Seguridad

CIBERSEGURIDAD 39 de engaño oculto, con propagación e infección multidimensional y multini- vel, altísimamente ciberresiliente, no detectable, dotados de mecanismos de desinformación/deception, persis- tente, asintomático, etc., es oculto, no lineal, caótico, indeterminista, oscuro. Como resultado surge el peligro de posibles (infecciones malware avanza- das no convencionales, rebrotes, crisis ciber-epidemiológicas graves y caos de ciberpandemias globales mundiales) es crítico. Estos modernos malware ya llevan bastantes años entre nosotros distribuyéndose por todo el mundo en formato no detectable. Es clave identi- ficar el horizonte de sucesos y espacio de observación, pero para ello nos encontramos con: no detectabilidad, asintomatología, contagios ocultos, transmisión no perceptible, efectos negativos ocultos, supervivencia del malware en grado extremo, ganancia de funciones, evolución del malware por actualizaciones ocultas, etc. Como protección debe existir un potente entorno antimalware generalizado, multidimensional distribuido para poder hacer frente al caos de infec- ciones del malware adecuándose a los diferentes dispositivos, sistemas, objetos y plataformas de computación (clientes, servidores, nodos peer P2P, objetos IoT/IIoT/IoMT, etc.). En el contexto del moderno malware puede identificarse un horizonte de sucesos y espacio de observación difícil de entender y oculto donde se entremezclan espionajes, sabotajes, ciber-ataques dirigidos y globales (a nivel del ciberespacio (OT, IT, nubes/ cloud-fog-edge-computing, BDs, APPs, sistemas operativos, PLCs, SCADA, CRM, VMs, CPS, ICS, etc.) existe una vinculación con los niveles de defensa de tierra, mar, aire, espacio y ciberes- pacio, objetivos físicos del mundo real personas, seres vivos, medio ambiente, máquinas analógico-digitales, vehí- culos, infraestructuras, entidades virtuales, robots sociales, satélites, drones, etc.). El moderno malware opera sin parar de forma indefinida, si alguien trata de observarlo modifica lo observado (el malware). Alguien dijo alguna vez “una palabra no dice nada y al mismo tiempo lo esconde todo… (Carlos Varela)” en el presente contexto esta palabra indu- dablemente es 'malware'. El término malware (integra las palabras malicious software-firmware-hardware. Esto sig- nifica que el malware es de naturaleza y ciber-ataca al software-programas, al firmware-microprogramas e incluso al hardware vía troyanos hardware contra procesadores Intel, AMD, ARM, etc., routers, videocámaras, etc.) es tanto una ciberamenaza (a la ciberseguridad en tierra, mar, aire, espacio y ciberes- pacio), como una ciberarma ofensiva (autónoma y/o guiada. Existen ciberarmas que crean botnets, que espían, que realizan operaciones de creación y control de inventario, que destruyen, que inhabilitan, que dañan infraestructuras críticas, per- sonas, medio ambiente, que roban identidades, etc.), como una herra- mientamuy sofisticada de ciberataque (para espionaje, sabotajes, secuestros, desinformación en redes sociales, DDoS, MITM, etc.) y como una ciber- arma defensiva (contra el espionaje, desinformando para proteger la pri- vacidad, eliminación de ciberriesgos inactivando el malware, suprimir desastres anulando el malware, etc.) o herramienta de ciberdefensa (que proteja al antimalware, a las herra- mientas de protección y a todo el entorno del usuario IT/OT dentro de la organización y en las nubes). El moderno malware basado en IA integra una carga útil o de infección múltiple, por ejemplo, con funcionali- dades, módulos, semillas como worm, backdoor, spyware, rootkit, virus, etc. Algunas funcionalidades son ligera- mente detectables “a propósito” (son cargas útiles de sacrificio o señuelos) y otras son extraordinariamente difíciles de detectar. El moderno malware está basado en inteligencia artificial alta- mente no detectable, ciber-resiliente, persistente, modular, actualizable de forma subliminar, esteganográfica (stegware) y cifrada/compresión con el exterior/interior para ganancia de funciones) puede ser bien autónomo o bien guiado por IA y una red dis- tribuida oculta de servidores C&C, bot-master, etc. Según el WEF (World Economic Forum) en su informe Global Risks Report el fraude, el robo de datos y los ciberataques se colocan en una de las posiciones peores de riesgo a nivel mundial. Según el informe de FTI Consulting los ciberataques encabezan la lista de riesgos más críticos para las empresas que operan en España. MECANISMOS UTILIZADOS PARA LA EVOLUCIÓN DE LA VIDA DEL MALWARE Exploremos todos los medios (vulne- rabilidades, vectores de infección y de impacto, ciber-riesgos, superficies de exposición, etc.) que posibilitan que pueda aparecer, vivir y evolucionar un moderno malware (nacimiento, introducción, inyección, crecimiento, infección-contagios, ejecución, repro- ducción, actualizaciones, eliminación de módulos que ya no necesita, etc.). Las vulnerabilidades las utilizan las funcionalidades malware (y sus com- ponentes, módulos, semillas, etc. para su evolución). Las vulnerabilidades son los vectores que hacen llegar (los módulos, semillas, etc. del malware, las ejecuciones distribuidas, las infec- ciones ocultas, los secretos y el dinero obtenidos de forma no autorizada, etc.) a sus lugares destino parcial o definitivo. Algunas vulnerabilidades son: insufi- ciente protección de las capas TCP/IP (transporte/L4, red/L3, enlace de datos/ L2, aplicación/L5, física/L1), fallos de restricción de acceso a URLs, alma- cenamiento criptográfico inseguro (por ejemplo, claves criptográficas), implementaciones de algoritmos criptográficos deficientes, referencias a objetos directos inseguros, utilizar

RkJQdWJsaXNoZXIy Njg1MjYx