INVESTIGACIÓN 49 ofensivas (acceso a credenciales, etc.), ‘masquerading’ utilizado por las tácticas ofensivas (evasión de defensas, etc.), ‘command-line interface’ utilizado por las tácticas ofensivas (ejecución, etc.), ‘scripting’ utilizado por las tácticas ofensivas (evasión de defensas, ejecución, etc.), ‘scheduled task’ utilizado por las tácticas ofensivas (persistencia, ejecución, escalado de privilegios, etc.), ‘registry run keys – startup folder’ utilizado por las tácticas ofensivas (persistencia, etc.), ‘system information discovery’ utilizado por las tácticas ofensivas (descubrimiento, etc.), ‘disabling security tools’ utilizado por las tácticas ofensivas (evasión de defensas, etc.), etc. CONSIDERACIONES FINALES Según el estudio ‘Internet Security Report’ del WatchGuard Threat Lab, durante los últimos seismeses del 2021 el 91,5%delmalware que se ha propagado llegó a través de conexiones cifradas (vía HTTPS), así mismo, en los seis primeros meses del 2021 se detectómalware originado en motores de scripting como PowerShell, alcanzando el 80% del volumen de ciberataques malware iniciados por scripts del año pasado. La ciberseguridad es un catalizador, acelerador y consolidador de la protección, innovación y evolución humana, genera dinamismo, sostenibilidad y progreso. Actualmente debe potenciarse la ciberseguridad en todo nuestro mundo/ sociedad a todos los niveles utilizando todo tipo de proyectos, experiencias, planes, estrategias, etc., pedagógicas de concienciación que interpelen, sensibilicen, generen empatía, etc., a toda persona desde las máximas jerarquías a las mínimas, haciendo ver que es clave realizar ciertas reglas y tareas y evaluando sus resultados. Es un hecho que la ciberseguridad es vital hoy en día por toda clase demotivos: proteger nuestras vidas, proteger los animales y el medio ambiente, impedir impactos financieros en los consumidores, generar mayor confianza (ante los demás, socios, colaboradores, etc.), aumentar la fortaleza y producirmayores beneficios y ventajas competitivas, impedir impactos en losmercados financieros, evitar pérdidas financieras, evitar daños de reputación, mejorar la imagen, evitar impactos en los sistemas de información, servicios, equipos de fabricación, vehículos conectados y autónomos, etc., evitar pérdidas de datos personales e información confidencial, impedir la propagación geográfica como ciberpandemias, crisis ciberepidemiológicas, etc., evitar impactos legales y regulatorios (como SOX, GDPR, ENS, PCI-DSS, etc.), impedir inestabilidad financiera, energética, etc., generar responsabilidad y sostenibilidad, crear solidaridad frente a otros, ayudar a que se apliquen las reglas porque se entienden no por obediencia ciega o miedo al castigo, permitir ahorrodedinero, evitar el peligro y miedo de los objetivos del malware ofensivo con datos y hechos concretos y conocidos, generar mayor productividad, permitir unmayor respecto con el medio ambiente impidiendo escapes de tóxicos, etc., generar unmayor futuro para evolucionar responsablemente. Sería bueno en todos los medios de comunicación públicos, privados, autonómicos, como TV, radio, Internet (RRSS, chats, etc.), etc., y en los distintos organismos ayuntamientos, gobierno, etc., se establezca una cuota mínima de tiempo y volumen de pedagogía y cultura sobre ciberseguridad. Se dice que en algunos casos la ‘discriminación positiva’ es necesaria, pues este es el caso de la ‘ciberseguridad’ quedebe colocarse por delante demuchas otras cuestiones si realmente queremos avanzar tecnológicamente y evolucionar como Sociedad global, sostenible, de bienestar y con futuro. Las ‘sneaky cookies’ o ‘flash LSOs (Local Shared Objects)’ o ‘cookies flash’ son un tipo de cookies poco conocidas, difíciles de borrar, nunca expiran y de gran capacidad. El mecanismo OTA (Over-The-Air), es vulnerable (foco de preocupación y gran peligro) y el malware ofensivo puede utilizarlo. Se utiliza cada vez más, para más y más tareas como, por ejemplo, para transmitir actualizaciones, parches (podrían estar infectados), sincronizar señales de satélites (GPS, Galileo, Glonass, Beidou, GNSS, etc.), avisar, comunicarse, transferir ganancia de funciones, instalar/desinstalar, configurar/desconfigurar, C&C, etc. Para inyectar malware de vigilancia se adjuntan en coreos electrónicos y para evitar que la víctima se dé cuenta de que el adjunto es un ejecutable se le nombra, por ejemplo, el fichero gpj.8ulaZ.exe, con un carácter invisible Unicode (tipo ‘right-to-left overrride’ de valor U+202E) como primer carácter lo que causa que el nombre del fichero que se visualice sea exe.Zalu8. jpg. Según el informe de Proofpoint y el Instituto Ponemon los ciberataques malware BEC (Business Email Compromise) y por ransomware son los más costosos para las empresas Actualmente es crítico implementar DevSecOps (acrónimo de unificación de desarrollo, seguridad y operaciones) surge por la necesidad de tener encuenta la seguridadenDevOps y pasa a ser uno de los pilares que promueven las buenas prácticas y la colaboración entredesarrolladores, administradores de sistemas y expertos en ciberseguridaden todo el ciclo de desarrollo del software. DevSecOps es la integración de procesos y prácticas de ciberseguridad en entornos obsoletos y antiguos DevOps. DevSecOps integra la seguridad en las aplicaciones, proyectos, herramientas, etc. Se esfuerza por la seguridad por defecto. Crea la seguridad como cultura del código. Promueve las técnicas y habilidades cruzadas. DevSecOps ocupa el centro de DevOps. La ciberseguridad pretende proteger la: confidencialidad (impedir que se revele información secreta. Posibles ciberataques son: captura de paquetes, MITM (los datos fluyen a través de una entidad malware donde los intercepta/modifica), spyware, wiretapping, ping-sweep/port-scan, interceptación inalámbrica, ingeniería social, time-
RkJQdWJsaXNoZXIy Njg1MjYx