EF486 - EuroFach Electrónica

INVESTIGACIÓN 44 das por los equipos de IT corporativos, por tanto, son un excelente vector de malware, así mismo, en la actualidad, un 35% de todas las cargas de trabajo en AWS (AmazonWeb Services), Azure y GCP (Google Cloud Platform) son ‘no restringidas’, es decir, están abiertas a la visión pública de cualquier persona/ entidad en Internet. IBM y Ponemon Institute ya en 2015 poníandemanifiesto que el 40% de las empresas de todo el mundo no revisan el código de sus APPs en busca de vulnerabilidades y que el 50% de las empresas a nivel mundial no dedican presupuesto a la ciberseguridad de sus aplicaciones móviles. Actualmente, según Noname Security, las llamadas API representan el 83%del tráfico Web y proporcionan el acceso directo a servicios críticos y a datos, lo que supone un objetivo importante para ciberataquesmalware. Las aplicaciones/ APPs modernas interoperan a través de APIs (Application Programmable Interfaces) codificadas para abrir sus funciones y datos a otras aplicaciones. IMPLICADOS EN LOS CIBERATAQUES DE MALWARE OFENSIVO La variabilidad de posibles entidades que pueden inyectar malware ofensivo es muy elevada, son entre otras: • Entidades que efectúan extorsión y ganancias delictivas. Una entidad/ individuo o un grupo organizado puede lanzar un malware para realizar un ciber-ataque DDoS/DoS de modo que organizaciones de comercio electrónico víctimas puedan ser amenazadas a quedar bloqueadas menos que paguen. Otros malware puedenbuscar informaciónde tarjetas de crédito para acciones delictivas. El troyano y gusano Sobig se ha utilizado en actividades ilegales ya que permite crear retransmisores y proxies Web utilizados para spamming, phishing y servir material pornográfico. • Entidadesquerealizanexperimentos e investigan. El gusano de Morris fue uno de los pioneros experimentos que se escapó. El gusano I-LoveYou se generó en una Universidad. Posteriormente se han lanzado infinidad de experimentos malware secretos para evaluar y predecir posibles efectos ciber-epidemiológicos, ciber-endémicos y ciberpandemias. • Entidades que realizan protestas aleatorias. Son entidades/personas perturbadas que desean crear daños en redes e infraestructuras. Estas entidades utilizan malware que busca ‘0-day-expoits’ (desconocidos para la comunidad científica) en aplicaciones/APPs/APIs, satélites, aviones, barcos, vehículos, ICS, CPS, BD, CRM, ERP, etc. para ciber-atacarlas/ infectarlas. A nivel de la cultura de ciberseguridad de los individuos es clave identificar su actitud (evaluar su perfil, satisfacción, clima, profesionalidad, perturbación mental, etc. de los empleados). • Entidades implicadas enprocesos y protestasgeopolíticas. Ciertos grupos utilizan Internet para dar a conocer mensajes específicos e impedir que otros publiciten los suyos. Pueden estar implicadas organizaciones o individuos con presencia local, nacional o internacional. Las víctimasobjetivos son organizaciones de la competencia, gobiernos, partidos políticos, etc. (se utiliza malware con falsa bandera). Un ejemplo es el malware YahaMail con funcionalidad de gusano escrito como herramienta de protesta política que lanzó ciberataques DoS contra sitios Web del gobierno de Pakistán. • Entidades de la competencia para obtenerventajascomerciales.Debidoa que laeconomíamundial crecedependiendo de las operaciones diarias de los computadores, un ciberataque contra un dominio puede dañar muchas empresas que dependan sus transacciones de Internet. Dichas actuaciones insidiosaspuedenutilizarse para manipular mercados financieros en base a un desastre económico sintetizado o por competidores que desean limitar el acceso de los compradores a los bienes del vendedor. Los miembros del crimenorganizadoode compañías internacionales pueden participar en estos tipos de ciberataques por malware y los objetivos son desde compañías específicas a infraestructuras económicas. • Entidades implicadas en obtener poder. Algunos ciberataquesmalware están motivados por el deseo de adquirir notoriedad, poder ilimitado y muestran sus capacidades para dañar a otros. Las entidades que hacen esto, normalmente son desorganizadas o pequeños grupos con objetivos aleatorios. Tratan de descubrir sistemas vulnerables para ejecutar dichos ciber-ataques malware. • Entidades del tipo redes debots con inteligencia artificial redundante y distribuida comandada por personas o máquinas como robots, avatares, chatbots, callbots, etc. • Grupos terroristas. Para satisfacer objetivos de ciber-ataques malware de falsa bandera a infraestructuras críticas y computadores en general. • MaaS (Malware as a Service). Existen innumerables repositorios cloudfog-edge-computing cuyo contenido malicioso sedesplaza constantemente de servidor a servidor controlado por inteligencia artificial que permite acceder (Dark-Web, Deep-Web) o distribuir malware sofisticado (RaaS/ Ransomware-as-a-Service, TaaS, BaaS, etc.), no detectable muy persistente, ciberresistente/resiliente, etc., de la última generación para ciberguerras, generación de ciberpandemias a nivel de un conjunto de países o a nivel mundial con vistas a controlar finanzas, ganar poder geopolítico, dinero, etc. La IDSA (Identity Defined Security Alliance) cuantifica las pérdidas mundiales por ciberataques contra la identidad enmás de 4.200 millones de euros para el 2024. Se pueden realizar ciberataquesmalware de suplantación de identidad de personas a través de tecnologías como machine-learning, synthetic media, deep-fakes, SIF (Synthetic Identity Fraud), etc. sobre correos electrónicos, mensajería instantánea, SMS, redes sociales, fotografías, videos, audios, biometría,móviles, controles deacceso, mecanismos de identificación, autenticación, autorización, etc.

RkJQdWJsaXNoZXIy Njg1MjYx