EuroFach Electrónica - EF484

37 INVESTIGACIÓN los COTS (Commercial Off-The-Shelf)), gadgets, satélites (de geolocalización como GPS, Glonass, BeiDou, GNSS, Galileo, etc. y de comunicaciones (voz e Internet) como Hispasat, Iridium, Eutelsat, Inmarsat, Corona, Thuraya, Intelsat, Globalstar, Terrestar, Indium, Astra, SES, etc.), USVs (Unmanned Space Vehicles), tablets, infraestructuras críti- cas, UMVs (UnmannedMarine Vehicles), objetos IoT/IIoT/IoMT/IAoT, PLCs/OT, módulos inteligentes de electrónica embebida, UTVs (Unmanned Terrestrial Vehicles), wearables, Redes Sociales (y aplicaciones OTT (Over The Top) como YouTube degradando su QoE), CPS (Cyber Physical Systems)/OT, ICS (Industrial Control System)/OT, nubes (cloud-fog-edge-computing), selfie- drones, electrodomésticos inteligentes, cámaras de seguridad, juguetes para niños y juguetes para adultos eróticos/ sexuales conectados a Internet (estos juguetes pueden interaccionar a dis- tancia y los malware 'pueden hacer de las suyas' (pueden escuchar, grabar videos, conversar, engañar, secuestrar, etc.)): vibrador, estimulador, preserva- tivo inteligente, robot-social-muñeca sexual, cinturón de castidad que puede bloquear un malware y pedir recom- pensa, etc.). No obstante, también existe el malware inteligente defensivo (más moderno y menos conocido) con lamisión contra- ria (antagonista al malware ofensivo) de neutralizar, esterilizar, proteger, inhabilitar, bloquear, inactivar retros- pectivamente, desfragmentar, eliminar, etc., malware ofensivo y ciberriesgos. El malware inteligente puede cambiar el comportamiento de los sistemas operativos (Android-12, Windows-10, Linux, iOS-15 con el iPhone-13, Solaris, etc.), hipervisores (como Xen, HyperV, KVM, VMWare, etc.), de las aplicaciones/ APPs, del firmware, de la electrónica, etc. Puede crear brechas de cibersegu- ridad (si es malware ofensivo) en redes, sistemas, dispositivos, datos sensibles (datos personales, metadatos, tokens, claves privadas, datos de geolocaliza- ción-posicionamiento, credenciales, identificadores de usuario y de sesión, código fuente de aplicaciones, etc.), etc. El malware inteligente (es sigiloso, persistente, posee múltiples funcio- nalidades, opera en base a un conjunto demódulos, de fragmentos, de semillas, de agentes-bots móviles y entidades polifacéticos, es polimórfico, meta- mórfico, oligomórfico, utiliza -scripts, dlls, macros, APIs, drivers, el Registro de Windows, etc. para progresar e infectar-, es asintomático, actualiza- ble, no detectable, ciberresiliente, etc.), puede acceder de forma no autori- zada a dispositivos, sistemas y redes para ejecutar de forma remota código sin autorización alguna, para robo, sabotajes, espionaje, denegación de servicios, interrumpir, fabricar, modificar e interceptar recursos y elementos de hardware, software, firmware y datos. Cuando el malware inteligente ofensivo lanza su carga útil múltiple (conjunto de funcionalidades maliciosas de infección como backdoors, spyware, worms, troyanos, etc.), ciberatacará la disponibilidad, integridad, autentica- ción, autorización, no repudio, frescura de la información (posibilitando las repeticiones ilegales), la confiden- cialidad-privacidad (por ejemplo, el credential-stuffing implica la filtración de datos compuestos por nombre de usuario, de correo electrónico y contra- seña). En el informe de la compañía F5 se denuncia que el credential-stuffing se debe al deficiente almacenamiento de contraseñas, donde no hay protec- ción para contraseñas almacenadas en texto sin formato), etc. de todo tipo de entidades y dispositivos de computación, redes, servidores, tec- nología móvil, objetos IoT/IIoT/IoMT/ IAoT, salud de las personas, medio ambiente, ecología, sostenibilidad, etc. El malware inteligente ofensivo permite obtener el control, de forma no autori- zada, de los sistemas de computación (si pertenece a un avión del propio avión), una vez bajo control pueden dañar los intereses del propietario del sistema (OT/IT) fugando información sensible, alterando datos críticos (que puede dar lugar a sabotajes, explosiones y acci- dentes involucrando personas, a fugas de tóxicos al medio ambiente, etc.), se puede dañar la reputación, se puede utilizando vulnerabilidades 0-day/N-day del software de satélites modificar la información de posicionamiento por satélite (GPS, Glonass, Galileo, etc.) de vehículos por tierra, mar y aire demodo que no puedan encontrar su camino correcto y se pierdan/accidenten e incluso se puede modificar la trayec- torias visible de un vehículo para robarlo/ secuestrarlo (se puede hacer creer que un vehículo circula por una ruta/ carretera cuando de hecho está parado escondido en un túnel o circulando por otra trayectoria), se puede secuestrar la identidad de una entidad, se puede desinformar, se puede inducir al suicidio, se puede controlar la voluntad de las personas-entidades, se puede consumir recursos de computación valiosos caso de la minería ilegal de criptomonedas (basadas en Blockchain con algoritmos, comopor ejemplo, Proof-of-Work) como: Ethereum, Litecoin, Dogecoin, Monero, Bitcoin, etc. El malware inteligente puede trans- portarse-importarse utilizando las redes (por Web, correo electrónico, mensajería instantánea -Telegram, Whatsapp, etc.-, SMS, MMS, VoIP, chat,

RkJQdWJsaXNoZXIy Njg1MjYx