EuroFach Electrónica - EF484

INVESTIGACIÓN REFERENCIAS • Areitio, J. ‘Seguridad de la Información: Redes, Informática y Sistemas de Información’. Cengage Learning- Paraninfo. 2020. • Areitio, J. ‘Identificación y exploración de tendencias en el incremento, tipos de impactos y efectos del ma- lware’. Revista Eurofach Electrónica. Noviembre 2020. • Areitio, J. ‘Exploración longitudinal y transversal de las infecciones de malware’. Revista Seguridad. Interempre- sas. Febrero 2021. • Areitio, J. ‘Matizaciones sobre los efectos de la no anticipación contra el incremento creciente del malware oculto no detectable’. Revista Eurofach Electrónica. Interempresas. Nº 481. Abril 2021. • Areitio, J. ‘Exploración, identificación y detección de malware inteligente para evitar caos ciber-epidemiológicos y ciber-pandemias’. Revista Seguridad. Interempresas. Julio 2021. • Areitio, J. ‘Identificación y exploración del horizonte de sucesos y espacio de observación vinculado al moderno malware’. Revista Seguridad Interempresas. Septiembre 2021. • Karbab, E.B., Debbabi, M. Derhab, A. and Mouheb, D. ‘Android Malware Detection using Machine Learning: Data Driven Fingerprinting and Threat Intelligence’. Springer. 2021. • Stanford, E. ‘Crypto Wars: Faked Deaths, Missing Billions and Industry Disruption’. Kogan Page. 2021. • Ludwig, M. ‘The Giant Black Book of Computer Viruses’. American Eagle Books. 2019. • Mohanta, A. and Saldanha, A. ‘Malware Analysis and Detection Engineering: A Comprehensive Approach to Detect and Analyze Modern Malware’. Apress. 2020. • Astra, J.D. ‘Malware’. Shadow Alley Press. 2021. • Monnappa, K. A. ‘Learning Malware Analysis: Explore the Concepts, Tools, and Techniques to Analyze and Inves- tigate Windows Malware’. Packt Publishing. 2018. • Sanders, C. ‘Intrusion Detection Honeypots: Detection through Deception’. Applied Network Defense. 2020. • Ligh, M.L. ‘The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory’. Wiley. 2014. • Matrosov, A., Rodionov, E. and Bratus, S. ‘Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats’. No Starch Press. 2019. • Stamp, M., Alazab, M. and Shalaginov, A. ‘Malware Analysis Using Artificial Intelligence and Deep Learning’. Springer. 2021. • Bilge, L., Cavallaro, L., Pellegrino, G. and Neves, N. ‘Detection of Intrusions and Malware, and Vulnerability As- sessment’. 18th International Conference, DIMVA 2021. Springer. 2021. 48 completa) e impacto de disponibilidad (ninguna, parcial, completa)), grupo tem- poral (es opcional; son características que cambian con el tiempo como: explotabilidad (no probada, prueba de concepto, exploit funcional, elevado, no definido), nivel de remedio (parche oficial, parche temporal, solución, no disponible, no definido) y confianza del informe: (no confirmado, no corroborado, confirmado, no definido)) y grupo del entorno (es opcional; son características relacionadas con el entorno del usuario como: potencial de daño colateral (nin- guno, bajo, medio-bajo, medio-alto, alto, no definido), distribución del objetivo (ninguno, bajo, medio, alto, no definido) y requerimientos de seguridad: confi- dencialidad-integridad-disponibilidad (bajo, medio, alto, no definido)). Zscaler analizó la superficiede exposición de numerosas empresas encontrando 49%con vulnerabilidades de alta o crítica gravedad no parcheadas, 400.000 ser- vidores expuestos y detectables a través de Internet, un 47%de protocolos utili- zados obsoletos ymalas configuraciones en las nubes (GCP, MAC, AWS, etc.). Las vulnerabilidades surgen cada vez, más rápido (debido a que el código software y firmware se incrementa día a día y está siempre activo e interactúa con todo tipo de agentes sin parar cuyo número crece exponencialmente), en sistemas operativos, APPs, APIs, hipervisores, redes sociales, nubes (edge-fog-cloud según su proximidad del objeto final), navegadores Web, plataformas Web amateur, vehículos conectados-autónomos, objetos IoT/ IIoT/IoMT/IAoT, infraestructuras críticas, satélites, aviones, drones, submarinos, buques, trenes, sistemas financieros, centros de cálculo, sistemas de control industrial, sistemas ciber-físicos, editores de texto, juegos on-line, juguetes inteli- gentes, electrodomésticos inteligentes, cámaras de seguridad, máquinas de vending, altavoces inteligentes, cámaras de visión (para todo: para tráfico, den- tro de supermercados, en portales, en garajes, para pago en autopistas, para visión de procesos industriales, etc.), etc. Según un estudio de la compañía Redscan durante el 2020 del total de vulnerabilidades detectadas, el 57,45% fueron consideradas críticas de alta gravedad, el 22,22% fueron de elevado impacto y facilidad de uso y el 68% de las vulnerabilidades descubiertas no requieren interacción del usuario para poder ser explotadas (esto implica que el malware sólo tiene que detec- tar que sistemas las tienen y actuar). Subestimar las vulnerabilidades de bajo riesgo/peligrosidad puede conducir al “encadenamiento” en el que el malware pueda pasar de una vulnerabilidad a otra para obtener acceso gradual en etapas cada vez más críticas. 

RkJQdWJsaXNoZXIy Njg1MjYx