SG39

CIBERSEGURIDAD 48 adquirir privilegios y de modificar privilegios; el ciberefecto identificado es la interceptación. Se identifican como vectores de ciberataque la red interna, los servicios de infraestructura compartidos internos. También el DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva pueda explotar estructuras multi-inquilino en entornos/plataformas cloud (paramovimiento lateral, posibilitado por la obtención de una cuenta legítima; los ciber-efectos identificados son la interceptación y corrupción. Se identifican como vectores de ciberataque los servicios de infraestructura compartidos internos. El malware inteligente avanzado defensivo bloqueará todo tipo de intento de que cualquier entidad ofensiva pueda explotar vulnerabilidades (de todo tipo: conocidos, 0-day y generadas) en los sistemas IT de información internos de la organización y en los sistemas OT (para posibilitar movimiento lateral); los ciberefectos identificados son la inserción, modificación, corrupción o uso no autorizado. Se identifican como vectores de ciberataque la conexión a red externa o la conexión a red de socio o entidad confiable, red interna. Asimismo, el DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidadofensiva pueda explotar vulnerabilidades utilizando ciberataques 0-day (para posibilitar movimiento lateral); los ciberefectos identificados son la inserción, modificación, corrupción o uso no autorizado. Se identifican como vectores de ciberataque la conexión a red externa o la conexión a red de socio o entidad confiable, red interna, dispositivos conectados de forma transitoria o móviles. (8)Control/ejecutar. El DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva pueda explotar vulnerabilidades en sistemas de información y OT en tiempo de las operaciones de negocios/misión de la organización/ industria; los ciberefectos identificados son interrupción, degradación, corrupción, modificación, inserción o uso no autorizado. Se identifican como vectores de ciberataque la red externa, red interna, conexión de red con los socios o entidades confiables. (9)Control. ElDAIM/MIADbloqueará todo tipo de intento de que cualquier entidadofensivapueda explotar borrados de datos incompletos o inseguros en estructurasmulti-inquilino; los ciberefectos identificados son interceptación y exfiltración. Se identifican como vectores de ciberataque la conexión a red externa, la conexión de red con los socios o entidades confiables, a red interna, los servicios de infraestructura compartidos internos. Asimismo, el DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva pueda violar el aislamiento en estructuras multiinquilino; los ciberefectos identificados son la interrupción, la degradación, la exfiltración la interceptación. Se identifican como vectores de ciberataque los servicios de infraestructura o compartidos internos. El DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidadofensiva pueda establecer canales C&C (Command and Control) para ciberatacantes/ malware o componentes comprometidos (esto facilita el C&C); los ciberefectos identificados son la modificación, inserción, exfiltración, corrupción, uso no autorizado. Se identifican como vectores de ciberataque la conexión a red externa, los servicios de infraestructura o compartidos internos, la red interna, la conexión de red a socios o entidades confiables. Asimismo, el DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidadofensiva pueda emplear medidas anti-IDS-IPS/antidebugger (con objeto de evadirse de las defensas); los ciberefectos identificados son la modificación y la inserción. Se identifican como vectores de ciberataque la red interna, los servicios de infraestructura o compartidos internos. También, el DAIM/ MIADbloqueará todo tipo de intento de que cualquier entidad ofensiva pueda emplearmedidas anti-forenses (con objeto de evadirse de las defensas); los ciberefectos identificados son lamodificación y la inserción. Se identifican como vectores de ciberataque la red interna, los servicios de infraestructura o compartidos internos, sistema interno. También, el DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva pueda comprometer los sistemas de información yOT críticos vía el acceso físico; los ciberefectos identificados son interrupción, degradación, corrupción, modificación, inserción o uso no autorizado. Se identifican como vectores de ciberataque la proximidad física inmediata. El DAIM/ MIADbloqueará todo tipo de intento de que cualquier entidad ofensiva pueda comprometer el software/ firmware de los sistemas de información críticos de la organización; los ciberefectos identificados son la corrupción, modificación, inserción o uso no autorizado. Se identifican como vectores de ciberataque el entorno de mantenimiento, red interna, servicios de infraestructura o compartidos internos, la acción autorizada de usuarios con privilegios, los puertos de dispositivos. El DAIM/ MIADbloqueará todo tipo de intento de que cualquier entidad ofensiva pueda comprometer los sistemas de información y OT de la organización para facilitar la exfiltración de datos/ información (de cara a relocalizar y almacenar datos en el computador/ sistemas de información/redes/almacenamientos de datos de la víctima); los ciberefectos identificados son la corrupción, modificación, inserción, uso no autorizado, exfiltración, interceptación. Se identifican como vectores de ciberataque el entorno demantenimiento, red interna, servicios de infraestructura o compartidos internos, la acción autorizadade usuarios con privilegios, los puertos de dispositivos. Asimismo, el DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidadofensiva pueda organizar datos para su exfiltración (de cara a relocalizar y almacenar

RkJQdWJsaXNoZXIy Njg1MjYx