EF486 - EuroFach Electrónica

42 INVESTIGACIÓN “El número de variantes malware es elevadísimo” EMPODERAMIENTO DE LAS CAPACIDADES DEL MALWARE INTELIGENTE AVANZADO DEFENSIVO En el presente artículo se identifican y exploran las capacidades del malware defensivo, se examinan las principales entidades implicadas en los ciberataques malware ofensivos, se visualizan las capacidades de neutralización de operaciones maliciosas por parte del malware defensivo, se tipifican los elementos de conducta interna de actuación y bloqueo del malware defensivo, se identifican los vectores de ciberataque malware y, por último, se caracterizan las conductas de malware ofensivo para su neutralización. Prof. Dr. Javier Areitio Bertolín, director del Grupo de Investigación Redes y Sistemas, Universidad de Deusto Actualmente el malware inteligente avanzado puede contemplarse bajo dos prismas: ofensivo (o malicioso) y defensivo o de protección (MIAD) contra el malware ofensivo. El MIAD (Malware Inteligente Avanzado Defensivo) presenta muchas dimensiones: es autónomo con autocontrol, adaptativo, ciberresiliente, invisible, no detectable, escalable, auto-actualizable, de elevadísima potencia, basado en IA/ID/IV/ DevSecOps/TH/ZT/ZK/BCs, etc., con posibilidad de comunicación con entidades de respaldo internas y externas (humanas o basadas en IA), con control múltiple (centralizado, descentralizado, colaborativo), poli-meta-oligo-mórfico, etc. El malware inteligente avanzado es en esencia una ciberarma (ofensiva o defensiva para ciberguerras desconocidas), una herramienta sofisticada de ciberataque (con fines perversos o para defenderse del malware ofensivo) y una ciber-amenaza (contra el malware ofensivo, caso del malware defensivo o contra todo nuestro mundo caso del malware ofensivo). Hoy en día el malware inteligente avanzado ofensivo lo ciberataca todo, no deja a nada ni a nadie: OT, IT, transportes, robots, bancos, logística, bolsa, sistema financiero, telecomunicaciones, personas (dañar la reputación, permite realizar coacciones y delitos contra la libertad, contra la integridadmoral, trato degradante, de falsedad/falsificación, de discriminación, contra el patrimonio y el orden socio económico, estafas, calumnias contra el honor, contra la intimidad, revelación de secretos, contra la libertad sexual, realiza acoso, etc.), paraliza hospitales (ya en el 2014 en un informe de Raytheon Websense se detectaba un aumento del 600% de ciberataquesmalware contra hospitales), sabotea comisarías, backout en electricidad, gas, agua, ciber-ataca a vehículos conectados y autónomos, aeropuertos, aviones, puertos de embarque/desembarque, cadena de suministros, barcos, submarinos, infraestructuras, contadores de agua/gas/electricidad leídos y gestionados a distancia, perturba señalización de semáforos, medios de comunicación como prensa, TV, radio, Internet IoE/Internet-of-Everythings (y todos sus subconjuntos IoT, IIoT, IoMT, AIoT, etc. Por ejemplo, los objetos de la IoMT son dispositivos médicos que se introducen en el cuerpo humano comomarca pasos, desfibriladores, cápsulas endoscópicas, dispensadores de insulina, administradores automáticos de medicamentos etc.), todo tipo de satélites (se ha constatado un incremento de exploits en redes de satélites y proveedores de Internet por satélite): • Satélites que son radiotelescopios como: James Webb lanzado el 25-12-21 de la ESA utiliza sensores infrarrojos refrigerados de forma criogénica, Huble, etc. • Satélites de geolocalización-geoposicionamiento como: GPS, Glonass, BeiDou, Galileo, GNSS, etc. • Satélites de telecomunicaciones (multimedia y enlace a Internet), como: Hispasat/conexión a Internet, Iridium/ telefonía satelital, Inmarsat, Eutelsat, Amazonas Nexus, Globalstar, SES,

RkJQdWJsaXNoZXIy Njg1MjYx