Noticias

ITS Security presente en el encuentro ‘La Voz de la Industria’ del CCI -Centro de Ciberseguridad Industrial-

la-voz-de-la-industria-ciberseguridad-2017

Desde ITS Security y UNIT 71 (unidad experta en ciberseguridad industrial de ITS) asistimos al evento anual “La Voz de la Industria”, punto de encuentro de referencia para los profesionales de la industria, y que este año tiene lugar en Valencia.

Durante este evento celebrado por el Centro de Ciberseguridad Industrial -CCI- ,se mostrará el documento “European Industrial Cybersecurity Regulatory Landscape que contiene un interesante repertorio legal de diferentes normas y regulaciones europeas, como la Directiva NIS, que se aplican, al menos parcialmente, al ecosistema industrial.

 

En esta jornada CCI presentará las implicaciones de la transposición de la directiva europea NIS para operadores de infraestructuras críticas y de servicios esenciales. Se abordarán temas tan interesantes como el papel que desempeñarán los CSIRTs (Equipos de Respuesta ante incidentes de seguridad informática) en la notificación de incidentes de ciberseguridad de servicios esenciales. E igualmente se compartirán experiencias y casos prácticos en la protección de un entorno industrial, así como en la evaluación de madurez del proceso de ciberseguridad en organizaciones industriales.

 

Desde ITS Security y nuestro equipo de respuesta ante incidentes de seguridad CERT no hemos querido faltar a este importante encuentro, que reúne a los principales actores que proporcionamos servicios y soluciones de ciberseguridad para los entornos industriales.

ITS Security se incorpora a la selecta red de partners de Audisec-GlobalSUITE®

audisec-globalsuite-alianza-ITS-security

ITS Security y AUDISEC, Seguridad de la Información, SL, compañía especializada en la implantación e integración de procesos de mejora organizacional, han alcanzado un acuerdo de partnership que consolida la ya excelente relación existente entre ambas compañías desde el año 2016.

Esta alianza estratégica, que viene a remplazar al anterior acuerdo de colaboración, nos va a permitir ofrecer a nuestros clientes las soluciones de GlobalSUITE®, software desarrollado por Audisec para la gestión de la Continuidad de Negocio ISO 22301, Gestión de Riesgos ISO 31000, Seguridad de la Información ISO 27001, Reglamento General de Protección de Datos (RGPD), Compliance Penal, ISO 37001, entre otros.

Antonio Quevedo, Director General de Audisec, ha querido destacar el gran trabajo que han llevado a cabo ambas organizaciones desde del acuerdo y cómo las sinergias entre los equipos de profesionales que conforman las compañías y el uso de GlobalSUITE® han supuesto un mayor acercamiento de cara a la firma del nuevo acuerdo de partnership.

Por nuestra parte, Álvaro Fraile, Director General de ITS Security, reconoce el valor que aporta la solución GlobalSUITE® tanto en la implantación y cumplimiento de modelos de gestión por parte de nuestros consultores, como en la gestión diaria por parte del cliente.  “ITS Security emplea la solución GlobalSUITE® para la gestión de su modelo integrado y certificado (ISO 27001, ISO 9001, ISO 20000 y RGPD/LOPD) y queremos que nuestros clientes también disfruten de la automatización y optimización de sus recursos de gestión”.

Seminario Ciberseguridad Industrial de la mano de ITS Security y Palo Alto Networks

ITS Security y Palo Alto Networks organizan el seminario sobre Industria 4.0: “Ciberseguridad en entornos industriales”, el próximo 27 de septiembre.

seminario ciberseguridad industrial

El próximo miércoles 27 de septiembre, desde ITS Security en colaboración con Palo Alto Networks, organizamos el seminario sobre Industria 4.0: “Ciberseguridad en entornos industriales”, el cual tendrá lugar en Polo de Innovación Garaia, Gipuzkoa.

Plantas de producción, infraestructuras críticas, redes SCADA, entornos OT,… ¿Está preparada su organización para un ciberataque dirigido al ámbito de producción? ¿Qué riesgos corremos? ¿Cuáles son las amenazas?

ITS Security y Palo Alto Networks te invitan a tratar éstas y otras cuestiones durante este seminario sobre ciberseguridad en entornos industriales. De esta forma conoceremos los riesgos, identificaremos amenazas y aprenderemos cómo podemos prevenir brechas de seguridad y garantizar la continuidad del negocio.

AGENDA

09:30 | Presentación de la jornada    

09:45 | Estado del arte de la ciberseguridad industrial  
Arkaitz Gamino, CTO en ITS Security – UNIT71

10:15 | Asegurando equipos industriales 
José Luis Flores, IK4-Ikerlan

10:45 | ¿Prevención o reacción?
Pablo Ibañez, Palo Alto Networks

11:15 | Pausa café  

11:45 | Demo. Ciberataques en entorno OT y sistemas de prevención
ITS Security y Palo Alto Networks

12:45 | Cierre del evento  

 
 

PLAZAS LIMITADAS. Realiza tu inscripción aquí

 
LUGAR

Polo de Innovación GARAIA
Goiru Kalea, 1
20500, Arrasate-Mondragón
(Gipuzkoa)

ITS-SECURITY en la conferencia CERT-EU 2017 – El Futuro de la Ciber Seguridad en Europa

Bruselas acoge por sexto año consecutivo en el edificio de la Comisión Europea la conferencia anual “CERT-EU – The Future of Cyber Security in Europe”, organizada por el CERT-EU los días 5 y 6 de Septiembre.

Charlemagne Building - Comisión Europea

El Vicepresidente de la Comisión Europea Andrus Ansip abre el espacio de encuentro para las principales empresas responsables del diseño y operación de los servicios de Ciber Seguridad en Europa como Microsoft, Symantec, CrowdStrike, Flashpoint, Palo Alto, Kaspersky, Cisco y F-Secure.

A través de este evento ITS-Security participará en una sesión sobre el impacto del RGPD sobre la Ciber Seguridad Operacional, un coloquio sobre la cooperación CERT / CSIRT en Europa, además de la revisión de los servicios del CERT-EU.

ITS Security participa en este intercambio de conocimiento al frente de la cooperación entre diferentes organizaciones líderes Europeas como ENISA, NATO, CERT-EU y FIRST para garantizar un futuro conectado y, además, más seguro.

Carlos Sánchez en CERT-EU

Malware Industrial

Stuxnet fue el primer malware conocido con gran impacto global sobre el entorno industrial. Hay que recordar que afectó a muchas organizaciones y se llegó a especular que tuvo por objetivo a alguna central nuclear. Pero dicho malware no fue único, y de hecho la industria del malware y los ciberdelincuentes siguen teniendo a los sistemas industriales como uno de sus objetivos. Se enlaza un artículo aclaratorio del CERTSI de INCIBE sobre el funcionamiento del malware CrashOverride que ataca principalmente al sector eléctrico.

La primera versión de Stuxnet se basaba en vulnerabilidades en sistemas Windows y software de control de Siemens, pero en dicho artículo se habla de vulnerabilidades asociadas a una serie de protocolos industriales. En cualquier caso la Industria 4.0 es ya una realidad, y estas afecciones pueden darse en otros sectores. De hecho, pueden cambiar los diseños del malware y ataques en base a los protocolos y sistemas vulnerados pero los objetivos suelen ser comunes: La afección de los sistemas para obtener algo a cambio (normalmente información o dinero) o para destruir. Por tanto, debemos tener muy presente también la gestión de la seguridad en el entorno OT. Una seguridad desde el diseño y por defecto. Una gestión que aporte valor al negocio.

Referencia:

https://www.certsi.es/blog/crashoverride-el-malware-sci-ataca-nuevo

¿Puede afectar el Ransomware a mis sistemas ERP?

Los sistemas ERP son activos críticos dentro de las compañías y por tanto son objeto de ataque de ciberdelincuentes. La pregunta que nos podemos realizar es si son vulnerables a ataques del malware conocido actualmente.

En lo concerniente a sistemas SAP dos vectores de ataque principales son las cuentas creadas por defecto y los servicios remotos que hacen uso de funciones RFC. Entonces, es lógico considerar a los portales web (como SAP NetWeaver) como centro de ataques que intentan aprovechar vulnerabilidades conocidas que en muchos casos aun no tienen parche. Considerando su grado de exposición las compañías deberían securizar sus sistemas para mitigar el mencionado riesgo.

Un atacante que ha ganado acceso privilegiado a un sistema SAP podría crear una transacción maliciosa que se cargara con cada login de los usuarios y que llamará a un programa a su vez para descargar el malware en el equipo del usuario. Dicho malware podría ser de tipo Ransomware, afectando de forma individualizada a cada equipo y pidiendo rescates por cada uno infectado. También se han realizado pruebas de concepto sobre el posible cifrado de información de los sistemas SAP de forma selectiva. Es decir, manteniendo aparentemente la funcionalidad del sistema pero con la información del negocio cautiva.

Aunque las copias de seguridad podrían facilitar la restauración tras un ataque, la complejidad que puede alcanzar una plataforma SAP (entre diferentes sistemas SAP y otros de la organización) podría dificultar la recuperación tras un incidente de seguridad de este tipo. Hay que tener en cuenta además que un portal web es accedido en muchos casos por usuarios que no pertenecen a la compañía (pensemos en soluciones SRM o CRM), con lo que el impacto puede ser aún mayor y las consecuencias muy graves para el negocio.

Teniendo en cuenta las anteriores consideraciones, sería recomendable que las compañías acometieran las siguientes acciones mitigadoras:

  • Tener los sistemas parcheados con las últimas actualizaciones, configurarlos de forma segura aplicando las guías de bastionado y si es posible integrar soluciones de detección en tiempo real (haciendo uso de un SIEM).
  • Definir e implantar políticas, procedimientos y controles sobre los procesos de gestión del sistema tomando como referencia normas y guías de buenas prácticas reconocidas. Lógicamente las copias de seguridad con la frecuencia adecuada serán un pilar fundamental.
  • Concienciar a los usuarios en materia de seguridad de la información y el buen uso de los sistemas.

Referencias:

https://protect4s.com/can-sap-systems-be-ransomed/

https://www.cvedetails.com/vulnerability-list/vendor_id-797/product_id-13837/SAP-Netweaver.html

ITS imparte taller sobre seguridad informática en CEBEK

Organizado por CEBEK (Confederación Empresarial de Bizkaia), ITS Security ha impartido en el día de hoy un taller sobre seguridad informática dirigido a empresas.

Un placer escuchar a nuestro compañero y experto en ciberseguridad Carlos Sánchez. Seguramente ha solventado muchas inquietudes entre los asistentes con los conocimientos y recomendaciones transmitidas, e igualmente habrá generado muchas otras con su percepción del actual estado de seguridad de la información en el mundo empresarial.

Referencia:

http://www.cebek.es/agenda/taller-plan-basico-de-seguridad-informatica-como-prevenir-y-luchar-contra-las-ciberamenazas/

Sobre el RGPD y el consentimiento de los interesados

Es bien sabido que todas las normativas de protección de datos existentes hasta la fecha han buscado garantizar la protección de los derechos de las personas afectadas y con ello la legitimidad de los tratamientos llevados a cabo. Hasta ahora, y salvo por determinadas excepciones, el responsable del tratamiento debía recoger siempre el consentimiento del interesado tanto para realizar un determinado tratamiento con una finalidad específica, como para realizar una cesión de datos a terceros. De esa forma obtenía la legitimidad para dicha actividad.

Queda claro entonces que por norma general la normativa aplicable obliga a capturar el consentimiento. Las excepciones se justifican por diversas causas, como el mantenimiento de una relación contractual, la disposición de alguna ley, o la recolección desde fuentes accesibles al público siempre que no vulneren los derechos y libertadas del afectado.

La LOPD ya definía el consentimiento del interesado como “Toda manifestación de voluntad, libre, inequívoca, específica e informada, mediante la que el interesado consienta el tratamiento de datos personales que le conciernen.”. No obstante, es importante comentar que tanto la LOPD como la Agencia Española de Protección de Datos (AEPD) aceptaban el consentimiento tácito siempre que los datos tratados no tuvieran la categoría de sensibles.

El nuevo reglamento europeo sin embargo vuelve a darle una vuelta de tuerca e indica que el consentimiento debe otorgarse a través de una manifestación o acción afirmativa clara del afectado, y que además debe de mantenerse una evidencia para su acreditación. Por tanto, con carácter general no se permiten el silencio, las casillas pre configuradas o la inacción tras una comunicación al interesado. Según el RGPD, solo se exime la obligación si el tratamiento es necesario para el cumplimiento de obligaciones legales y/o contractuales del responsable de tratamiento.

En relación a la protección de datos de menores, el RGPD también refuerza la necesidad de tomar precauciones especiales, informando de manera clara y adaptada a la capacidad cognitiva de los interesados.

Las anteriores consideraciones aplican con carácter retroactivo, por lo que todos los tratamientos presentes desde la fecha de aplicación del RGPD deberán poderse justificar mediante evidencias de una manifestación o acción afirmativa de consentimiento del afectado. Por consiguiente, es recomendable que todos los responsables de tratamiento realicen un análisis de sus procesos de tratamiento y vayan adaptándose al nuevo reglamento desde el diseño de éstos.

ITS INDUSTRIAL CYBERSECURITY CERT

first_logo

ITS INDUSTRIAL CYBERSECURITY CERT, Equipo de Respuesta de Incidentes de Ciberseguridad de ITS, ha sido admitido como miembro de pleno derecho de FIRST, Foro de Respuesta a Incidentes y Equipos de Seguridad de la Información (Forum of Incident Response and Security Teams), el primero y más importante de los foros existentes en todo el mundo en materia de ciberseguridad.

La admisión se ha llevado a cabo tras un complejo período de adaptación del equipo del ITS-CERT especializado en Ciberseguridad a las exigencias del FIRST. El reconocimiento internacional que representa para ITS-CERT el ingreso en el FIRST, permitirá a su CSOC (Centro de Operaciones de Ciberseguridad) compartir con las principales organizaciones públicas y privadas de todo el mundo objetivos, ideas e información sobre ataques a sistemas y redes a escala global, la gestión de miles de vulnerabilidades de seguridad y la utilización de las herramientas más innovadoras para frenar y mitigar todo tipo de amenazas.

El ingreso en el FIRST reconoce la gran labor que nuestros profesionales están haciendo en materia de ciberseguridad y nos abre una puerta inigualable a nuevas herramientas, experiencias, ideas e información para poder ayudar cada vez más a nuestros clientes a luchar y prevenir el cibercrimen, una necesidad acuciante en un mundo cada vez más interconectado y sin ningún tipo de fronteras.

ITS es aprobado por la Universidad de Carnegie Mellon y el SEI para utilizar la marca CERT

Tras varios años operando como SOC ITS sigue apostando por ofrecer a sus clientes una mejor oferta sobre servicios gestionados. En este sentido, hemos trabajado duro para adecuarnos a la necesidad de nuestros clientes, y por ello y, en busca de la excelencia y tras una evaluación de nuestro equipo e instalaciones hemos sido recientemente aprobados por la Universidad de Carnegie Mellon y SEI para la utilización del sello CERT.

Bajo los servicios ofrecidos desde el ITS-CERT se encuentra los siguientes:

  • Monitorización de dispositivos de seguridad
  • Monitorización de seguridad
  • Respuesta ante incidentes de seguridad
  • Coordinación de la respuesta ante incidentes
  • Servicios de ciberseguridad industrial
  • Evaluaciones de seguridad
  • Análisis forense
  • Alerta temprana
  • Oficina técnica

Para más información llamar al 902 102 655 o escribir un correo a cert [at] its-security [dot] es