Open Innovation Campus

Cybersecurity

Automatic rules through IoC

Assigned Only in Spanish

Recursos

Información de amenazas extraída de un honeypot para la atracción de amenazas OT. Entre ella, tráfico, información sobre ficheros descargados, sobre interacciones de los atacantes con el sistema, etc.

  • Indicadores de compromiso de las amenazas.
  • Servicios de asistencia y soporte especialista a la investigación y el desarrollo. 

Meet the mentors

¿Te interesa?

Si eres profesor o estudiante universitario y tienes interés en participar en el programa TUTORÍA, registra tus datos para que podamos iniciar el programa.

Registro Alumnos
Registro Profesores

Temática

IoT/OT
Desarrollo software experimental

Introducción

El sector OT es uno de los principales focos de la ciberseguridad actualmente, los complejos entornos industriales hacen que el control adecuado de la seguridad de los diferentes sistemas integrados sea sumamente complejo.

Los diferentes mecanismos para observar y detectar los puntos débiles de los entornos OT proporcionan información útil para mejorar el estado de ciberseguridad alcanzado, pero para ello requieren de técnicas avanzadas que puedan mejorar los mecanismos de prevención y reacción.

La implementación de nuevos mecanismos de identificación de amenazas forma parte esencial de los enfoques destinados a velar por la seguridad de estos ecosistemas y esto permite la ideación de procesos innovadores que puedan automatizar las técnicas aplicables a las peculiaridades de estos entornos. 

Desafío planteado

Investigación e implementación de un generador automático de reglas de distintos tipos (YARA-SNORT-STIX 2.0-SIGMA) atendiendo a las amenazas registradas y catalogadas por un sistema de captura de amenazas en entornos OT.

Capacidad de integrar nueva información en las reglas ya generadas, manteniendo un control de versiones.

Capacidad para identificar amenazas complejas y mantener una relación entre las reglas que le sean de aplicación a dicha amenaza.

Capacidad para relacionar los distintos elementos de las reglas con el fin de dotar al sistema de una entrada para consultar por ciertos elementos que ayuden a identificar nuevas amenazas detectadas

Capacidad para obtener y mostrar varias métricas y estadísticas: eficacia, eficiencia…