SG39

CIBERSEGURIDAD 52 capacidad adaptativa, inteligente del malware defensivo DAIM/MIAD es clave para bloquear y contrarrestar cualquier intentodeacciónmaliciosa y deevoluciónde todo tipodeciber-ataques ofensivos. El malware defensivo es invisible, inteligente, autónomo, ciberresiliente, persistente, sigiloso, con autocontrol, adaptativo y multietapa (con varias etapas, si una falla, habrá otras que intervienen y evitan el intento de la acciónmaliciosa del ciber-ataque ofensivo). El malware defensivo accede a numerosas bases de conocimiento en continua actualización, a herramientas de neutralización, inactivación y bloqueo de todo tipo de ciber-conductas y accionesmaliciosas, etc. Examinemos diferentes operaciones que sepueden realizar en un ciber-ataque ofensivo: (1) Ciberbrecha. En este caso, una entidad ofensiva (por ejemplo, un malware ofensivo) puede obtener información sensible (PII (Personally Identificable Information), información propietaria, secretos registrados, claves privadas, datos de PLCs/ SCADA, tokens, tarjetas de crédito, datos confidenciales OT, etc.) de los sistemas OT/IT de una organización. Actualmente, las accionesmaliciosas/ perversas/insidiosas de los malware ofensivos no se deben sufrir, se deben combatir con malware defensivo. (2)Ciberfraude. En este caso, una entidad ofensiva modifica o fabrica información en los sistemas de una organización, de modo que se le robará dinero a dicha organización o se transferirán otros activos a la entidad ofensiva y servidores asociados. En el SIF (Synthetic Identity Fraud) la entidadofensiva roba, secuestra, cambia y/o fabrica identidades falsas con tecnologías como synthetic-media, deep-fake, etc. con impacto en la autenticación biométrica, control de acceso, áreas financieras, de seguridad de una organización, etc. La tecnología synthetic-media o deepfake se puede emplear para saltarse la autenticación de identidades, el reconocimiento y los sistemas de control de acceso utilizados para acceder a áreas protegidas. Se puede engañar a sistemas que incluyen reconocimiento biométrico (facial, retina, huellas dactilares y de voz, forma de guiñar, moverse, etc.) en base a señales de video, audio, voz, imágenes, textos, etc., fraudulentas). (3) Ciberdestrucción. En este caso, una entidad ofensiva modifica o destruye activos de una organización IT/OT víctima para impedir a dicha organización que pueda realizar sus funciones primarias. Este escenario incluye denegación de servicios, interrupción, trastorno, subversión, etc. de las operaciones de la organización víctima. Así mismo un ciber-ataque sobre un vehículo puede destruirlo y producirse muertes y heridos. (extracción de datos para amenazar con su publicación, ciberataque a la confidencialidad pidiendo rescate), etc.). Este ciberescenario está relacionado con aquellos que implican modificación para propósitos de fraude y para trastorno o denegación de funciones del negocio. (6)Ciberataque hacia atrás. En este caso, una entidad ofensiva compromete a un suministrador o socio para aumentar la vulnerabilidad de la organización al ciberataque. Este ciberescenario incluye ciberataques a las organizaciones de los socios, así como a la cadena de suministro de la organización. (7)Daño a la reputación y caídas en ratings. En este caso, una entidad ofensiva trastorna las operaciones de la organización o fabrica información que la organización presenta a sus clientes/usuarios, dañando su reputación y la confianza de sus clientes. Este ciber-escenario se relaciona con aquellos que implican trastorno o denegaciónde funciones de lamisión, pero también incluye lamodificación de información visible externamente o servicios de forma que socava la confianza en dicha organización. (8)Ciberataquehaciaadelante. En este caso, una entidad ofensiva compromete los sistemas de la organización para ciber-atacar a las entidades posteriores (como clientes, clientes de clientes). Como el ciberescenario de ‘daño de reputación’, este ciberescenario se relaciona con aquellos que implican trastorno de las funciones de la misión. Sin embargo, también está relacionado con aquellos ciberescenarios que implican la adquisición de información sensible o transacciones fraudulentas. (9)Ciberataque de fuego amigo. En este caso, una entidad ofensiva engaña a los gestores del área de negocios/control industrial y personal de defensa para que tomen acciones operacionalmente disruptivas. Este ciberescenario se enfoca en modificar o fabricar datos de negocios/control industrial o de configuración, así como modificar o (4)Uso indebido. En este caso, una entidad ofensiva modifica o fabrica software/firmwareodatos de configuración o actualización en los sistemas de la víctima de modo que puede dirigir su uso (normalmente para la reventa de la capacidad como es el caso de redes/granjas de bots (o botnets) ominería no autorizada de criptomonedas). Este ciberescenario seenfoca en lausurpaciónde recursos como CPU, GPU, memoria, etc. (5)Ciberextorsión. En este caso, una entidad ofensiva (por ejemplo, un malware ofensivo) modifica o incapacita los activos de negocios para ganancia financiera (por ejemplo, utilizandociberataquesDDoS (Distributed Denial of Service), ransomware (secuestro de datosmediante cifrado/ borrado pidiendo rescate), doxware El DAIM/MIAD bloqueará todo tipo de intento que cualquier entidad ofensiva pueda obtener información/datos sensibles de sistemas de información accesibles públicamente

RkJQdWJsaXNoZXIy Njg1MjYx