INCIDENTES MÁS DESTACADOS RELACIONADOS CON CIBERSEGURIDAD Y SU IMPACTO POTENCIAL EN EL SECTOR ENERGÉTICO

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
 

 

  

 

MEDIDAS DE SEGURIDAD 

 

1. Segmentación y Seguridad en Infraestructuras Industriales (ICS/SCADA)

  • Segmentar redes OT e IT para evitar que ataques desde redes corporativas afecten sistemas industriales.
  • Actualizar firmware y aplicar parches a dispositivos como RTU500, radios SCADA o PLCs.
  • Configurar cifrado (TLS/VPN) en comunicaciones industriales sensibles. o Auditar configuraciones predeterminadas
  • y  establecer autenticación robusta en dispositivos de campo.

2. Seguridad en Accesos Remotos y VPNs o Actualizar VPNs vulnerables.

  • Restringir accesos remotos a IPs autorizadas y mediante autenticación multifactor (MFA).
  • Monitorear accesos VPN e implementar alertas por comportamientos anómalos.
  • Bloquear accesos desde ubicaciones o rangos geográficos no autorizados.

3. Endurecimiento de Sistemas Críticos y Plataformas de Usuario

  • Aplicar parches ante vulnerabilidades explotadas.
  • Implementar hardening en Windows: deshabilitar scripting, macros innecesarios, NTLM, SMBv1.
  • Revisar eventos de seguridad y autenticación en estaciones críticas.
  • Restringir herramientas administrativas y controlar el uso de archivos ejecutables.

4. Fortificación de Infraestructura Virtualizada o Actualizar hipervisores y vSphere ante vulnerabilidades críticas.

  • Separar privilegios de usuarios locales y de administración.
  • Monitorear actividades sospechosas dentro de entornos virtualizados.

5. Prevención de Malware y Troyanos (Formbook, Ransomware, AutoIt)

  • Bloquear ejecución de scripts AutoIt y macros no firmados.
  • Analizar tráfico de red en busca de conexiones C2.
  • Actualizar soluciones antimalware y habilitar funciones avanzadas (sandbox, heurística).
  • Ejecutar simulacros de respuesta ante ransomware.

6. Protección de Backups y Resiliencia Operativa

  • Mantener copias de seguridad offline y cifradas.
  • Aplicar control de acceso estricto a servidores de respaldo.
  • Monitorear logs de backup y detectar actividad anómala o sospechosa.

7. Concientización del Personal ante Ingeniería Social y Phishing

  • Capacitar periódicamente a empleados sobre correos falsos, enlaces maliciosos y suplantación.
  • Filtrar correos electrónicos con herramientas avanzadas (antispam, sandbox, reputación de IP).

8. Detección de Indicadores de Compromiso (IoCs)

  • Ingresar los indicadores de compromiso proporcionados en los boletines de CyberSecurity News remitidos en el mes de abril, asegurándose de evaluar previamente su impacto en los servicios de la organización.

9. Gestión de Parches y Actualizaciones Críticas

  • Aplicar los parches correspondientes a las vulnerabilidades notificadas en los boletines de CyberSecurity News, siguiendo las directrices proporcionadas por el proveedor

 

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search