{"id":12056,"date":"2017-11-09T10:53:57","date_gmt":"2017-11-09T16:53:57","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=12056"},"modified":"2022-05-05T09:47:27","modified_gmt":"2022-05-05T15:47:27","slug":"kl-ics-cert-1year","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/kl-ics-cert-1year\/12056\/","title":{"rendered":"KL ICS CERT: un a\u00f1o en servicio"},"content":{"rendered":"<p>Hace un a\u00f1o, presentamos nuestro propio centro de respuesta para ciberincidentes que afectan a instalaciones de infraestructura industrial y cr\u00edtica: Kaspersky Lab ICS CERT. Decidimos que despu\u00e9s de un a\u00f1o en funcionamiento, es el momento ideal de explicar en detalle por qu\u00e9 el centro es necesario, lo que hace y en qu\u00e9 se diferencia de los dem\u00e1s.<\/p>\n<h3>\u00bfPor qu\u00e9 KL ICS CERT?<\/h3>\n<p>La tarea principal del ICS CERT es coordinar las actividades de los fabricantes de sistemas de control industrial (ICS por sus siglas en ingl\u00e9s), de los propietarios y operadores de instalaciones industriales y de los investigadores de la seguridad de la informaci\u00f3n. A pesar del poco tiempo que lleva activo nuestro centro, ya ha establecido varias relaciones laborales con los mayores jugadores del mercado ICS, con centros regionales de coordinaci\u00f3n (como el US ICS-CERT en EE. UU y el JPCERT\/CC en Jap\u00f3n) y con diferentes reguladores.<\/p>\n<h3>\u00bfEn qu\u00e9 se diferencia el centro ICS CERT de Kaspersky de los dem\u00e1s?<\/h3>\n<p>En primer lugar, todos los CERT (equipos de respuesta de emergencia ante ciberincidentes por sus siglas en ingl\u00e9s) en el campo de la ciberseguridad industrial son estructuras o divisiones estatales de los fabricantes de ICS. Los primeros est\u00e1n limitados por los intereses (en su mayor\u00eda territoriales) de sus estados y los \u00faltimos solo resuelven los problemas relacionados con sus propios productos. Nosotros no tenemos ninguna restricci\u00f3n.<\/p>\n<p>En segundo lugar, es menos probable que otras operaciones CERT, en general, hagan su b\u00fasqueda de vulnerabilidades y su an\u00e1lisis exhaustivo del panorama de las amenazas. Sus esfuerzos se concentran en procesar la informaci\u00f3n sobre las amenazas recibidas externamente de, por ejemplo, otros investigadores y fabricantes de ICS. Nuestra situaci\u00f3n no es la misma: Como somos una divisi\u00f3n del mayor proveedor mundial de seguridad inform\u00e1tica, contamos con los recursos, las tecnolog\u00edas y la experiencia para investigar vulnerabilidad y detectar amenazas por nuestra cuenta. Y, lo que es m\u00e1s importante, tenemos la experiencia necesaria. Despu\u00e9s de todo, Kaspersky Lab ha liderado la lucha contra las ciberamenazas durante m\u00e1s de dos d\u00e9cadas y lleva varios a\u00f1os prestando especial atenci\u00f3n a las amenazas industriales.<\/p>\n<p>Procesamos <i>big data<\/i> sobre amenazas posibles y actuales provenientes de fuentes de todo el mundo y lo analizamos con herramientas y algoritmos de aprendizaje autom\u00e1tico. Nuestro equipo de expertos termina de perfilar los resultados. Como resultado, nuestro ICS CERT identifica amenazas espec\u00edficas de sistemas de control industrial.<\/p>\n<h3>\u00bfQu\u00e9 hace exactamente el ICS CERT de KL?<\/h3>\n<p>Nuestro CERT opera en varias \u00e1reas y cubre un gran espectro de tareas. Sus funciones principales son compartir conocimiento con la comunidad, demostrar las capacidades t\u00e9cnicas a los socios y promocionar el proyecto entre profesionales, ingenieros y operadores de la seguridad ICS.<\/p>\n<p><b>B\u00fasqueda de vulnerabilidades en los sistemas de control industrial.<\/b> Nuestros expertos est\u00e1n constantemente investigando todo tipo de sistemas de control industrial y dispositivos industriales IdC, evaluando su nivel de seguridad y descubriendo nuevas vulnerabilidades. En el \u00faltimo a\u00f1o, hemos detectado m\u00e1s de 100 vulnerabilidades de d\u00eda cero y hemos avisado a los fabricantes de las mismas. Gracias a nuestros esfuerzos, en octubre de este a\u00f1o, se han parcheado 54 de las vulnerabilidades que hemos encontrado, convirtiendo el mundo en un lugar un poco m\u00e1s seguro.<br>\nLos resultados de nuestra investigaci\u00f3n y trabajo para descubrir las vulnerabilidades se publicaron en el <a href=\"https:\/\/ics-cert.us-cert.gov\/sites\/default\/files\/Annual_Reports\/NCCIC_ICS-CERT_FY%202016_Annual_Vulnerability_Coordination_Report.pdf\" target=\"_blank\" rel=\"noopener nofollow\">informe anual<\/a> del ICS-CERT estadounidense. Recientemente, MITRE reconoci\u00f3 a nuestra empresa como autoridad en el campo de las vulnerabilidades (<a href=\"https:\/\/cve.mitre.org\/cve\/cna.html\" target=\"_blank\" rel=\"noopener nofollow\">CVE Numbering Authority<\/a>, o CNA). Como resultado, Kaspersky Lab se incorpor\u00f3 a la lista de CNA como investigador de seguridad. Somos la sexta organizaci\u00f3n en el mundo con este estatus.<\/p>\n<p><b>Identificar y analizar las amenazas, mantener a la industria informada.<\/b> Identificamos y analizamos ataques a empresas industriales (tanto los ataques dirigidos como los que suceden a nivel mundial, los cuales afectan a los sistemas ICS), investigamos las fuentes de infecci\u00f3n de los sistemas SCADA y buscamos <i>malware<\/i> dise\u00f1ado para sistemas industriales. Tambi\u00e9n enviamos advertencias a los suscriptores y socios. En la web de nuestro <a href=\"https:\/\/cve.mitre.org\/cve\/cna.html\" target=\"_blank\" rel=\"noopener nofollow\">CERT<\/a> ya se han publicado dos informes semianuales sobre el estado de las ciberamenazas y se suelen publicar advertencias sobre amenazas identificadas e <a href=\"https:\/\/ics-cert.kaspersky.com\/reports\/2017\/06\/15\/nigerian-phishing-industrial-companies-under-attack\/\" target=\"_blank\" rel=\"noopener\">informes sobre ataques detectados<\/a> en empresas industriales.<\/p>\n<p><b>Investigar incidentes.<\/b> Al investigar los ciberincidentes de las empresas industriales, rastreamos las causas, examinamos las herramientas y t\u00e9cnicas empleadas por los atacantes, ayudamos a poner remedio y ayudamos en la prevenci\u00f3n de nuevos incidentes. Durante el pasado a\u00f1o, hemos estado ayudando a las empresas de varias industrias (metal\u00fargica, petroqu\u00edmica, de construcci\u00f3n) de todo el mundo.<\/p>\n<p><b>Valoramos el nivel de protecci\u00f3n de los sistemas industriales.<\/b> Nuestro CERT se especializa en la valoraci\u00f3n del nivel de protecci\u00f3n de los sistemas de control industrial. Adem\u00e1s, desarrollamos herramientas para permitir a las empresas que prueben de manera independiente sus sistemas para buscar vulnerabilidades. En un futuro pr\u00f3ximo, planeamos incrementar el n\u00famero de dichas herramientas.<\/p>\n<p><b>Cooperar con la industria y los reguladores p\u00fablicos.<\/b> Nuestros expertos son parte del proceso de desarrollo de requisitos para los reguladores estatales y de la industria a fin de garantizar la seguridad de inform\u00e1tica de las instalaciones industriales. Durante el a\u00f1o pasado estuvimos trabajando con el IIC, el IEEE, el ITU y la OPC Foundation (los est\u00e1ndares y tecnolog\u00edas que producen est\u00e1n muy influenciados por nuestros expertos).<\/p>\n<p><b>Educar.<\/b> Nuestro CERT desarrolla sesiones de formaci\u00f3n para operadores ICS e ingenieros, as\u00ed como para especialistas en seguridad inform\u00e1tica empleada por empresas industriales. Tambi\u00e9n trabajamos con instituciones educacionales. A principios de 2017, por ejemplo, nuestros expertos realizaron un taller de una semana sobre seguridad ICS para estudiantes, graduados y maestros en MIT. Actualmente se est\u00e1 preparando el pr\u00f3ximo taller, previsto para enero-febrero de 2018 y esperamos desarrollar uno en noviembre de 2017 en la Universidad de California, Berkeley. Adem\u00e1s, estamos desarrollando un programa de formaci\u00f3n con la Fraunhofer Society y trabajando para crear un curso de m\u00e1ster en las universidades rusas.<\/p>\n<p><b>Captura la bandera.<\/b> Los concursos de seguridad inform\u00e1tica en los que se simulan <i>hackeos<\/i> de varios sistemas de control industrial ofrecen una experiencia \u00fanica y mejoran la comprensi\u00f3n de c\u00f3mo proteger instalaciones cr\u00edticas. Por ello, organizamos peri\u00f3dicamente competencias para especialistas en seguridad inform\u00e1tica con el lema <i>Industrial CTF (Capture the Flag)<\/i>.El primero de estos eventos se desarroll\u00f3 a finales de 2016 y pr\u00e1cticamente solo participaron equipos rusos. Sin embargo, en la ronda de clasificaci\u00f3n del segundo hubo m\u00e1s de 180 equipos pertenecientes a Rusia, China, India, Europa y Latinoam\u00e9rica. La<a href=\"https:\/\/ctf.kaspersky.com\/contests\/1\/scoreboard\/\" target=\"_blank\" rel=\"noopener nofollow\"> edici\u00f3n de 2017<\/a> atrajo todav\u00eda a m\u00e1s participantes, con casi 700 equipos de todo el mundo. La final fue el 24 de octubre de 2017, en Shangh\u00e1i durante el desarrollo de la GeekPwn International Conference. Hubo equipos de Jap\u00f3n, Korea y China.<\/p>\n<p>En resumen, podemos asegurar que el primer a\u00f1o del ICS CERT de Kaspersky Lab ha sido intenso, pero productivo. Felicidades a todos los empleados en su primer aniversario y \u00a1que los impresionantes resultados mejoren todav\u00eda m\u00e1s!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Su primer aniversario es el momento ideal para explicar por qu\u00e9 es necesario nuestro ICS CERT, lo que hace y en qu\u00e9 se diferencia de otros.<\/p>\n","protected":false},"author":2706,"featured_media":12057,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3540],"tags":[2644,3203,3204],"class_list":{"0":"post-12056","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-ics","10":"tag-ics-cert","11":"tag-industrial-cybersecurity"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kl-ics-cert-1year\/12056\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/kl-ics-cert-1year\/11928\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kl-ics-cert-1year\/14794\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kl-ics-cert-1year\/14655\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kl-ics-cert-1year\/19145\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kl-ics-cert-1year\/20081\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kl-ics-cert-1year\/15250\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kl-ics-cert-1year\/18734\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ics\/","name":"ICS"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12056","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=12056"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12056\/revisions"}],"predecessor-version":[{"id":15956,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12056\/revisions\/15956"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/12057"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=12056"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=12056"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=12056"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}