatillas (link).
- Campaña de phising suplantando a la Agencia Tributaria (link) para instalar malware
- Campaña de malware vía Linkedin (link).
- Filtrados los datos de 500 millones de usuarios de Linkedin (link).
- BleedingTouch – Bug de Bluetooth en linux que permitia la ejecución de código remoto con privilegios de kernel (link).
- Malware que se propaga por Whatsapp (link).
- Explotando Windows RPC (link).
- Denegación de servicio en IPv6 en Windows (link).
- El servidor de actualizaciones de Gigaset de Android fue hackeado para instalar malware en dispositivos (link).
- 0-day para Chrome y Microsoft Edge (link).
- 9 vulnerabilidaddes en TCP/IP afectan a 100 millones de dispositivos IoT (link).
- 0-day del gestor de ventanas de Windows (link).
- The Phone House afectada por Ransomware (link link).
- Airstrike Attack – Bypass de cifrado en equipos de dominio Windows (link).
- Hacks en Microsoft Exchange (link).
- Ciberataque a Avalia consigue extraer 7GB de información confidencial (link).
- Vincle, otra empresa atacada por Ransomware (Babuk) – link.
- Ataque Ransomware a la Universidad de Castilla la Mancha (link)
- Vulnerabilidad 0-day de Pulse Secure VPN (link).
- Revil amenaza a Apple de filtrar diseños tras comprometer Quanta (link).
- Ataque masivo a dispositivos QNAP (link).
- Bypass de validación de la firma digital en paquetes MSI puede permitir la instalación de paquetes (link).
- Escalada de privilegios en MySQL en Windows (link).
- Ataque al INE y otros ministerios (link).
- Mapeados de grupos APT en Corea del Norte, EEUU, China y Rusia (link, link link link).
- Escalada de privilegios en Windows RPC (link).
- Babuk (RansomWare) afecta a la policía de Washington DC (link).
- Filtración de datos del Real Madrid (link).
- 2 0-day para iOS e iPadOS (link).
- Aplicaciones móviles exponen datos de las claves de AWS (link).
- Hackean un coche Tesla a remoto desde un dron (link)
- Un driver de Dell vulnerable pone en riesgo a millones de sistemas (link link).
- Error crítico en VMWare vRealize Business (link).
- Una vulnerabilidad de Qualcomm ha impactado sobre el 40% de teléfonos móviles (link).
- Un fallo en Foxit Reader permite ejecutar código malicioso a través de PDF (link).
- Un ataque de Ransomware detiene la tubería de combustible más grande de EEUU (link).
- Casi todos los dispositivos WiFi son vulnerables a FragAttacks (link).
- 0-day para Adobe Acrobat (link).
- Un ciberataque obliga al sistema de salud de Irlanda a cerrar sus sistema informático (link).
- Toshiba afectada por DarkSide (RansomWare) (link).
- Vulnerabilidad en IIS que permite ejecutar código malicioso en el kernel de Windows (link).
- Axa afectada por ransomware (link).
- Hackean las redes de agencias federales rusas (link).
Ou yeah! Y esto solo en 2 meses… a lo que hay que sumar todas aquellas vulnerabilidades anteriores que aún no se han parcheado…
Esto representa un infierno para cualquiera que tenga el objetivo de mantener a los sistemas mas o menos securizados: aunque las técnicas empleadas son pocas: malware, explotación de vulnerabilidades e ingeniería social, los vectores de ataque son muchos y en algunos casos muy difíciles de evitar (¿usas wifi? ¿usas PDF? ¿usas dispositivos Android o iOS? ¿usas NAS? ¿usas los últimos firmwares parcheados de dispositivos varios? ¿Usas Windows? ¿Usas Linux? ¿Usas bases de datos? ¿usas interfaces web? ¿usas virtualización? ¿usas drivers? ¿confías en tu cadena de suministro?…)
La protección de una infraestructura de red crítica no puede basarse solo en el control de acceso a la misma. Evidentemente la protección perimetral es y seguirá siendo muy importante pero se debe considerar contramedidas adicionales para cuando esta protección, por una razón u otra, falle.
Para abordar exitosamente el problema de la ciberseguridad no tenemos más remedio que implementar estrategias de defensa y monitorización en profundidad que nos permita proteger y detectar de problemas en diferentes puntos de nuestra red. Primero para limitar el impacto de este tipo de incidentes y segundo para evitar que se propaguen a otras zonas o áreas de nuestra actividad.
Para empezar nos podemos fijar en los estándares internacionales y qué ideas básicas nos transmiten. Por ejemplo, el NIST CSF 1.1 contiene una serie de recomendaciones y referencias a otros estándares para implementar una defensa en profundidad:
Las tecnologías disponibles para satisfacer las necesidades de protección de cada uno de estos puntos son muchas y variadas.
Desde Logitek te explicamos como hemos abordado una protección de ciberseguridad multi capa para minimizar los diferentes riesgos que acechan los sistemas, desde el perímetro de la red hasta los datos del PLC:
-
Estrategia de Defensa en profundidad en ciberseguridad industrial.
-
Cómo Logitek implementa la defensa perimetral.
-
Cómo Logitek implementa la defensa de la red interna.
-
Como Logitek implementa la defensa de los equipos.
-
Cómo Logitek implementa la defensa de aplicaciones críticas.
-
Cómo Logitek implementa la defensa de los datos.
-
Monitorización en profundidad.