La amenaza es conocida por haber llevado a cabo un ataque contra los sistemas de control industrial de una compañía petrolífera en Oriente Próximo. Ahora ha empezado a explora...
Pese a la creciente digitalización de su infraestructura, solo el 55% del gasto total en seguridad de las utilities en los próximos 5 años se destinará a proteger esa infraest...
El 74% de las organizaciones OT experimentaron una brecha de datos en los últimos 12 meses. Los tipos más comunes de ciberataques que afectan a la tecnología operativa son mal...
Esta organización cibercriminal respaldada por el gobierno norcoreano está detrás del malware, diseñado para atacar infraestructuras críticas. El gobierno estadounidense teme ...
El 80% de los operadores de infraestructuras críticas mencionó la falta de visibilidad en la superficie de ataque como el mayor problema para evitar los ataques. La falta de p...
La principal fuente de amenazas para estos ordenadores no es un ataque dirigido, sino un malware de distribución masiva que accede a los sistemas de control industrial por acc...
En 2019 se producirá un ataque de ransomware a una entidad empresarial cada 14 segundos, ataques que costarán nada menos que 11.500 millones de dólares a las empresas afectada...
El servicio de respuesta a incidentes del Centro Criptológico Nacional ha incorporado novedades a su servicio de alerta temprana para sistemas ICS operativos en infraestructur...
Aunque ahora la policía británica admite la posibilidad de que los drones que provocaron el cierre del aeropuerto de Gatwick la semana pasada no existieron, el incidente ha pu...
La tecnología operativa (OT) es crítica en industrias como la energía o la fabricación. Symantec Industrial Control System Protection Neural utiliza inteligencia artificial pa...
Los sistemas de interfaz hombre-máquina, que permiten a los operadores humanos interactuar con los entornos SCADA de organizaciones de suministro de agua y energía, tienen una...
Los primeros ataques especializados contra sistemas de control industrial se produjeron hace más de una década, y las herramientas y los métodos de ataque son accesibles incl...