SG37

CIBERSEGURIDAD 59 fue uno de los pioneros experimentos que se escapó. El gusano I-LoveYou se generó en una Universidad. Posteriormente se han lanzado infinidad de experimentos malware secretos para evaluar y predecir posibles efectos ciberepidemiológicos, ciberendémicos y ciberpandemias. 3. Entidades que realizan protestas aleatorias. Son entidades/personas perturbadas que desean crear daños en redes e infraestructuras. Estas entidades utilizan malware que busca ‘0-day-expoits’ (desconocidos para la comunidad científica) en aplicaciones/APPs/APIs, satélites, aviones, barcos, vehículos, ICS, CPS, BD, CRM, ERP, etc. para ciber-atacarlas/infectarlas. A nivel de la cultura de ciberseguridad de los individuos es clave identificar su actitud (evaluar su perfil, satisfacción, clima, profesionalidad, perturbación mental, etc., de los empleados). 4.Entidades implicadas en procesos y protestas geopolíticas. Ciertos grupos utilizan Internet para dar a conocer mensajes específicos e impedir que otros publiciten los suyos. Pueden estar implicadas organizaciones o individuos con presencia local, nacional o internacional. Las víctimas-objetivos son organizaciones de la competencia, gobiernos, partidos políticos, etc. (se utiliza malware con falsa bandera). Un ejemplo es el malware Yaha Mail con funcionalidad de gusano escrito como herramienta de protesta política que lanzó ciberataques DoS contra sitios Web del gobierno de Pakistán. 5. Entidades de la competencia para obtener ventajas comerciales. Debido a que la economía mundial crece dependiendo de las operaciones diarias de los computadores, un ciberataque contra un dominio puede dañar muchas empresas que dependan sus transacciones de Internet. Dichas actuaciones insidiosas pueden utilizarse para manipular mercados financieros en base a un desastre económico sintetizado o por competidores que desean limitar el acceso de los compradores a los bienes del vendedor. Los miembros del crimen organizado o de compañías internacionales pueden participar en estos tipos de ciber-ataques por malware y los objetivos son desde compañías específicas a infraestructuras económicas. 6.Entidades implicadas en obtener poder. Algunos ciberataques malware están motivados por el deseo de adquirir notoriedad, poder ilimitado ymuestran sus capacidades para dañar a otros. Las entidades que hacen esto, normalmente son desorganizadas o pequeños grupos con objetivos aleatorios. Tratan de descubrir sistemas vulnerables para ejecutar dichos ciber-ataques malware. 7. Entidadesdel tipo redesdebots con inteligencia artificial redundante y distribuida comandada por personas o máquinas como robots, avatares, chatbots, callbots, etc. 8.Grupos terroristas. Para satisfacer objetivos de ciber-ataques malware de falsa bandera a infraestructuras críticas y computadores en general. 9.MaaS (Malware as a Service). Existen innumerables repositorios cloud-fog-edge-computing cuyo contenido malicioso se desplaza constantemente de servidor a servidor controlado por inteligencia artificial que permite acceder (DarkWeb, Deep-Web) o distribuir malware sofisticado (RaaS/Ransomwareas-a-Service, TaaS, BaaS, etc.), no detectable muy persistente, ciberresistente/resiliente, etc., de la última generación para ciberguerras, generación de ciberpandemias a nivel de un conjunto de países o a nivel mundial con vistas a controlar finanzas, ganar poder geopolítico, dinero, etc. La IDSA (Identity Defined Secur it y Alliance) cuantifica las pérdidas mundiales por ciberataques contra la identidad en más de 4.200millones de euros para el 2024. Se pueden realizar ciberataques malware de suplantación de identidad de personas a través de tecnologías como machine-learning, synthetic media, deep-fakes, SIF (Synthetic Identity Fraud), etc. sobre correos electrónicos, mensajería instantánea, SMS, redes sociales, fotografías, videos, audios, biometría, móviles, controles de acceso, mecanismos de identificación, autenticación, autorización, etc. CAPACIDADES DE NEUTRALIZACIÓN DE OPERACIONES MALICIOSAS POR PARTE DEL MALWARE DEFENSIVO El malware inteligente avanzado defensivo (o MIAD) está capacitado para proactivamente vigilar, descubrir (antes que alcancen sus objetivos), cazar, actuar, bloqueando, neutralizando, deteniendo, mitigando, esterilizando, inactivando, inhabilitando, etc., todo tipo de intento de acción, conducta, operación, actuación, etc. del malware ofensivo de forma automatizada y con predicción (basándose en IA, ID, IV, TH, ZT, IT, ZK, playbooks multidimensionales, grafos y árboles de ciber-ataque y ciberdefensa malware, bases de conocimiento de ciberataques malware, incluso creadas con IA, etc.).

RkJQdWJsaXNoZXIy Njg1MjYx