EF485 - EuroFach Electrónica

47 INVESTIGACIÓN diversas técnicas como: (I) Reducción [es la degradación de un elemento cuyo trabajo es obligatorio para proporcionar un servicio. Existen cuatro subtécnicas asociadas a la reducción: (i) Inundación. Degrada servicios enviando grandes canti- dades de peticiones de servicio válidas. (ii) Amplificación. Se trata de enviar pequeño número de peticiones a servicios que pro- ducen respuestas de órdenes de magnitud muy elevadas, de modo que un malware puede saturar un servicio. (iii) Reflexión. El malware envía peticiones, suplantando su dirección origen pretendiendo ser la víctima a un servidor reflector. Este reflector no puede distinguir las peticiones legítimas de las falsifi- cadas, respondiendo directamente a la víctima, degradando su ancho de banda. (iv) Explotación. Consiste en explotar una o varias vulnera- bilidades en una política o en el mecanismo-protocolo que ejecuta la política o explotar vulnerabilidades en el software que implementa el sistema objetivo y provocar que se consuman cantidades excesivas de recursos del objetivo enviando unas pocas peticiones fabricadas cuida- dosamente. (II) Interferencia. Se trata de introducir ruido o inyectar datos falsos para degradar los servicios del objetivo. Existen tres subtéc- nicas asociadas a la interferencia: (i) Jamming. Utilizando señales de saturación o inhibición. Similar a los inhibidores de RF y a los generado- res EMP (Electro-Magnetic-Pulse). (ii) Packet dropping. Se trata de que el emisor y receptor perciban desconexión o degradación de la calidad del camino. (ii) Misrouting. Se trata de un ciberataque de routing, modificando las rutas que conec- tan al emisor con el receptor (por ejemplo, con envenenamiento, black-holing, etc.). (III) Alteración. De los componentes del sistema. Existen dos subtécnicas asociadas a la alteración: (i) Incapacitación. El malware inhabilita uno o varios componentes y cambia cuando el malware modifica las funciones o datos clave del objetivo (cualquier punto de la entrega de servicio, una infraestructura concreta, etc.). (ii) Corrupción. Del sistema dememoria volátil y el rearranque del sistema normalmente recupera la funciona- lidad perdida o degradada]. • Destrucción. Esta táctica integra un conjunto de técnicas como: (1) Borrado. De firmware, software, datos. Permite eliminar ficheros para interrumpir la disponibilidad de los servicios del sistema objetivo. Emplea dos subtécnicas: (i) Clearing. Se realiza utilizando comandos o métodos del sistema que no des- truyen realmente la información (como ‘delete’ o ‘format’). (ii) Purging. Permite eliminar la información de modo que no se pueda ya recuperar/ leer (por ejemplo, sobreescribiendo y borrando N veces el espacio usado por el objeto con patrones aleatorios). Si es un disco duro se denomina disk-wiping y si se realiza contra carpetas, ficheros se denomina shredding. (2) Cifrado perverso. Puede ser reversible si se facilita la clave de descifrado e irreversible en caso contrario. En algunos casos se puede recuperar el fichero cifrado por criptoanálisis utilizando las vul- nerabilidades en el algoritmo o en su implementación. (3) Corrupción. Es una modificación deliberada de información (por ejemplo, reemplazar el código ‘boot-time’ en una BIOS con datos basura). Una subtécnica es el ‘decaying’ o corrupción gradual de los datos causada por fallos del sistema motivados por el malware ofensivo. • Trastorno. Consiste en una disrupción de la red, sistema, dispositivo, etc. • Manipulación. Esta táctica engloba los siguientes grupos de técnicas para ciberatacar a la integridad: (i) Fabricación. Consiste en la inyec- ción/inclusión de datos espúreos en elementos clave para causar un malfuncionamiento del sistema ciber-atacado (un parámetro en un fichero de configuración, unmalware, etc.). (ii) Modificación. Consiste en reemplazar datos legítimos por datos maliciosos para conducir a un malfuncionamiento. Pensemos en un detector de nivel de un fluido nocivo/radiactivo/tóxico cuyo valor de display se modifique y muestre un valor muy bajo cuando de hecho sea muy elevado y se produzca un escape peligroso-nocivo. La técnica ‘poltergeist’ modifica los datos de los sensores de un CPS-vehículo conec- tado/autónomo para que detecte obstáculos donde no los hay (‘ver fan- tasmas’) y no vea obstáculos donde si los hay. (iii) Cancelación. Consiste en eliminar datos clave en el obje- tivo a ciberatacar con el propósito de generar un malfuncionamiento. La manipulación de datos afecta a todo tipo: metadatos en fotos/ videos, datos de geolocalización, datos runtime, datos almacenados, datos transmitidos, estructuras de datos, recursos del sistema, datos de timing y de estado, etc. (iv) DoS/

RkJQdWJsaXNoZXIy Njg1MjYx