Open Innovation Campus

Cybersecurity

Automatic analysis of threat and risks of OT

Assigned Only in Spanish

Recursos

  • Información de amenazas extraída de un honeypot para la atracción de amenazas OT. Entre ella, tráfico, información sobre ficheros descargados, sobre interacciones de los atacantes con el sistema…
  • Servicios de asistencia y soporte especialista a la investigación y el desarrollo. 

Meet the mentors

¿Te interesa?

Si eres profesor o estudiante universitario y tienes interés en participar en el programa TUTORÍA, registra tus datos para que podamos iniciar el programa.

Registro Alumnos
Registro Profesores

Temática

IoT/OT
Investigación científico-técnica con capacidad de desarrollo experimental 

Introducción

Los entornos industriales operaciones suponen todo un reto para los analistas de ciberseguridad por la complejidad que supone la detección e identificación precisa de aquellas anomalías que pudiesen indicar algún tipo de amenaza y vulnerabilidad.

 Muchos esfuerzos se centran en categorizar debidamente dichas amenazas para que los Security Operation Centers que de forma clásica atendían solamente escenarios IT puedan hacer triage y priorizar los incidentes por si posible impacto en la infraestructura del objetivo. 

Para ello, se debe analizar el comportamiento del atacante y las diferentes técnicas utilizadas, desde una aproximación automatizada hasta la intervención manual del éste. Por lo tanto, es relevante empezar desde los propios cimientos que permiten ordenar y clasificar estas anomalías y que ya permitan discriminar entre casos circunstanciales del entorno de verdaderas amenazas de ciberseguridad. 

Desafío planteado

1) Investigación para la implementación de un categorizador de amenazas por su comportamiento e indicadores.

Los hitos principales son:

  • Análisis de comportamiento de la amenaza.
  • Identificación
  • Extracción de IoC
  • Categorización de amenazas
  • Implementación y ensayo de una PoC

2) Investigación para la identificación de la tipología de las amenazas respecto al tipo de atacante. Ofreciendo capacidad para obtener y mostrar varias métricas y estadísticas como eficacia, eficiencia, amenazas detectadas, tipologías… a través de la implementación de una PoC. Los tipos de amenazas esperados son:

  • Automáticas
  • Manuales
  • Híbridas (identificación del momento en el que se produce el cambio)