EuroFach Electrónica - EF484

INVESTIGACIÓN 44 NSS (Network Security Scanner). Es un escaner de vulnerabilidades de red. http://www.gfi.com/languard. Metasploit, https://www.metasploit. com. OpenVAS (Open Vulnerability Assessment System), w3af, etc. Un estudio de la compañía ESET revela que el 40% de los usuarios utiliza entre una y tres aplicaciones financieras (o fintech) pero sólo la mitad de ellos cuenta con software de ciberseguri- dad en dichos dispositivos. Las APPs operan con un código que evoluciona con el tiempo según las necesidades del objeto industrial (sensor-actuador) o cliente, por lo tanto, cualquier cam- bio tiene la capacidad de introducir vulnerabilidades que exponen a la aplicación, al proceso industrial o a la organización. El detectar y corregir a tiempo las vulnerabilidades en el software es una carrera contrarreloj. Existe un elevado peligro a la hora de creer que certificar la ciberseguridad de todo un sistema o subsistema (ICS, vehículo, CPS, etc.), se puede realizar sim- plemente certificando sus componentes (aplicando estándares, explorando vulnerabilidades, realizando test de penetración, etc.) que después van a ser utilizados en la realización de dichos sistemas/subsistemas ya que sólo son los componentes pero se olvidan de lo que los va a con-conjuntar/orquestar, además del hecho de que el software y programas son actores vivos en continua evolución con una generación de vul- nerabilidades en continuo crecimiento y donde se detecta una interactividad con el exterior (redes, satélites, nubes, etc.) infectados o no, con usuarios, con otras entidades, etc. No podemos sacar una instantánea (de que es ciberseguro) y afirmar que, de la evaluación de vulnerabilidades, auditorías, pentest, etc., de un sistema/ subsistema apto en un instante de tiempo seguirá siendo ciberseguro hasta el próximo año. Existen nume- rosas vulnerabilidades en todo CPS. La arquitectura de un CPS se compone de bloques funcionales como: el sistema físico en sí, los sensores (los ‘ciberata- ques poltergeist/AMpLe’ consisten en volver ciegos o confundir a vehículos (u otras entidades: fábricas, IoT, etc.) de varios modos, bien con malware que cambie los datos generados por los sensores o bien enviando desde el exterior señales acústicas o electro- magnéticas a los sensores del vehículo para que crea que no hay obstáculos donde los hay o detecte obstáculos donde no los hay), los actuadores, la red de comunicaciones y los contro- ladores distribuidos. En este entorno tan complejo y con tantas interacciones, las vulnerabilida- des-fallos están presentes (y crecen y campan a sus aires) en cada uno de los bloques funcionales además de la interactividad de los propios usuarios, el entorno o entidades IA que dan soporte en tiempo real a las capacidades del CPS. Las acciones-operaciones y la orquestación que se llevan a cabo en el CPS generan continuamente vulnerabi- lidades causantes de impactos y daños irreversibles. El certificar cada bloque funcional por separado no asegura que el CPS en su conjunto sea de confianza ya que existen numerosas interacciones impredecibles entre bloques (vía actua- lizaciones FOTA, SOTA, personas, redes externas, satélites, IA, etc.), las redes son entes vivos y los usuarios transmiten información conmayor omenor protec- ción, existen fallos humanos, técnicos, se añaden cada día nuevos elementos a la red que aumentan la superficie de ciberataque/vulnerabilidades y la propagación-actuación-veredicto final puede ser una quimera a medio plazo. Algunas de las vulnerabilidades software más peligrosas según el ranking CWE (Common Weakness Enumeration) del 2021 de Mitre (2021 CWE Top 25) son: Escritura fuera de los límites (esta vulnerabilidad CWE- 787 -con puntuación de peligrosidad de 65,93- es del tipo ‘corrupción de memoria’, escribe datos de manera que puede conducir a la explotación de datos, ejecución de código o a un accidente de memoria. Esta vulnerabi- lidad puede transformar la aritmética que controla el índice de la posición de memoria para que este fuera de los límites del buffer). Lectura fuera de los límites (esta vulnerabilidad CWE-125 -con puntuación de peligrosidad de 24,9- permite que el malware se entere de todos los datos sensibles existen- tes en otras posiciones de memoria y ayuda a crear un accidente. Este tipo de accidentes ocurre cuando el código se entera de diferentes cantidades de datos y después asume que existe un guarda que impide la operación de lectura, como un NULL en un string). Neutralización inadecuada de la entrada durante la generación de la página Web XSS (Cross-Site-Scripting). (El malware puede aprovecharse de esta vulnerabilidad CWE-79 -con pun- tuación de peligrosidad de 46,84- para ejecutar sus propios scripts en el sis- tema objetivo. Sucede normalmente: siempre que una APP incluye datos inseguros en una página Web nueva sin la validación adecuada o bien siem- pre que una página Web existente se actualice con datos suministrados por el usuario utilizando una API del nave- gador Web que puede crear HTML o JavaScript. Existen tres clases de XSS: tipo-0 (XSS basado en DOM), tipo-1 (XSS reflejado no persistente), tipo-2 (XSS almacenado persistente). Los malware utilizan diversos métodos para codificar la porción maliciosa del ciberataque como codificar URL o Unicode y hace la petición no sos- pechosa). Validación incorrecta de las

RkJQdWJsaXNoZXIy Njg1MjYx