ICS
3 artículos
Cómo se gesta un ataque a una planta eléctrica: 70 segundos que cambian todo
Análisis forense de un ataque multietapa a una subestación eléctrica simulada. Desde polling Modbus legítimo hasta corrupción de PLCs en menos de 70 segundos. Kill Chain completa.
MITRE EMB3D: modelado de amenazas para dispositivos embebidos e IoT
EMB3D propone modelar amenazas desde las propiedades reales del dispositivo: hardware, firmware, protocolos. Del 'qué tengo' al 'qué me pueden hacer' en OT, ICS e IoT.
Proteger una planta industrial NO es lo mismo que proteger una oficina
El abismo entre TI y TO es real y peligroso. Equipos de 25 años, protocolos sin autenticación y disponibilidad 99.99%. La convergencia TI/TO necesita una estrategia de seguridad real.