SG39

CIBERSEGURIDAD 46 MIADbloqueará todo tipo de intento de que cualquier entidad ofensiva pueda insertar malware dirigido en los sistemas de información de la organización y componentes del sistema de información; el ciberefecto identificado es lamodificación, inserción o corrupción. Se identifican como vectores de ciberataque las cadenas de suministro y entornos de mantenimiento. Asimismo, el DAIM/ MIADbloqueará todo tipo de intento de que cualquier entidad ofensiva pueda insertarmalware especializado en los sistemas de información de la organización basados en configuraciones del sistema; el ciberefecto identificado es lamodificación, inserción o corrupción. Se identifican como vectores de ciberataque las cadenas de suministro y entornos de mantenimiento. El DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidadofensiva pueda insertar hardware falso falsificado en la cadena de suministro (como contramedida uso de tecnologíaPUF); el ciberefecto identificado es la modificación, inserción o corrupción. Se identifican como vectores de ciberataque las cadenas de suministro. El DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensivapueda insertar componentes críticos dirigidos en los sistemas de la organización; el ciberefecto identificado es lamodificación, inserción o corrupción. Se identifican como vectores de ciberataque las cadenas de suministro y entornos de mantenimiento. Asimismo, el DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidadofensiva pueda comprometer-infectar los sistemas de información o dispositivos utilizados externamente y reintroducidos en la organización; el ciberefecto identificado es la modificación, inserción, corrupción y uso no autorizado. Se identifican como vectores de ciberataque los dispositivos conectados transitoriamente o móviles. (4)Entrega-exploit. El DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva pueda instalar sniffers de propósito general en los sistemas de información o redes controlados por la organización; el ciber-efecto identificado es lamodificación o inserción. Se identifican como vectores de ciberataque las redes internas y las acciones autorizadas de usuarios con privilegios, los puertos de dispositivo (por ejemplo, losmedios removibles USB). El DAIM/ MIADbloqueará todo tipo de intento de que cualquier entidad ofensiva pueda instalar sniffers persistentes dirigidos en las redes y los sistemas de información de la organización; el ciber-efecto identificado es lamodificación o inserción. Se identifican como vectores de ciberataque las redes internas, las acciones autorizadas de usuarios con privilegios, los puertos de dispositivos (como los medios removibles USB). Asimismo, el DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva pueda insertar dispositivos de scanning maliciosos (como, por ejemplo, sniffers inalámbricos) dentro de las instalaciones; el ciberefecto identificado es la modificación o inserción. Se identifican como vectores de ciberataque la proximidad física inmediata. (5)Exploit. El DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva pueda explotar los sistemas de información no autorizados expuestos a Internet o mal configurados; el ciberefecto identificado es la modificación, inserción o corrupción. Se identifican como vectores de ciberataque la conexión a redes externas. Además, el DAIM/ MIADbloqueará todo tipo de intento de que cualquier entidad ofensiva pueda dividir el tunneling en un sistema de usuario final para obtener acceso a los sistemas de la organización; el ciberefecto identificado es la interceptación, exfiltración. Se identifican como vectores de ciberataque la conexión a redes externas, el sistema de usuario final. El DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva pueda obtener una cuenta legítima; sin efectos inmediatos. Se identifica como vector de ciberataque la conexión a red externa (cableada, inalámbrica, satelital). El DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva pueda explotar vulnerabilidades conocidas en sistemas móviles (como, por ejemplo, smartphones, PCs, tablets, etc.), por ejemplo, para establecer acceso de usuario ilícito; el ciber-efecto identificado es la interceptación, corrupción. Se identifican como vectores de ciberataque los dispositivos conectados transitoriamente o móviles. (6)Exploit/control. El DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva pueda explotar las vulnerabilidades descubiertas para conseguir movimiento lateral; los ciberefectos identificados son la modificación, inserción, corrupción, uso no autorizado. Se identifican como vectores de ciberataque la conexión a redes externas o la conexión a la red del socio o confiable, a la red interna. (7)Control. El DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva pueda adquirir privilegios asociados con una cuenta, proceso, servicio o dominio del usuario (para el acceso a credenciales); los ciberefectos identificados son el uso no autorizado. Se identifican como vectores de ciberataque la red interna, los servicios de infraestructura compartidos internos. El DAIM/ MIADbloqueará todo tipo de intento de que cualquier entidad ofensiva pueda modificar o incrementar los privilegios asociados con una cuenta, proceso, servicio o dominio de usuario (con vistas al escalado de privilegios); el ciberefecto identificado es la modificación o inserción. Se identifican como vectores de ciberataque la red interna, los servicios de infraestructura compartidos internos. Asimismo, el DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva pueda realizar un reconocimiento interno (posibilitado por la instalación de un sniffer), de

RkJQdWJsaXNoZXIy Njg1MjYx