"Aquello que no te mata... debería hacerte más fuerte" ;)
InfoSecMan Blog
Resumen Semanal desde Twitter (2012-06-17)
17 June 2012- Mañana, nuestro Curso de Ciberseguridad Industrial y PIC en Gijón. Aun estás a tiempo de inscribirte en el de la semana que viene en Madrid #
- Mmm… @DarkOperator: Stuxnet, Duqu and Flame made by same Team http://t.co/5b9KKEJg #
- Interesting @PacketknifeToo: Cybersecurity Center Kicks Off with Workshop http://t.co/2sO54dIr #
- Solo dos plazas para completar el cupo del Curso Ciberseguridad Industrial y PIC del 20 al 22 de Junio en Madrid. Aun estáis a tiempo! #
- @EFOJONC: Stuxnet y Flame: el secreto origen común de los dos grandes virus de la ciberguerra via @abc_es http://t.co/Pd10R33n #
- Comenzamos el Curso de Ciberseguridad Industrial y PIC en Gijón. Vamos allá! #CursoCibSeg #
- Ingenierías y empresas industriales, principal representación en el Curso de Ciberseguridad Industrial de Gijón #CiberSegInd #
- Worth reading RT @ECCOUNCIL: Cybersecurity poll: Americans divided over government requirements on companies http://t.co/cdj8auqI #
- Stuxnet, Duqu, Flame, periodos de amortización, riesgo, Shodan, Ley PIC, Ciberseguridad… y más, ahora en el #CursoCibSeg Industrial #
- "ENISA Report: The Threat from Flamer", summary report from ENISA: http://t.co/2UqxuIHK #
- @PatrickCMiller: Black and Veatch 2012 Electric Utility Report http://t.co/ZQ49YsLz < Interesting stuff, security mentions #
- @tofinosecurity: Find out #1 way to secure #SCADA systems from Advanced Persistent Threats (APTs) like #Flame #Stuxnet http://t.co/xorSxHiG #
- @jaimeblascob: Finding the Initial Infection Vector http://t.co/kEwYvnIX, good writeup! #
- Congrats Ruben! @reversemode @blackswanburst: If you don't go to Blackhat, you miss Ruben's talk! http://t.co/ZI1F6M0S #
- Empezamos… @MartinPerez: Riesgos para la privacidad con los nuevos contadores inteligentes de la luz y el agua http://t.co/sPxtkEk9 #
- Interesante debate en torno al panorama actual de la Ciberseg. Industrial en el #CursoCibSeg Industrial de Gijón. Ingenierías vs Clientes 🙂 #
- RT @joviannfeed: ISO 22301: An overview of BCM implementation process http://t.co/fTyFy5xN | Help Net Security #
- En la competición del #CursoCibSeg Industrial de esta tarde ha ganado el "Equipo Cruz". Enhorabuena! Mañana CTF individual, suerte! #
- Aha… @joviannfeed: Digital Bond Spear Phishing May Link to Larger Attack Campaign http://t.co/DBhRDSVq | Dark Reading #
- Password as password again… @ReverseICS: More silly hidden accounts in industrial equipment: http://t.co/eF5jglNk #
- @m00st: Attacks Targeting US Defense Contractors, SCADA vendors and Universities Tied to China http://t.co/UfYfYg3k #
- @m00st: Analysis of Spear Phishing Malware in Digital Bond http://t.co/NTQaka8e #
- Now blueprints… RT @Cybercrime_IE: ‘Flame’ Virus Aimed at Iranian-Russian Blueprints (EN) | Israel National News http://t.co/gCASa7pD #
- En pleno reto CTF del #CursoCibSeg Industrial. Por el momento empate técnico… desempate en curso… 🙂 #
- Los representantes de Thyssenkrupp, Grupo TSK y Duro Felguera, ganadores del CTF del #CursoCibSeg Industrial de Intermark Tecnologias #
- @rosuero mucho peligro, mucho peligro 😉 in reply to rosuero #
- Machine behind its limits… @NESCOtweet: NESCOBOT: Sometimes Equipment Fails #NESCOTweet http://t.co/BL40pju2 #
- Introducing Metasploitable 2! https://t.co/Je75jlgi #
Powered by Twitter Tools
No Comments » | Posted in Uncategorized | del.icio.us |
Resumen Semanal desde Twitter (2012-06-10)
10 June 2012- "Way of thinking" @jaimeblascob:UK's also in the game:Cyber strike a 'civilised' option,Britain's Armed Forces Minister http://t.co/RB7l3Gsa #
- Allí estaremos! @ISMSForumSpain: Sólo dos días para la #XIJornadaISMS https://t.co/BRXF3KFj #
- No lo son. A mi me toca mañana 😉 @omarbenjumea: Llegando a madriz. Estos madrugones no pueden ser buenos… #
- @AlbaAlperi, Aaron, bienvenidos a vuestro primer día en Intermark. Espero que estéis tan ilusionados como lo estamos nosotros! 🙂 #
- +1 🙂 RT @lostinsecurity: @csoghoian you should file another one to kick Microsoft too due to use of 'stolen' certs in Flame 🙂 #
- RT @e_kaspersky: Great reading by @KimZetter re #TheFlame C&C tools, fake identitied and websites http://t.co/9pIb6Gzz #
- Vamos pa' Madrí: mañana #XIJornadaISMS y pasado Conferencia Anual de #ISA Hoy cañitas con @EFOJONC, @omarbenjumea y más. #
- Who's the good, the bad and the ugly? 😛 @InfosecIsland: Operation Olympic Game, Project X and the Assault on Security http://t.co/RzDVITJ4 #
- +1 @sergiohernando: The MITM Windows Update technique of #Flame is a masterpiece. Bad guys are creative and fully trained. And well fundes #
- @LuisSalvadorMon mañana nos vemos Salvador! 🙂 in reply to LuisSalvadorMon #
- RT @digitalbond: Part 2 – of WashPost cybersecurity series http://t.co/wEJIDRNt < this one hits ICS, Basecamp, Shodan, Beresford, GE, … #
- 🙂 RT @jamesianburns: SCADA: The pulse of our country and a hacker’s way in http://t.co/nlmt91ch #security #scada #
- Worth reading! RT @anthonymfreed: via @infosecisland http://t.co/Y0rEUQ5J #SCADA #security DOE: Twenty-One Steps to Improve SCADA Security #
- Welcome Annemarie, c u tomorrow 🙂 RT @a_zielstra: Just arrived in Madrid for the XI International Conference organized by ISMS Forum Spain. #
- Interesting @NESCOtweet: Cybersecurity and the Aftermath of the 2003 Blackout: An Alternate History #NESCOTweet http://t.co/DcSnCuXS #
- @manurpes @miguel_lubian Venís a la jornada de mañana? Nos vemos entonces 🙂 Yo ya estoy aquí in reply to manurpes #
- Que bien. Mañana nos vemos o llegas esta noche? Yo estoy hasta el jueves noche… #
- “@PatrickCMiller: NERC, utilities want more information sharing on cyber threats http://t.co/wdrLpm5X” #
- +1 Tsunami is approaching… @mikko: I'm afraid we've seen only the very beginning of the Stuxnet / Duqu / Flame saga. #
- @mmdelrio Gracias Mariano! in reply to mmdelrio #
- 😛 @shodanhq: Public SCADA devices without authentication powered by the Niagara framework: http://t.co/5VJxvtU4 #
- Comenzando ya la #XIJornadaISMS con Gianluca D'Antonio. Toda una jornada por delante. Al tema! 🙂 #
- European Strategy for Cyber Security: planned for Q3 2012 #XIJornadaISMS #
- Public Private Partnerships as a key issue in Cyber Security #XIJornadaISMS #
- EU and US are working together in PPP about ICS Security #XIJornadaISMS #
- Lo estaremos siguiendo… @cibercrimen: Inicia el congreso #OCTOPUS del Consejo de Europa http://t.co/vqkkOeE6 #
- Oops! @a_zielstra: Report Finds Security Indifference in the C-Suite http://t.co/VIk9Jwts #
- Estás hecho un reportero de guerra. Animo! @Pmartin_izertis: Estan los mineros subidos en un monte tirando cohetes contra la carretera #
- Worth reading @lostinsecurity: Managing Security Requirements in Agile Projects http://t.co/p3A1dptA #
- Interesting conclusions from different perspectives about Technological Risks from W. Lee Howell #WEF #XIJornadaISMS #
- You know, there are truths, lies and statistics 😉 #XIJornadaISMS #
- Good to know! @Cybercrime_IE: Protecting critical infrastructure: a challenge for NATO and its partners (EN) | NATO http://t.co/O1hcN0CQ #
- Time for awareness and education at #XIJornadaISMS #HumanFactor #
- Asturias en guerra 🙁 @Pmartin_izertis: …Llegan helicopteros de la guardia civil . Mas antidisturbios por el monte http://t.co/mtpcqxsA #
- @a_zielstra defending the value of Public Private Partnerships, as usual 🙂 +1000 #
- Information sharing principles: Trust and Value by @a_zielstra #XIJornadaISMS #
- I mentioned before: The Netherlands is a good example to follow in Cyber Security for a country like us (Spain) #XIJornadaISMS @a_zielstra #
- R&D&D: Research, Development and Demonstration #XIJornadaISMS #
- Stephan Gerhager presenting different attack scenarios in the Smart Grid from his experience in an utility last 5 years #XIJornadaISMS #
- @pjcoyle: ICS-CERT Updates sKyWIper JSAR – Some information and concerns about MS digital certificates and sKyWIper – http://t.co/ixFHwGkD #
- Who? 😉 @mikko: FBI is investigating who leaked the Stuxnet story to New York Times: http://t.co/ncbllkGH #
- "De hidrogeno metálico y diamantes extraterreatres: hablamos de alta presión" por Miguel Angel Alario. Conferencia inaugural de #ISA España #
- "Como sé poco,doy muchas charlas para aprender, sobre todo con las preguntas", M.A. Alarios. Da gusto escuchar a alguien tan brillante #ISA #
- @nigroeneveld: Ralph Langner: Why Attack When We Can’t Defend? http://t.co/19OUoVhm #ccdcoe #cycon #cyberwar #infosec #stuxnet #
- Weekend reading… @r_netsec: Flame malware collision attack explained – http://t.co/lE5eaGkk #
- "Guerras Estratégicas: De la Neumática a la Automatización", Alberto Morán #ISA #
- … and hearing a lot 😉 RT @pjcoyle: The Dangers of Talking Too Much http://t.co/RmAE6Egx #
- La prensa generalista (El Mundo) haciéndose eco de Flame y la "Ciberguerra" (Kaspersky dixit): http://t.co/Mh2pjwQ1 #
- El mercado de fundas dentales está mucho más avanzado 😉 RT @PalomaLLaneza: Qué bien sonrien los norteamericanos. Necesitamos cursos aquí… #
- "Novedades y Tendencias Controladores Programables", José Ignacio Armesto (Universidad de Vigo) #ISA #
- Virtual PLCs over VirtualBox, VMWare, etc… OMG! 😛 #ISA #
- PLCs writting directly on Corporate DataBases, ERPs, etc. (Oracle, SAP, …). OMG2! #ISA #
- RT @simonroses: Hackeos a empresas españolas, Minas de Rio Tinto http://t.co/RY0NiU5k #
- Gracias Javier. Me alegro os haya gustado@JCalmuntia: Excelente presentación de @InfosecManBlog. La tierra se mueve bajo nuestros pies. #ISA #
- Siempre que coincido con Rubén @reversemode en una presentación o mesa debate me lo paso genial 🙂 A ver si seguimos coincidiendo 😉 #ISA #
- Oops! @ReverseICS: Attempted spear phishing against DB: https://t.co/THcB5Dx8 #
- @Pmartin_izertis enhorabuena! Me imagino que tiene que estar contentísimo! 🙂 in reply to Pmartin_izertis #
- Watching "Person of Interest", they are talking about Stuxnet, and a similar threat to China, one laptop theft, etc. 🙂 Good advisors 😉 #
Powered by Twitter Tools
No Comments » | Posted in Uncategorized | del.icio.us |
Resumen Semanal desde Twitter (2012-06-03)
3 June 2012- RT @Cybercrime_IE: Partnership Developments in Cybersecurity (EN) | The White House http://t.co/EZ05QPHh #
- Good to read…RT @christiaancolen: Comparison of Antivirus Software for Detecting Various Types of #Stuxnet http://t.co/KMvSEdFb #
- RT @e_kaspersky: It took us 6 months to analyze #Stuxnet #TheFlame is 20-times more complicated http://t.co/TiI1oqbu #
- RT @e_kaspersky: Meet “Flame”, The Massive Spy #Malware Infiltrating Iranian Computers http://t.co/LkcTawZJ by @KimZetter #cyberwar #
- "electronic ink" rivers coming… RT @paulsparrows: The Flame: Questions and Answers – Securelist: http://t.co/V9h3Fz82 #
- RT @mikko:CrySyS has published their report on Skywiper / Flamer but their site seems overloaded. http://t.co/0fAv7aQ8 #
- more and more… RT @threatintel: #Flamer worm: Most complex malware seen since Stuxnet and Duqu: http://t.co/lg3IcPR1 #skywiper #flame #
- +1 😛 RT @lostinsecurity: And if #TheFlame went on undiscovered for 5Y, the conclusion is that current security tools are not working #
- "ISO22301 vs BS25999-2: An infographic" by Dejan Kosutic http://t.co/rqXMXeoW #
- @mmdelrio Totalmente de acuerdo Mariano 😛 in reply to mmdelrio #
- A veces incluso por saber qué activos existen! 😛 RT @mmdelrio: @InfosecManBlog empecemos por saber donde están los activos, no? 😛 #
- Worth reading @MendesSmaaro: On Air Gaps and Killer Toothbrushes http://t.co/ZdiF1Zzw #
- Attending @BernieHernie speech in Oviedo. Something like living in the future… Ready? #
- More about Flame… @alienvault: How old is Flame? Read our blog to see what we think based on our own investigations http://t.co/Zmj8WQat #
- @nigroeneveld: Flame virus could attack other nations, warns ITU http://t.co/qr1unJnE #cyberwar #infosec #
- Could you sell me about 6 additional hours per day, please? 😛 #NoTimeEnough #
- Mi barrio de siempre! 🙂 RT @igd89: Hoy, V aniversario del barrio de la sidra a partir de las 8, con degustación de sidra gratuita #gijon #
- More about Flame, now from Symantec RT @threatintel:How does #Flamer get around? There's more to it than meets the eye:
http://t.co/e69p4aqY # - "Stuxnet: How USA and Israel Created anti-Iran Virus, and then Lost Control of It": http://t.co/STEQdhn6 #
- Good summary and figure… RT @_joviann_: ENISA: Inventory of CERT Activities in Europe http://t.co/nkyuz0D7 #security #
- La semana que viene estaré
clausurando la Asamblea General Anual de #ISA Spain. Primero ponencia… hablaremos de tsunamis, aviso 😉 (1/2) # - … y después mesa debate con mi amigo Santamarta @reversemode y usuarios finales. La tarde promete!! #ISA #
- Really interesting! DOE Publishes version 1.0 of the Electricity Subsector Cybersecurity Capability Maturity: http://t.co/ov7P7Hg9 #
- @sergiohernando Third thing: really, we don't know who are the bad guys 🙂 in reply to sergiohernando #
- Nos vemos allí entonces! 🙂 @NachoRedondo: @InfosecManBlog esta vez no me lo pierdo #ISA #
- Preparando mi presentación para la Conferencia Anual #ISA Decidido: su título será Tsunami! #
Powered by Twitter Tools
No Comments » | Posted in Uncategorized | del.icio.us |
Resumen Semanal desde Twitter (2012-05-27)
27 May 2012- Madrugando en lunes abriendo el aeropuerto de Asturias. Primero reuniones en Madrid, por la tarde vuelo a Bruselas #
- Will you be attending #SMI2G @ Brussels this week? I will. Let me know in order to share some experiences #
- As interesting as usual @paulsparrows: 1-15 May Cyber Attacks Statistics http://t.co/vGCH5f0H #Infosec #Cyberwar #Cybercrime #
- Working in my "Today's ICS Security Landscape" article and accompanying figure… Discussion about requirements, relationships and actors… #
- @a_zielstra: New generation of medical implants vulnerable to hackers http://t.co/DIFnGX0Q #
- I've just arrived to Brussels. See you tomorrow at #SMI2G event. #
- Very interesting doc! @christiaancolen: The Digital Watermarking Techniques Applied to Smart Grid Security http://t.co/HY7ubtTL #
- Oops! @Anon_Bree: Thinking of adding #SCADA #039;s to the target list when #LulzTeam kicks off #CerialHackingSpr33 at the start of the summer. #
- You should watch it… @floorter: SCADA forensics http://t.co/w6SfDUIV @ntisec @okoeroo #
- Acabo de publicar "Panorama Actual de la Ciberseguridad Industrial: Los Amigos se Escogen, la Familia No": http://t.co/LkG56v8W #
- ¿Aún no conoces ciberseguridad.es? Es una iniciativa de unos cuantos amigos en la que iremos publicando artículos de interés. Visítanos! #
- Lot of networking and good opportunities for collaborating at #SMI2G event in Brussels #
- Congrats @chrisblask !! Good team! @amarshall_ASI: Former DHS Director Sean Paul McGurk Joins ICS ISAC http://t.co/YAEfmznC #
- +1000 @DivisionSeven: Protecting SCADA Systems with Air Gaps is a Myth http://t.co/izep9ZTW #
- @SecureEB: #security ICS-CERT: From the Trenches – A Tabletop Exercise http://t.co/pCMCgWWx #infosec #
- Worth reading @PatrickCMiller: Isolated Systems Need Love Too http://t.co/aiw3ESew #
- Absolutely!! +1000 @mortman: Everyone in InfoSec should spend time embedded in Engineering and Operations #
- Thx! @PatrickCMiller: Presentations available – ICSJWG 2012 Spring Conference in Savannah, Georgia, USA -May 7-10, 2012 http://t.co/7PHT066x #
- Very interesting chronicle @NESCOtweet: NESCOBOT: Project Basecamp: Tempest in a Teapot #NESCOTweet http://t.co/nI9dgVa5 #
- Reviewing the 40 pages general specification for their PLCs of a big international engineering company: no security at all! #
- Getting up early in the morning in Brussels. Now Madrid and later Asturias. Week of no sleeping and lot of work and traveling #
- Next September I'll be in Qatar presenting my vision of the ICS Security Arena and chairing an interesting event for Energy & Utilities #
- "Data Privacy and Smart Meters Fact Sheet": http://t.co/JJ9y7hun via @sgsblog #
- Enhorabuena amigo!! #cafependiente on 😉 RT @daboblog: 10 años de http://t.co/C03rmiej. El principio de todo… http://t.co/XzAXR4in #
- @daboblog Claro que sí! Tengo unas semanitas movidas. Julio será más tranquilo (espero ;)) in reply to daboblog #
- Qué importante es conocer la historia de una organización, su cultura e idiosincrasia, para entender su situación en Ciberseguridad… #
- Suena realmente interesante! RT @PilarJerico: Un día de mucho aprendizaje trabajando en el perfil de liderazgo del oficial del Estado Mayor #
- En Junio 2 alumnos de la Univ. de Oviedo pasarán a formar parte del área de Ciberseguridad de Intermark Tecnologías… (1/2) #
- …asistirán al Curso Cibseg. Industrial y se formarán con nosotros unos meses camino a su incorporación oficial #solopuedequedar1 (2/2) #
- Alba, Aarón, sois bienvenidos desde ya y esperamos que tanto vosotros como nosotros nos divirtamos mucho los próximos meses!! #AporEllo ! #
- Worth reading! RT @pcs_roadmap_nl: ICS-CERT has released ICS-TIP-12-146-01-"Cyber Intrusion Mitigation Strategies" http://t.co/Eq5zYaGY #
- Increasing awareness… RT @automation_com: Schneider Electric holds Upstream Oil & Gas SCADA Roadshow http://t.co/LDLuufwm #
- @mmMonterrubio Gracias Manuel. Eso lo solucionamos cuando quieras 😉 en un par de semanas si te apetece in reply to mmMonterrubio #
- Maravilloso fin de semana disfrutando en familia de mis dos hijas 🙂 #TrabajarParaVivir no #VivirParaTrabajar #
Powered by Twitter Tools
No Comments » | Posted in Uncategorized | del.icio.us |
Panorama Actual de la Ciberseguridad Industrial: Los Amigos se Escogen, la Familia No
21 May 2012
¿Cuál es la causa de este aparente retraso en la conciencia situacional en lo que a Ciberseguridad Industrial se refiere? ¿Dónde podemos incidir par intentar promover cambios necesarios? En este artículo, presentaremos lo que a nuestro juicio representa el panorama actual de la Ciberseguridad Industrial hoy, describiendo los principales actores, sus relaciones y cómo éstas inciden o pueden incidir como desencadenadores de los cambios necesarios hacia una protección adecuada de nuestras instalaciones industriales, en lo que a su Ciberseguridad se refiere.
Los Actores
Comencemos pues, presentando los actores de esta representación en la que, curiosamente, nadie parece querer ser protagonista (al menos por el momento):
- El Negocio, el Mercado, los Clientes. Debemos comenzar obviamente por aquellos que rigen los principios de nuestras organizaciones y que suponen el principal fin y objetivo de las mismas. Toda actividad desarrollada por una organización tendrá su origen típicamente en una necesidad o requerimiento (explícito o implícito) de sus clientes, usuarios de sus productos o servicios, del conjunto de los mismos, el mercado objetivo. En una organización podrán existir actividades complementarias no asociadas directamente con esos requerimientos, llamémosles funcionales, del negocio, pero estas actividades complementarias estarán al fin, total y claramente ligadas a la mejora de la eficiencia, eficacia y calidad de los servicios finales prestados al negocio. Clientes finales, mercado o negocio de una empresa energética, por ejemplo, serán sus usuarios (residenciales y corporativos), el mercado existente y sus competidores, etc.
- Las Organizaciones Industriales, las Infraestructuras Críticas. Son los generadores de los servicios a los clientes, al negocio, al mercado. Podríamos aquí diferenciar entre propietarios y operadores de infraestructuras, pero por sencillez, nos limitaremos a identificarlos como los propietarios de las infraestructuras industriales necesarias para la elaboración o transformación de los productos o servicios necesarios para cubrir las necesidades de su mercado objetivo. Estas organizaciones podrán contar con diversos procesos industriales que supondrán el núcleo de su negocio, y que vendrán apoyados por una serie de procesos corporativos de soporte necesarios para poder ejecutar esos procesos, llamemos primarios. Organizaciones Industriales podrían ser una empresa eléctrica, una planta de generación o una subestación eléctrica, dependiendo del nivel en que queramos manejarnos, pero también lo serían una acería, una empresa de tratamiento de aguas o una terminal portuaria de descarga de mineral, por ejemplo. Cabe hacer especial mención aquí a las llamadas Infraestructuras Críticas, que no son otras que aquellas identificadas a nivel nacional o transnacional como esenciales para mantener el modo de vida de la economía y ciudadanos de un país en condiciones normales.
- Las Ingenierías, los Integradores. Las organizaciones industriales o las infraestructuras críticas son especialistas y tienen el conocimiento más alto de su proceso industrial, pero no tienen por qué ser (y habitualmente no lo son) especialistas en la construcción, implantación y puesta en marcha de las infraestructuras necesarias para le ejecución de ese proceso (y aún siéndolo, desde luego no es uno de sus procesos primarios). Por ello cuando una organización industrial necesita construir una nueva planta de tratamiento, generación o fabricación de productos o servicios, encarga esta labor a organizaciones especialistas en estas actividades: son las ingenierías, habitualmente cuando se trata de una instalación o infraestructura de gran tamaño, y/o los integradores cuando se trata de algo más acotado. Estas ingenierías e integradores son los mayores conocedores de los requerimientos necesarios para la puesta en marcha de un proceso o instalación industrial. Este conocimiento, junto con la capacidad de ejecutar de forma excelente los proyectos, supone su valor diferencial en el mercado ante sus clientes y sus competidores y en muchas ocasiones se consigue a lo largo del tiempo en base a la participación en numerosos proyectos similares y el alto conocimiento de los requerimientos (funcionales y no funcionales) transmitidos por los grandes conocedores del proceso primario, las organizaciones industriales, ya comentadas, y por sus propios expertos especialistas en ese proceso. Podríamos considerar una ingeniería o integrador a aquella organización con un conocimiento muy avanzado de un proceso industrial y de los requerimientos y actividades a todos los niveles para la construcción de forma excelente de una infraestructura que le de soporte, integrando distintas disciplinas, expertos, organizaciones, metodologías y tecnologías.
- Los Fabricantes. Son las organizaciones y compañías responsables de la fabricación y soporte de las tecnologías, productos y dispositivos, industriales y no industriales, necesarios para la construcción y operación de un proceso industrial. Existen fabricantes de nicho dedicados exclusivamente a la fabricación y provisión de un determinado dispositivo industrial para un determinado proceso, y otros mucho más “generalistas” (podríamos hablar incluso, “de amplio espectro”), no en su aproximación, sino en su alcance, que cuentan con productos en muy distintos sectores y niveles del ámbito industrial. Aquí podríamos identificar al fabricante de una determinada tecnología de Smart Meters (contadores ingeligentes), de una determinada RTU o al fabricante especialista en un determinado proceso industrial de transformación que ofrece una solución llave en mano desde los niveles más bajos de instrumentación y automatización a los más altos de seguimiento y control de la producción, etc. Existen también fabricantes no exclusivos del ámbito industrial, cuyos productos y soluciones son empleados en las instalaciones industriales. Podríamos identificar aquí por ejemplo los fabricantes del ámbito de las Tecnologías de la Información y las Comunicaciones, tanto en la parte de hardware como en la de software, que sirven como base para el desarrollo de soluciones de control industrial más elaboradas (por cierto, cada días más presentes en cualquier organización y proceso industrial).
- Los Gobiernos y Entes Reguladores. Son organismos típicamente públicos, nacionales o transnacionales, que definen y marcan las “reglas de operación” (podríamos llamar “reglas del juego”) a las que deben sujetarse de forma obligatoria, típicamente y en primer lugar, las organizaciones industriales, pero también el mercado objetivo de esas organizaciones industriales y en último término, el resto de actores involucrados en el mismo (como fabricantes y en menos medida al menos directamente, ingenierías o integradores). Estas reglas de operación incluirán habitualmente aspectos funcionales, económicos, comerciales, de competencia, etc. pero en ocasiones podrán incluir también aspectos no funcionales (como medidas de protección, etc.). Podemos considerar Entes Reguladores o Gobiernos, el propio gobierno nacional de un país, pero también organismos dependientes del mismo, como Comisiones Nacionales de Energía, organismos reguladores sectoriales o por el contrario, organizaciones transnacionales como por ejemplo, la Comisión Europea. Debemos enfatizar aquí nuevamente que las “reglas de operación” que emiten o definen estas entidades son de obligado cumplimiento para los actores involucrados y su no cumplimiento pueden suponer sanciones de gran impacto para la organización industrial o directamente la imposibilidad de operación en un determinado mercado o país.
- Las Asociaciones y Sociedades Sectoriales o Generales creadoras e impulsoras de Buenas Prácticas, los Organismos de Estandarización y las Consultoras de Procesos Complementarios a los Industriales (como aquellas pertenecientes al ámbito TIC y de la Ciberseguridad). Podemos encuadrar en este grupo más general todas aquellas organizaciones que definen y crean metodologías, guías de buenas prácticas, estándares y aproximaciones a aspectos críticos y necesarios para la construcción, ejecución, operación y/o soporte de los procesos industriales primarios, pero que no suponen en sí requerimientos funcionales de los mismos. Este tipo de organizaciones (con o sin ánimo de lucro) realizan una labor de difusión y evangelización para la mejora sistémica de los procesos industriales, haciendo especial hincapié en aquellos procesos de soporte que suponen su mayor especialización. Mencionaríamos aquí Sociedades y Asociaciones que soportan estándares y metodologías de implantación y operación de programas de ciberseguridad industrial por ejemplo, o compañías que ofrecen servicios en ámbitos innovadores (o no tanto), como la Ciberseguridad Industrial o la Protección de Infraestructuras Críticas. Existe una diferencia importante que debemos destacar en este punto, y es que las aproximaciones, buenas prácticas, estándares, etc. defendidas por estas organizaciones son de adopción voluntaria, al contrario que los requerimientos o regulaciones publicadas por los Gobiernos y Entes Reguladores, que son de obligado cumplimiento.
Presentados ya de forma general todos los actores (si bien podríamos haber realizado una clasificación con mucha mayor granularidad pero que, en el punto en que nos encontramos en el panorama de la Ciberseguridad Industrial hoy, aun no aportaría demasiado al lector), llega el momento de esbozar las relaciones existentes entre los mismos que creemos que pueden ser determinantes para la evolución del panorama que estamos describiendo en este artículo. Por razones de espacio nos limitaremos a las relaciones de “establecimiento de requerimientos” entre los actores, si bien existen relaciones adicionales comerciales, políticas, regionales, etc. que también influirán, sin duda, en el discurrir de este paisaje que estamos tratando de describir.
¿Por qué las relaciones de “establecimiento de requerimientos” son tan importantes?
Se venía diciendo tradicionalmente que “el papel lo soporta todo”, aunque en tiempos más recientes esto se ha convertido en que “las presentaciones electrónicas lo soportan todo” (por no hacer publicidad a un conocido software ofimático de presentaciones ;)). No podemos estar más de acuerdo con esta afirmación. Podemos escudriñar la red en búsqueda de aproximaciones y metodologías para incrementar el nivel de concienciación en ciberseguridad de una organización y encontraremos no pocos resultados, muchos de ellos de gran interés. Si hacemos lo mismo con análisis y resultados de los impactos sociales, económicos, etc. de los altos niveles riesgo en organizaciones industriales e infraestructuras críticas, seremos capaces de construir un dossier muy completo. Pero la información va más allá, y ahora ya podemos pasarnos horas leyendo de lo inminente de la posibilidad de una ciberguerra, de cómo los primeros objetivos serían estas organizaciones industriales e infraestructuras críticas y en cómo las principales naciones del mundo están “moviendo ficha” con la creación de cuerpos de operaciones (defensivas y ofensivas) en el ciberespacio y la aprobación de estrategias nacionales de ciberseguridad (que en algunos casos hacen referencia explícita al ámbito industrial).
¿Por qué existiendo esta cantidad ingente de argumentos y recursos sobre el tema hoy en día aún no estamos viendo cambios significativos en el panorama de la ciberseguridad industrial y en la actitud de los actores implicados de forma general en nuestro país o en toda Europa?
La respuesta es sencilla y compleja a la vez: porque los principales dinamizadores y “desencadenadores” de actividades para las organizaciones industriales e infraestructuras críticas (los clientes, el negocio, los entes reguladores y gobiernos) aún no tienen de forma general una conciencia situacional (situational awareness) en lo que a la Ciberseguridad Industrial se refiere y por tanto, no existe una exigencia hacia las organizaciones industriales (desde el negocio o desde el ente regulador) de la inclusión de la Ciberseguridad Industrial, de la protección de estos entornos, como un requisito ineludible en cualquier infraestructura.
Y es que la exigencia de la inclusión de requisitos de ciberseguridad en todos los niveles de la organización industrial, desde la Infraestructura Global, la organización, los procesos, pasando por la tecnología y llegando hasta el último dispositivo industrial, es algo totalmente necesario, pero no ocurrirá si esa cadena de relaciones (de establecimiento de requerimientos) no comienza con un primer eslabón.
La Cadena de Establecimiento de Requerimientos de Ciberseguridad Industrial
En la figura que acompaña a este artículo, hemos querido reflejar gráficamente las relaciones (y dependencias) de establecimiento de requerimientos de Ciberseguridad (representadas con fechas de colores), que existen en el panorama actual. Intentaremos realizar una descripción somera a continuación que permita al lector realizar inicialmente su propio análisis de las causas de la situación actual y posibles iniciativas para solventarla, si bien en próximas entregas iremos compartiendo distintas iniciativas que creemos interesantes.
Probablemente lo primero que llama la atención en la figura es que existe un actor, las Asociaciones y Sociedades Sectoriales, etc. que no son origen ni destino de ninguna relación. Esto es debido a que estos actores son los principales agentes activos de la difusión, mejora de la concienciación y formación del resto de actores del panorama, pero esta relación no se basa en los requerimientos o la obligatoriedad, sino en la influencia. Eso es lo que intentan representar los círculos concéntricos semejando una onda que se extiende: la influencia que estos actores, Asociaciones, Sociedades Sectoriales impulsoras de Buenas Prácticas, Organismos de Estandarización, Consultoras TIC y de Ciberseguridad, tienen y pueden lograr en el resto de actores. Su influencia en la conciencia situacional del resto de actores en este ámbito, puede ser determinante para establecer el primer eslabón de la cadena.
Si ahora nos fijamos en el caso opuesto, es decir, cuál es el actor qué más relaciones de dependencia tiene, aquel que puede tener mayores requerimientos de Ciberseguridad, veremos claramente que son los Fabricantes. ¿Cuál es la causa de tal exigencia? Son el último eslabón de la cadena y el más cercano al campo. Las Organizaciones Industriales pueden y deben establecer requerimientos de ciberseguridad a los fabricantes de todos los elementos que forman su infraestructura, ya que deben asegurar la protección individual de cada elemento, pero además también pueden y deben establecer requerimientos de seguridad de la infraestructura global, del proceso industrial automatizado que se compone de esos elementos. Para ello definirán requerimientos adicionales al otro actor implicado: las Ingenierías e Integradores. Es evidente que estas nuevas exigencias a las Ingenierías e Integradores se trasformarán y trasladarán de forma inmediata como nuevos requerimientos desde las Ingenierías a los Fabricantes.
Si el marco teórico es tan claro y obvio, ¿por qué los Fabricantes aún no están incluyendo o no han incluido aún los requisitos mínimos de ciberseguridad en sus productos? Porque aquí no estamos tratando otras relaciones existentes entre todos estos actores: las comerciales. Si un fabricante incorpora nuevos requisitos a sus productos, eso cambiará sus procesos de diseño y producción, probablemente los propios sistemas deban cambiarse, deberá incorporar materiales de mayor calidad y por tanto el coste final del dispositivo unitario se habrá incrementado.
El mismo razonamiento podemos aplicarlo a los servicios y proyectos ofrecidos por las Ingenierías e Integradores: la formación de su personal o contratación o subcontratación de terceras partes, la modificación de sus procesos de diseño y ejecución, etc. tendrán un coste que, inicialmente, repercutirán a su cliente, las Organizaciones Industriales y, ¿cuál será el primer resultado percibido por esas Organizaciones? El incremento inmediato de sus proyectos de construcción, implantación, operación y mantenimiento de los procesos principales para su negocio, lo que lógicamente podría (o debería) tener su traslación al actor principal: el Negocio, el Mercado y los Clientes.
Este incremento de coste, en un mercado de competencia y sin la adecuada conciencia situacional de la Ciberseguridad en el Negocio, el Mercado y los Clientes (para nosotros, el actor principal sin lugar a dudas), posicionaría teóricamente a esa organización en desventaja con sus competidores, que aún sin incorporar esos requisitos necesarios (pero que el Mercado aún no valora), estaría ofreciendo aparentemente los mismos servicios a un importe menor.
He aquí la razón por la que este escenario teórico no está ocurriendo en la realidad: las Organizaciones Industriales, salvo algunas excepciones con una conciencia situacional elevada, aún no están estableciendo esos requerimientos a sus
proveedores: ingenierías, integradores y fabricantes, y por tanto ninguno de estos dos actores (de forma general) están incluyendo proactivamente las medidas de ciberseguridad mínimas necesarias en sus productos y servicios.
¿Qué tiene que ocurrir para que comiencen a establecerse esos requerimientos de Ciberseguridad Industrial?
Nuevamente, si revisamos la figura en detalle (imprescindible para un seguimiento adecuado de la lectura de este artículo :)), veremos que todo pasa porque a las Organizaciones Industriales les sean establecidos requerimientos de ciberseguridad por alguno de los dos actores desencadenantes (o por ambos): el Negocio, el Mercado, los Clientes finales y los Gobiernos y/o Entes Reguladores.
Servirá con que el Negocio establezca estos requisitos como una necesidad (flecha roja en la figura), para que la cadena de requerimientos se establezca hasta el último eslabón, con la diferencia en este caso que los costes habrán sido analizados e incluidos desde la misma concepción del servicio y habrán sido analizadas medidas compensadoras en caso de existir incrementos de coste hacia los Clientes Finales, tales como obtención de recursos adicionales (subvenciones, ayudas, etc.), incentivación del consumo de determinados servicios o cualquier otra medida que pueda equilibrar las cuentas de resultados tras introducir estos nuevos parámetros y costes.
Estamos llegando ya al origen (a uno de los orígenes) de la cuestión que estamos tratando: ¿Cómo conseguir que el Negocio establezca esos requerimientos de Ciberseguridad en sus servicios? La única forma, desde nuestro punto de vista, es el incremento de la conciencia situacional en lo que a la Ciberseguridad se refiere, entendiendo ahora Ciberseguridad como un concepto más amplio que incluye la privacidad, intimidad, protección de infraestructuras y servicios esenciales, etc. (no es el lugar aquí para definir la Ciberseguridad como concepto, ya que alguno de nuestros compañeros lo hará próximamente).
Del mismo modo que cada vez más los ciudadanos, los clientes finales, el negocio, no concibe un servicio que no garantice su privacidad, derecho a la intimidad, etc., con una conciencia situacional adecuada, no concebirá tampoco un servicio que ponga en riesgo todos esos puntos, y otros de mayor impacto, como su seguridad como ciudadano, la continuidad de su servicio, etc. o en un plano más amplio, incluso la seguridad de su nación.
Finalmente, nos queda por analizar otro de los actores importantes y el que tiene más relaciones como origen de establecimiento de requisitos: el Gobierno o Ente Regulador. Sin lugar a dudas es éste el otro principal dinamizador y “desencadenador” de los requisitos de Ciberseguridad Industrial, y lo es por tres razones evidentes:
- Es el que mayor influencia ejerce ante el resto de los actores del panorama (incluyendo el Mercado, el Negocio, las Organizaciones Industriales, los Fabricantes…).
- Esta influencia se puede materializar en realidad en la obligatoriedad del cumplimiento de regulaciones en esa línea que establezcan esas medidas y requisitos básicos de Ciberseguridad Industrial que tanto un servicio público, esencial, crítico, como una infraestructuras industrial (si es crítica aún más), o un determinado producto homologado o certificado para su funcionamiento en el país, debe cumplir.
- La falta de protección adecuada de todos esos actores, sus infraestructuras, productos y servicios pueden tener un impacto global mucho mayor que los distintos impactos individuales que puedan analizarse debido a las especiales características de este tipo de infraestructuras, y a la interdependencia funcional y a veces regional, que muchas pueden tener.
Todo ello hace que bajo nuestro punto de vista, el Gobierno o Ente Regulador debe desempeñar un papel y rol clave en la construcción de esta cadena de valor, estableciendo una serie de líneas base o mínimos que cualquier servicio, producto o infraestructura de los distintos actores deba cumplir para su normal operación en un determinado territorio o nación.
Como comentábamos al principio de este punto, los requerimientos de ciberseguridad definidos por alguno de estos dos actores principales (el Negocio, el Mercado, los Clientes finales y los Gobiernos y/o Entes Reguladores) o por ambos, sería suficiente para que ese escenario teórico que presentábamos se materialice en la realidad y la protección de nuestros entornos industriales cuente con los niveles que su criticidad en realidad requieren.
Conclusiones
Durante todo este artículo hemos estado hablando de actores, relaciones, escenarios, panoramas, etc. aunque el título del mismo hacía referencia a la familia y los amigos. Habitualmente los conceptos se recuerdan y asimilan mejor cuando se establecen analogías con situaciones, ubicaciones o experiencias cercanas a la persona. Por ello, nos gustaría finalizar el artículo realizando una analogía con una situación que con total probabilidad, al lector le resulte familiar.
El panorama presentado aquí, como ya se ha indicado, no supondría problema alguno si desde su origen se hubiese concebido con todas sus características en la creación y elección de los distintos actores, en las características de las distintas relaciones existentes entre los mismos, etc. Sin embargo, no se parte de una hoja en blanco en la que dibujar los elementos que nos gusten y nos encajen y en la que establecer las relaciones que más nos gusten o convengan, como podemos hacer con nuestros amigos, con nuestras amistades, seleccionando aquellos más afines y con un trato más fácil y estableciendo las relaciones óptimas entre nosotros.
El panorama actual de la Ciberseguridad Industrial es una familia, y como tal no podemos escogerla, nos ha venido dada. Cada miembro de la familia tiene sus características, idiosincrasias, relaciones existentes (oficiales y extraoficiales) y el secreto está en la convivencia, comprensión y la complementariedad y suma de fuerzas en pro de un objetivo común (en este caso la mejora general de la Ciberseguridad y Protección de nuestras Infraestructuras Industriales y sus servicios asociados).
Sin embargo en todo familia hace falta un patriarca o matriarca que, en momentos de conflicto o discusión, establezca unas reglas que todos deben seguir de forma obligatoria, al menos hasta que los miembros de la familia tenga la suficiente madurez.
Tal puede ser ahora el escenario de la Ciberseguridad Industrial: contamos con actores adolescentes, otros niños y probablemente algún bebé que requieren para su entendimiento del consejo (o reprimenda) de un adulto si no se quiere que los problemas familiares trasciendan a niveles no aceptables para una convivencia.
Dejamos al lector la entretenida actividad de ubicación de cada uno de los actores en el nivel de “madurez familiar” que crea que le corresponde, así como las posibles iniciativas para mejorar esa conciencia situacional que promueva el entendimiento familiar y confiamos, por nuestro propio bien, que de aquí a un tiempo podamos estar en disposición de decir algo así como “somos familia, y sin embargo amigos” 🙂
No Comments » | Posted in Ciberseguridad Industrial, Continuidad de Negocio, Documentos, Infraestructuras Críticas, Mercado, Normativas, Profesion, Sociedad, Tecnologias | del.icio.us |
Resumen Semanal desde Twitter (2012-05-20)
20 May 2012- I'll be waiting… 🙂 RT @antonio_ramosga: RT @leet_security: The 'Rating Guide' will be available for download in the following days… #
- +1 RT @djbrown996: Safety Systems: Cybersecurity in Your Safety DNA: http://t.co/KOrXkkNu #
- Headache mode On 🙁 Time to go off-line #
- RT @m00st: process control security services offered by @Yokogawa. Time for all ICS vendors to come with services. http://t.co/uLoc8Kyh #
- To review@m00st: McAfee and Intel Announce Critical Infrastructure Protection and have created a blueprint: http://t.co/QFZ4IGFp #PCS #SCADA #
- True @Cybercrime_IE: Protecting Europe from cyber-attacks – costly but vital (EN) | Public Service Europe http://t.co/vuuIiGad #
- Rumbo a Madrid, para variar. Unas cañitas esta noche? #EternoConvocante 😉 #
- Worth reading… really hidden? 😉 @digitalbond: The Hidden Dangers of DNS http://t.co/dquZ4eHH with hints of an IP-over-Modbus/TCP tunnel #
- I strongly agree. That's the fact, but what's the way? @PatrickCMiller: Boards Are Still Clueless About Cybersecurity http://t.co/WbjXqGTy #
- @PatrickCMiller Absolutely! in reply to PatrickCMiller #
- Interesting @m00st: SCADA/Smart-Grid Vendor Adopts Microsoft's Secure Software Development Program http://t.co/efx3Vf9F #
- @sergiohernando @m00st I agree. Legacy systems and devices will be there for years. Compensating controls and measures are needed in reply to sergiohernando #
- That's very important: "compulsory" @christiaancolen: EU to impose compulsory cyber defence rules http://t.co/JMa0tX1h #cybersecurity #
- About to start the work session with the Spanish Technology Platform on Industrial Safety… #
- Interesantísima reunión con PESI, la Plataforma Española de Seguridad Industrial. Gracias a @tecnalia por la excelente organización #
- @PatrickCMiller I always prefer dark rum and some chocolates 😉 in reply to PatrickCMiller #
- An introduction @SecurityWeek: Putting SCADA Protection on the Radar http://t.co/HoJQyucz #SCADA #ICSCERT #cybersecurity #
- 🙂 @e_kaspersky: "SCADA is from Mars. Security is from Venus. They don't even speak one language" by @marcoostini #AusCERT2012 #
- Llegando a Gijón tras días de intenso trabajo en Madrid. A recargar pilas que el lunes toca Madrid por la mañana y Bruselas por la tarde 😛 #
- ICS Security tsunami is approaching engineering companies, utilities and governments faster and faster… #
- Go to the top levels of security to save your life before the wave arrives… #ICS SecTsunami #
- Mmm… How many SCADAs will be there? 😉 @Cincodiascom: Las Vegas Sands estará en España http://t.co/oUUoLDHI #
- @ncaproni: SCADA Security: Consequences and Difficulty with Incentives http://t.co/qohu9IeH #
- Has somebody test it?@siemensindustry: Use #SIMATIC netPROFI for free to diagnose your #PROFINET http://t.co/YGuwKrve #
- @pcs_roadmap_nl: The danger of SCADA vulnerability exposure (EN) | Government Security News http://t.co/U3ZdLysI #PCS #
Powered by Twitter Tools
No Comments » | Posted in Uncategorized | del.icio.us |
Resumen Semanal desde Twitter (2012-05-13)
13 May 2012- No os retraséis en la inscripción de los Cursos de Ciberseguridad Industrial y PIC de Gijón y Madrid, que después se agotan las plazas 😉 #
- Change management: another important issue to address in ICS Security… #
- Esta semana estaré por Bilbao, si alguien quiere tomarse unos zuritos mañana por la noche, que no deje de decírmelo 😉 #
- Introduction to OSI Model … RT @m00st: SCADA NETWORK SECURITY AND 7 -LAYER OSI MODEL http://t.co/nmiKwNrx #
- Nice infrographic… RT @francibosco: Cybersecurity Risks in Public Companies Infographic http://t.co/4uEXZ7du #
- Good installation guide! RT @teamcymru: SNORT IDS for SCADA Systems http://t.co/aFfdn4GX #
- Only 5+? @i_defender: If ICS #cybersecurity is 5+ years behind IT security, what does this mean? http://t.co/gaQx2u9s via @threatpost #
- I agree 😉 @i_defender: @InfosecManBlog 5-10, more conservative, < FUD #
- Good to know @danphilpott: NIST will host National Cybersecurity Center of Excellence (NCCoE) Workshop, June 26 http://t.co/XCib4ung #
- Yes! More interesting reading @PatrickCMiller:2nd DRAFT of the DOE Risk Management Process (RMP) is available for comm. http://t.co/ZLfeilMx #
- Disfrutando de Getxo al mediodía… #
- Worth reading… @nerccip: #ICS security culture needs to change http://t.co/rxhcYrYI #SCADA #
- Hace tiempo pregunté por el estado de la CIberseguridad Industrial en Latino América. He recibido pocas respuestas. Me estoy preocupando… #
- Uh! It seems it will be a very funny september: Barcelona, Madrid (Spain), Doha (Qatar), Warsaw (Poland)…. more to come 😛 Oops! #
- Must read @mmdelrio: New paper on #cybersecurity strategies #enisa http://t.co/MzbUuBZL #
- En efecto… RT @EFOJONC: @InfosecManBlog @mmdelrio Este tema da mucho juego pero la estrategia debe ser tratada como un proceso…… #
- Worth reading @christiaancolen: U.S.-Israel project with Motorola leads to security-hardened industrial control system http://t.co/yY4dlXIt #
- Laat but not least @m00st: Why SCADA Firewalls Need to be Stateful – Part 3 of 3 http://t.co/OeLVnRka #PCS #
- Bilbao 38 grados, Santander 35, esto es el Cantábrico o el Golfo Pérsico? Pff #derretido #
- NESCO Town Hall Security Risk Management Practices for Electric Utilities. May 30-31, 2012, New Orleans, LA: http://t.co/x8P5XFIc #
- Passwords posted in the wall in a TV Interview. Great! 😉 http://t.co/q360IBw0 #
- 🙂 @alcyonsecurity: If you have a web enabled SCADA system that does not mean you MUST connect it to the Internet #
- RT @e_kaspersky National Defense Authorization Act allows military offensive ops in cyberspace w/o presidential auth. http://t.co/mecMrv1i #
- @Pmartin_izertis Buen viaje y disfruta! 🙂 in reply to Pmartin_izertis #
- Really interesting!!! @pjcoyle: DOD Publishes Cybersecurity Information Sharing Rule – Classified info sharing rules http://t.co/PRARDLMm #
- Very extensive, interesting and focused summary about DOD Info sharing rules by @pjcoyle. Congrats! http://t.co/PRARDLMm #
Powered by Twitter Tools
No Comments » | Posted in Uncategorized | del.icio.us |
Resumen Semanal desde Twitter (2012-05-06)
6 May 2012- In the beginning of the work with the Spanish Cyber Security Institute (SCSI). Lot of work, but good initiatives and excellent colleagues #
- Interesting… RT @_joviann_: ENISA: Cyber Exercise Stocktaking Survey http://t.co/BCceCvwr #security #
- @mirblax notificarlo cuanto antes al dueño del sitio seria mi recomendación in reply to mirblax #
- +1000 🙂 @Olaya_Prado: Me doy envidia a mi misma, qué bonita es mi villa!! #Gij n http://t.co/PwUmAKWF #
- Very interesting @wireheadlance: LIGHTS: Addressing Cybersecurity for Smaller Facilities: http://t.co/o0ijRqj4 via @infosecisland #
- Interesting… RT @SecurityWeek: A New Cyber Security Model for SCADA http://t.co/BtGHY2a8 [Column] #SCADA #Siemens #cybersecurity #
- Quite a busy day. I'm really tired… time to go home 😛 #
- Sure! RT @fedcyber: Threats to Industrial Systems Are Growing, Says Homeland Security Cyber Chief http://t.co/356mcJo6 #cybersecurity #
- Responding to a Smart Grid Security questionnaire for an ENISA report… I'll be waiting for the final results. Very promising. #
- Interesting discusions on LinkedIn group… RT @Bug2Hunt: #security UK prepared for Olympic cyber attack, says minister http://t.co/1GtX6FY5 #
- +1000 @ArtePresentar: No les evites a tus hijos las dificultades de la vida, enséñales a
superarlas – Louis Pasteur # - Mmm… @e_kaspersky: Cyber attack aimed at U.S. natural gas pipeline companies http://t.co/ZH2ufzbX <- with no details reads like 'cry wolf' #
- Have you thought about benchmarking the ICS Security between different organizations in the same sector? What about a methodology about it? #
Powered by Twitter Tools
No Comments » | Posted in Uncategorized | del.icio.us |
Resumen Semanal desde Twitter (2012-04-29)
29 April 2012- Good summary @aramosf: The following is a breakdown and list of webinars and lectures by topic and grouping: http://t.co/R1bE018y #
- Even in a country where Internet access is not available, ICS Security is an important issue. Good opportunity to include Sec-by-design #
- I wrote about it years ago… @ZeroDayLab:TV-based botnets? DDoS attacks on your fridge?More plausible than you think: http://t.co/qNms0C9q #
- Abierta la Inscripción para los Cursos de Ciberseguridad Industrial y Protección de Infraestructuras Críticas de Gijón y Madrid de Junio!! #
- Cursos Ciberseg. Industrial Gijón (12 al 14 Junio) y Madrid (20 al 22 Junio). Inscripción aquí: http://t.co/vLfh5ShF Reserva tu plaza ya! #
- Cursos Ciberseg. Industrial: en esta convocatoria se entrega como parte del curso Disco Duro Externo de 500Gb cargado de material #
- Gracias Mariano, a ver si podemos orgnizar alguno próximamente por ahí… te animarías?RT @mmdelrio: @InfosecManBlog mucha suerte con eso! #
- Mmm @Jason_Healey: Iran oil ministry hit: Viper "virus…attempted to delete data on oil ministry servers" #cyber #Iran http://t.co/avYaMN2V #
- RT @Cybercrime_IE: Govt’s cyber security plan ready for activation (EN) | Hindustan Times http://t.co/92SId9B3 #
- Arriving to Madrid for some interesting meetings today. Tomorrow, time to fly to London for the SCADA & Smart Grid Cyber Security Summit #
- Very interesting but too far from here 🙁 @suffert: 11th Annual National SCADA conference http://t.co/zDpA1yo4 #
- Human factor in the industrial arena… @InfosecIsland: ICS-CERT: Social Engineering and SCADA Security http://t.co/2BHIuY6W #
- Worth reading @a_zielstra: Eye on Security: Integrating Physical and Cyber Security http://t.co/5xJotA9k #
- @ACPYourChannel Yo voy al SCADA Security Summit, aunque es posible que pase por infosec el jueves por la mañana. Estamos en contacto ok? in reply to ACPYourChannel #
- Ready, steady,…go! @digitalbond: Ruggedcom Backdoor Revealed – Fragile http://t.co/m7bHQnCS this couldn't wait for the Friday News & Notes #
- @a_zielstra I'll see you this week in London 😉 in reply to a_zielstra #
- PLC: Is PLC a Dirty Word Now?: http://t.co/A8btiyZF #
- +1000 @ChrisPoulin: Hacks move from organizations to humans. I've been talking about this for years. http://t.co/irJZxMee #
- It's cloudy, raining and cold in London. It's like I haven't left my loved Asturias in the north of Spain 😉 See you here these days… #
- "Why SCADA firewalls need to be Stateful (part 2 of 3)" http://t.co/ZfUrm1pL via @tofinosecurity #
- A little bit late, but finally, I am at the SCADA & Smart Grid Cyber Security Summit in London #
- "Some companies don't know the assets they have in the field" <- I strongly agree #
- Althought the problem of SCADA vulnerabilities is technical, the solution needs a multidisciplinary approach. Solution is NOT only technical #
- Nice to meet in person with my colleagues @DaveMarcus and @ElyoenaiEM #
- Nuno Pereira from EdP, presenting the TClouds Project: A Smart Grid in TClouds…. #
- Really good! RT @_joviann_: ICS-CERT: What does a Cyber Attack Feel Like? http://t.co/z78Clj5I #security #
- For your (and our) own safety & security, from now on, please build security into your ICSystems from day one,rather than as an afterthought #
- "It's important that your ICS Security strategy fits your organization business objectives" <- Absolutely!! #
- Interesting… RT @mikko: "Hackers Wanted" – Documentary film from 2008: http://t.co/18BwxPns [video, 1h 26m 36s] #
- Good speakers… RT @NESCOtweet: NESCO Webinar: How Secure is the Smart Grid http://t.co/d9VIK62E #EnergySec #nCircle #SmartGrid #
- 300 millons smart meters!!! Security??? @PikeResearch: China’s Smart Grid Spearhead: China intends to install over… http://t.co/aSqQCT7F #
- Next time take me into account 😉 @a_zielstra: One can really enjoy oneself with a guitar on the boat after a few wines 😉 #London #
- Empezamos a recibir inscripciones para el Curso de Ciberseguridad Industrial y Prot. de Infraestructuras Criticas. No te quedes sin plaza! #
- In the beginning of day 2 of SCADA & Smart Grid Cyber Security Summit in London talking about the subversion in communication channels #
- Regarding value of data managed & their security,evolution is needed across all existing and new stakeholder roles in the energy value chain #
- Igor Nai presenting an interesting approach about Critical State Based Intrusion Detection Technique for SCADA Systems. I like it. #
- "No SCADA Systems were hurt in the preparation of this presentation", good starting point from @DaveMarcus (McAfee) 😉 #
- @JuanDispal Cuidado con las celebraciones!! ;)) Somos muy dados a celebrar comiendo y bebiendo X-D (jabalí, miel, venera… :)) in reply to JuanDispal #
- @DaveMarcus talking about OSINT, Shodan, Pastebin and mentioning @ntisec (allways present) 😉 Good presentation #
- Wow! RT @EADSpress: #EADS Cassidian announce the creation of “Cassidian #CyberSecurity : http://t.co/VIboNMRe #
- @proyectapc @JuanDispal De mi boca solo saldrán elogios de Boal (aunque sea Gijonudo ;)) Nos vemos en El Prado un día de estos ;)) in reply to proyectapc #
- "Secure Information Management is key to Renewable Energy Sector success" <- I strongly agree #
- @proyectapc @juandispal El siguiente fin de semana estaré por ahí, así que ya nos hablamos (este estoy en Londres :-P) 🙂 in reply to proyectapc #
- "The key to competitive advantage in today's market is Integration, enabling various plant entities, …" 1/2 #
- "…departments, and personnel to work as one flexible, collaborative team" 2/2 #
- @DaveMarcus The same. Hope to see you soon (in Spain? ;)) in reply to DaveMarcus #
- Good ICS Security workshop this afternoon with @erijo08. Good content, good presentation and good speaker. Congrats! #
- My pleasure Luis! Repetiremos!! @luisparrondo: A great London evening with a friend: #priceless @InfosecManBlog mil gracias 😉 #
- I have my flight this afternoon. Meanwhile what better than a walk in Camden? #SaturdayRainingMorning #
- Worth reading… @achillean: I did a quick Q&A on Shodan over at the Cyveillance blog: http://t.co/V2FjsyvW #
- Better late than never. Just landed @ Asturias airport. Dónde están esas sidras? 😉 #
Powered by Twitter Tools
No Comments » | Posted in Uncategorized | del.icio.us |
Resumen Semanal desde Twitter (2012-04-22)
22 April 2012- Finally, after some weeks in other continent without Internet access, I'm here again 🙂 Let me some time to get he rhythm 😉 #
Powered by Twitter Tools
No Comments » | Posted in Uncategorized | del.icio.us |
Últimos "tweets" en InfoSecManBlog
- Genial la música ;) @Pmartin_izertis: @InfosecManBlog Genial Café Central 3 years ago
- #offtopic Enjoying good latin jazz with Pepe Rivero, El Negron, Inoidel Gonzalez & Georvis Pico @Cafe Central (Madrid) http://t.co/glFLMhyb 3 years ago
- FYI: @Security_REC: Security Job: Director NERC Cyber Security Solutions sndts.co/7334fb51d9a946… #security 3 years ago
- “@rmogull: “@securosis: New post: Time to Play Nice with SCADA Kids bit.ly/VIagfh” > from @gattaca“ 3 years ago
- +1000 @cibercrimen: Los alumnos creen que van a aprender de mi y se equivocan. Ya tengo unas ideas para aprender todos 3 years ago
Últimas entradas
- Resumen Semanal desde Twitter (2013-06-07)
- Resumen Semanal desde Twitter (2013-05-31)
- Resumen Semanal desde Twitter (2013-05-24)
- Resumen Semanal desde Twitter (2013-05-17)
- Resumen Semanal desde Twitter (2013-05-10)
- Resumen Semanal desde Twitter (2013-05-03)
- Resumen Semanal desde Twitter (2013-04-26)
- Resumen Semanal desde Twitter (2013-04-19)
- Resumen Semanal desde Twitter (2013-04-12)
- Resumen Semanal desde Twitter (2013-04-05)