Seguridad

CIBERSEGURIDAD 52 3. Explotación de vulnerabilidades sobre el software legítimo utilizando BYOVD/Bring-Your-OwnVulnerable-Driver)/Secuestro-DLL y ejecutar “process hollow” para cargar aplicaciones de confianza/ p.e.Chrome para actuar como contenedor-de-código-hostil. 4. Interceptación/exfiltración e interrupción/degradación utilizando movimiento de datos y tráfico perimetrales. Establecer cualquier tipo de canales subliminares y C&C (Command and Control) dirigidos al ciber-atacante/malware o a componentes comprometidos. Exfiltración de datos/información de sistemas IT/OT/IoT de la organización comprometidos. Revelación de información crítica/sensible por parte de usuarios autorizados. No disponibilidadmediante la revelación de información sensible. Transmitir información sensible/confidencial/ crítica de forma encubierta/subliminar desde la red interna a un destino externo del ciber-atacante. 5. Degradación/interrupción utilizando DoS (Denial of Service)/ DDoS (Distributed Denial of Service) globales/dirigidos (utilizando p.e. redes basadas en nubes con vulnerabilidades). Realizar escaneos/ reconocimientos de la red perimetral y transmitir mensajes espúreos a un conjunto dirigido de direcciones de red del perímetro para denegar servicios. Instalar sniffers dirigidos y persistentes en los sistemas IT/OT/ IoT de la organización y redes y de causar degradación o denegación de servicios o capacidades seleccionados por el ciber-atacante. 6. Degradación/interrupción utilizando ataques físicos a las instalaciones/ servicios de la organización/infraestructuras que soportan los servicios de la organización. Realizar ataques ciber-físicos sobre las instalaciones/ servicios de la organización, las infraestructuras que soportan los servicios/instalaciones de la organización y las cadenas de suministro. 7. Interceptación/exfiltración utilizando “scavenging” (rebuscar en la basura física y cibernética) datos en entornos de nube(cloud-fog-edge-computing). Establecer canales C&C para el ciberatacante/malware/componentes comprometidos y aprovecharse del el borrado incompleto/nofísico-inseguro de datos en entornos virtualizados “multi-tenant“o bien violar el aislamiento en entornos virtualizados “multi-tenant“(basados enmáquinas virtuales/VMs, Dockers/ Kubernetes que orquesta el uso de Containers, …). 8. Actuar perversamente sobre las funciones del kernel sensibles utilizando funciones API que no se encuentren protegidas (uso de API-bots) y abusar de las “syscall” (llamadas al sistema donde las peticiones del programa se hacen a un servicio del kernel del sistema operativo; esto incluye servicios relacionados con el hardware como acceso al disco local y creación y ejecución de nuevos procesos). 9. Inyectar “Shellcode” en el proceso objetivo antes o a la vez que se explotan vulnerabilidades para obtener control sobre el “puntero de instrucciones del procesador (EIP/RIP) para señalar al Shellcode” 10.Posibilitar movimientos laterales del ciber-atacante/malware-autónomo. REFERENCIAS: • Areitio, J. “Seguridad de la Información: Redes, Informática y Sistemas de Información”. Cengage Learning-Paraninfo. 2022. • Areitio, J. “Ampliación de funciones del DAIM/MIAD para la defensa y protección contra todo tipo de ciber-ataques ofensivos”. Revista Seguridad, SG-38 y Revista Eurofach Electrónica, EF-487 Interempresas. Abril 2022. • Jhanjhi, N.Z., Hussain, K., Humayun, M. and Abdullah, A.B. “Information Security Handbook (Internet of Everything (IoE)). CRC Press. 2022. • Batina, L., Bäck, T., Buhan, I. and Picek, S. “Security and Artificial Intelligence: A Crossdisciplinary Approach”. Springer. 2022. Copiar ficheros sobre “Windows Admin Shares” (como ADMIN$) 11. Amplif icar campa-ñas MDM (Misinformation-DisinformationMal informat ion) ut i l izando spam-bots empoderados con IA para alterar-la-conductahumana-para-producir-perjui- cios, dañar-reputación, modif i c a r - c o m p o r t a m i e n t o s , afectar-continuidad-del-negocio, crear-falsas-noticias-documentales, producir-deficiencias-cognitivas/caos CONSIDERACIONES FINALES El panorama de los ciberataques sin las contramedidas de ciberseguridadmadura/ciber-resiliente de elevada métrica de ciberseguridad (CommonCriteria/EAL-4+/EAL-7, multi-certificada por organismos acreditados de forma rigurosa) se vislumbra siniestro, mostrando un incremento de superficies de ciber-ataque, un aumento inquietante de vulnerabilidades/exploits, el uso creciente de acciones perversas y comportamientos insidiosos potenciados y automatizados/orquestadas por IA, cada vez más complejos y de mayor impacto, con técnicas de ocultación progresivamente más elaboradas. Algunos ejemplos de ciberataques: a la identidad-digital (de personas y máquinas), a la tecnología Web3, a las cadenas de suministro digital, a la tecnología IoT (IIoT/IoCT/IoMT/IoAIT…), etc. n

RkJQdWJsaXNoZXIy Njg1MjYx