EF480 - Eurofach Electrónica

INVESTIGACIÓN 43 El malware explota todo tipo de vul- nerabilidades (programas de red con fallos, APPs infectadas incluso des- cargadas de GooglePlay/AppStore, servicios Web contaminados, nave- gadores Web no actualizados o contaminados, personas sometidas a ingeniería social, sistemas opera- tivos e hipervisores comprometidos, etc.). El malware emplea todo tipo de técnicas para subsistir como estega- nografía, cifrado, compresión, cambio de forma y polimorfismo, ofuscación (como inserción de código de relleno, reasignación de registros, reordena- ción de subrutinas, sustitución de instrucciones, trasposición de código, integración de código, etc.). Existe malware que se deja detectar- encontrar, pero previamente ya ha cargado otros componentes pre- ferenciales de infección de forma muy oculta y se deja confinar y/o eliminar como elemento de sacri- ficio. Actualmente el malware esta, preparado para sobrevivir (es cada vez más resiliente) en cualquier tipo de sistema OT/IT, es sigiloso, automá- tico, asintomático, evita ser detectado (las versiones actuales del malware no detectable crecen día a día y son muchísimo más sigilosas que malware antiguo como “brain”) por cualquier tipo contramedida de ciberseguridad empleada como antimalware, ng- firewall (y todas sus derivadas como WAF o Web Application Firewall, etc.), IDS, IAM, IPS, auditorías, pasarelas UTM, test de penetración, SIEM, etc. El malware posee cada vez más fun- cionalidades-potencialidades, una vez dentro se oculta, replica, inactiva las posibles protecciones antimalware, se reinstala y puede llamar a servidores C&C para recibir información adicional como ganancia de funciones (mejor propagación-trasmisibilidad pasando de objeto, host o red a red, host u otra entidad intermedia, más invisi- bilidad, más rapidez de acciones, en cada nueva aparición añade nuevas formas de actuar como ausencia de firma o huella para evitar su detección, mejora sus capacidades, para robar datos, infectar otros dispo- sitivos, etc. Todo esto nos exige a nuestra Sociedad preparación inmediata. El número y extensión de las infecciones malware crece día a día en todo el planeta con la dificultad de la no detectabilidad. No caiga- mos en el error histórico de reaccionar tarde y mal. CATEGORÍAS DE MALWARE POR NATURALEZA El malware (malicious software-fir- mware-hardware) moderno integra cada vez más códigos, programas, microprogramas, hardware (de diver- sidad de especies, familias, clases, variantes, tipos, géneros, categorías, funcionalidades, etc.) malicioso dotado de mecanismos de supervivencia. Lo cual le permite generar de forma oculta diferentes grados de infecciones, brotes, rebrotes, crisis ciber-epidemio- lógicas e incluso ciber-pandemias malware globales. El malware se reinventa y auto adquiere ganan- cia de funciones. Puede clasificarse atendiendo a criterios y atributos de naturaleza-especie-comportamiento en diversas categorías: • Malware de difusión masiva. Este tipo de malware se caracteriza por enviarsemasivamentea todoelmundo. Actualmente tiene vigencia porque puede añadirse funcionalidades adicionales como no detectabilidad, puertas traseras,malwareasintomático, etc. El resultado es que todos están infectados, pero no lo saben y sólo se deja (si el malware lo desea), que unos pocos lo sepan. • Malwarepersistente . Integracapacida- des de tolerancia a fallos supervivencia a vacunas antimalware, a eliminacio- nes, inactivaciones, borrados, etc. y se

RkJQdWJsaXNoZXIy Njg1MjYx