EF485 - EuroFach Electrónica

INVESTIGACIÓN 40 El malware inteligente avanzado está totalmente automatizado, es proactivo, con capacidades intuitivas y utiliza playbooks ANÁLISIS Y PREDICCIÓN DE ESTRATEGIAS Y TÁCTICAS PARA LA CREACIÓN DE MALWARE INTELIGENTE AVANZADO DEFENSIVO En el presente artículo se exploran las vulnerabilidades (elemento facilitador del malware), así mismo, se correlacionan diferentes estrategias, marcos, enfoques y bases de conocimiento de las TTPs (Tactics Techniques and Procedures) que utiliza el malware ofensivo para ciberatacar con vistas a sintetizar malware defensivo y, por último, se exploran e identifican todo tipo de operaciones, comportamientos y acciones de inactivación, bloqueo, neutralización, etc., contra el malware ofensivo. Prof. Dr. Javier Areitio Bertolín, director del Grupo de Investigación Redes y Sistemas, Universidad de Deusto El malware inteligente avanzado, como ciberarma que es, puede ser ofensivo (malo, insidioso, perverso, que engañe con falsa bandera, letal, por ejemplo, Stuxnet, Duqu, Wiper, Flame, Equation Group, TorrentLocker, Gauss, Careto/ The Mask, BlackEnergy, ISFB, EvilBunny, Taylor, XAgent, EternalPetya, Ghost- RAT, EternalRocks, Dropshot, Goedel, Shamoon, Chernobyl, DarkHote, ExPetr/NotPetya, Zeus, TeslaCrypt, Lagrange, Great Cannon, Mirai, Locky, CryptoWall, etc.) o defensivo (bueno, de protección antagónico al ofensivo). El malware inteligente avanzado defensivo (ciberataca y neutraliza al malware ofensivo) está totalmente automatizado, es proactivo, con capacidades intuitivas y utiliza play- books (donde se recogen todas las combinaciones posibles de las ‘TTPs/ jugadas/actuaciones/planes de acción’ tanto conocidas como obtenidas por predicción con IA/AID, del malware ofensivo y si surgen imprevistos se infieren sobre la marcha comporta- mientos y conductas de neutralización utilizando IA/AID. Los playbooks sirven para actuar de forma automática sin planificar lo evidente a la hora de una ciber-defensa malware rápida y eficaz). El malware defensivo es completa- mente autónomo (posee autocontrol) pero puede, en su caso, dinámica- mente, controlarse de forma remota (a corta, media o larga distancia por motivos como ganancia de funciones, tareas colaborativas, etc. utilizando módulos con motores de IA, per- sonas, redes de bots cooperativos, etc.). El malware defensivo utiliza AID (Análisis de la Inteligencia de Datos) (con BigData y Data Analytics. Permite adivinar, predecir, prevenir, anticiparse al malware ofensivo, cruzando todo tipo de variables, incluso las que pare- cen sin importancia), IA (inteligencia artificial) centralizada, distribuida y redundante y en todas sus modali- dades (redes neuronales profundas y convolucionales, d-machine-learning, d-deep-learnig, NLP, sistemas expertos, motores de inferencia y predicción, inteligencia de movimientos, inteli- gencia de vulnerabilidades, etc.). El malware defensivo aplica el enfoque ZT (Zero Trust) cuyos pilares son:

RkJQdWJsaXNoZXIy Njg1MjYx