SG39

CIBERSEGURIDAD 44 BLOQUEO DE TODO TIPO DE INTENTOS DE REALIZAR ACCIONES MALICIOSAS PROCEDENTES DE CIBERATAQUES OFENSIVOS Todo ciberataque ofensivo (procedente tantodelmalwareofensivocomodeotras entidades ofensivas como ciberatacantes, robots con IA, personas, etc.) incluye diferentes fases, estrategias, pautas, tácticas, técnicas, procedimientos, etc.: (1) Acceso inicial-reconocimiento (el ciberefecto identificadoes la interceptación). El malware inteligente avanzado defensivo o DAIM/MIAD bloqueará todo tipo de intento de En este artículo se presenta la evolución del DAIM (Defensive Advanced Intelligent Malware) / MIAD (Malware Inteligente Avanzado Defensivo) en base a la ampliación de funciones para la defensa y protección (con autonomía) contra todo tipo de ciberataques ofensivos procedentes de cualquier clase de entidad ofensiva (no sólo proveniente del malware ofensivo, sino también de ciberatacantes en general, personas, robots con IA, avatares, etc.). Se examinan los puntos de fisura de los activos que utilizan las entidades ofensivas para ciberatacar. Se exploran los exploits facilitadores de la progresión de los ciberataques. Y, por último, se expone el bloqueo de todo tipo de intentos de realizar acciones maliciosas por parte de los ciberataques ofensivos en general (no sólo los del malware ofensivo). La ciberseguridad es una solución a todo tipo de ciberataques ofensivos, problemas de protección, etc. AMPLIACIÓN DE FUNCIONES DEL DAIM/MIAD PARA LA DEFENSA Y PROTECCIÓN CONTRA TODO TIPO DE CIBERATAQUES OFENSIVOS(PARTE II) Javier Areitio Bertolín, director del Grupo de Investigación Redes y Sistemas, Universidad de Deusto que cualquier entidad ofensiva realice scanning/reconocimiento de la red perimetral. Se identifican como vectores de ciberataque la conexión a la red externa (vía OTA, cable o enlace satelital). Asimismo, elmalware defensivo bloqueará todo tipo de intento de que cualquier entidad ofensiva realice un sniffing de las redes expuestas. Se identifican como vectores de ciberataque la conexión a la red externa o a la red interna si se produce recursividad. También, el malware defensivo bloqueará todo tipo de intento de que cualquier entidad ofensiva realice un sniffing de las redes externas (como, por ejemplo, ISPs/Internet Service Providers) a las que están conectadas las redes de la organización. Se identifican como vectores de ciberataque la conexión a la red externa. Además, el DAIM/ MIADbloqueará todo tipo de intento de que cualquier entidad ofensiva realice un análisis del tráfico de red basado en el sniffing de red. Se identifican como vectores de ciberataque la conexión a la red externa y a la red interna si se produce recursividad. Asimismo, el DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva recoja información

RkJQdWJsaXNoZXIy Njg1MjYx