Seguridad

CIBERSEGURIDAD 50 En el presente artículo se examinan los elementos perversos invisibles (acciones, operaciones, maniobras de orquestación, actuaciones …) cada vez más presentes en los ciberataques. Una superficie de ciberataque interna/externa (la externa incluye tanto los activos expuestos publicados en páginas Web como los que por error se hallan accesibles/ publicados vía RDP/SSH) es un área de puntos potencialmente de compromiso (en una representación de un sistema, organización, …) donde las vulnerabilidades (que son fisuras, debilidades, errores de configuración, bugs, fallos, confianzas, deficiencias, flaws, etc. p.e.: CVE-2020-4207/buffer-overflow asociadas a los activos: software-firmware-hardwarepersonas-nubes …) están expuestas. Ejemplos de superficies de ciberataque en un vehículo: ECUs/Puerto-OBD-II/LiDAR/GPS/TPMS/llaves-ignición/cámaras/Bluetooth-WiFi… y tipos de ciberataque: DoS/Phishing/a-las-actualizaciones/a-los-protocolos-de-red… vos-móviles, entornos-IoT-OT, nubes, email/IM, software-cadena-suministro/ endpoints/insiders-ingeniería-social/ APPs, APIs (API-bots/)/redes/aplicaciones Web/metaverso-industrial/ gemelos-digitales/acceso-de-portal-remoto … Existe una vinculación profunda entre las “vulnerabilidades y vectores de ciberataque” que las explotan-utilizan los “exploits”. Por ejemplo, el malware con funcionalidad de “gusano” denominado “Win32/ Nimda.A@mm” utiliza el “exploit” “Web Server Folder Traversal” para infectar servidores Web IIS (Internet Information Server) de Microsoft. El “exploit” “MIME Header” permite ejecutar malware cuando la víctima lee o “previewing” un correo electrónico infectado). Prof. Dr. Javier Areitio Bertolín, director del grupo de investigación Redes y Sistemas Exploración introspectiva de los elementos implicados en el núcleo de los ciberataques Un exploit se aprovecha de una vulnerabilidad para ciber-atacar/infectar. Tipos de exploits: escalada de privilegios, denegación de servicios, MITM, RCE (Remote Code Execution), en aplicaciones Web (buffer-overflow, XSS, SQL Injection, …), etc. Los vectores de ciberataque son métodos y herramientas que se aprovechan de las vulnerabilidades específicas de las organizaciones/objetivos para obtener acceso (a todo tipo de datos confidenciales (PII, datos de tarjetas de banco/PCI, información de salud/HIPAA, planes secretos de la organización, etc.) para robarlos/exfiltrarlos, modificarlos, denegar servicio, …). Ejemplos de vectores de ciberataque: dispositi-

RkJQdWJsaXNoZXIy Njg1MjYx