SG32
CIBERSEGURIDAD 45 16.Phishing. Utiliza la ingeniería social para engañar al usuario y obligar que haga cosas inconcebibles. Permite infectar una red con gusa- nos e infectar dispositivos finales para capturar información sensible del personal engañado utilizando técnicas de ingeniería social, al que se le dice abra un fichero, haga clic en un link embebido en un mensaje (de correo electrónico, de mensa- jería instantánea o de un post de medios sociales). El spear-phishing (es un phishing dirigido) está más orientado a un cierto grupo de empleados (con nombres y apellidos investigados por Internet), es más convincente y el éxito de infección es mayor. Podemos protegernos contra el phishing bloqueando comunicaciones sospechosas con filtros de spam utilizando políticas adecuadas y educando a los usua- rios/empleados. Como regla de oro, confirmar en persona o por teléfono si el mensaje recibido procede de la persona que dice ser. 17.Watering holes. Se trata de infectar un sitio-página Web o recurso com- partido utilizado por los empleados de una organización, inyectando malware en páginas Web de la red de la organización (home-page o sis- tema de time-tracking) para infectar los dispositivos de computación de los empleados cuando utilizan el sis- tema. Algunos anuncios embebidos en páginas YouTube han dirigido a direcciones secuestradas que contienen malware. Como defensa utilizar servidores modernos con antimalware profesional y con las actualizaciones y parches necesa- rios, realizar monitorización de los sistemas y observar modificaciones sospechosas de cualquier de los recursos que contienen o acceden 18.Malvertising. Gran parte de Internet se basa en los anuncios-publicidad que proporcionan ingresos amuchos sitios Web. El malvertising consiste en inyectar ciertas características a los anuncios en forma de scripts activos, contenido interactivo, embebiendo malware en los anuncios incluso de sitios Web con reputación, infectando a los usuarios utilizando un kit de exploit procedente incluso de pági- nas inocuas. Como defensa utilizar bloqueadores de scripts, filtros de anuncios, uso de whitelisting de sitios Web a través de firewall que impida el acceso a páginas no confiables, ADBLockers, etc. CIBER-FORENSIA MALWARE. PROCESO DE RESPUESTA A LOS CIBER-INCIDENTES MALWARE La ciber-forensia malware es un tipo de ciber-forensia centrado en el malware cuyo proceso consta de cinco etapas: examen del malware (si se puede), identificación del malware (si se puede), inutilizarlo/inactivarlo con métodos específicos, extracción del malware y deducir el conjunto de fun- ciones maliciosas que integra. Este proceso presenta diversos desafíos como la no detectabilidad ya que el malware se suele proteger con meca- nismos anti-ciberforenses, estrategias de engaño-deception-desinformación del malware y la reconstrucción del ciber-evento. Algunas herramientas para la ciberforensia malware son Fordroid, Famous, etc. El ciclo de vida o proceso de la respuesta a ciber- incidentes malware (según el NIST SP 800-61) consta de cuatro fases: 1. Preparación anticipada. Se realizan las actividades preparatorias como desarrollar procedimientos de ges- tión del ciber-incidente malware y los programas de formación para los equipos de respuesta. También implica utilizar políticas (antimalware globales de anticipación), actividades de concienciación (que dejen huella), mitigaciónde vulnerabilidades y herra- mientas antimalwaremulti-nivel para reducir el número de ciber-incidentes malware. Apesar de todas estasmedi- das persistirá un cierto ciber-riesgo residual de infección. 2. Detección y análisis. La detección de infecciones es necesaria para alertar a las organizaciones siem- pre que ocurran ciber-incidentes malware (actualmente es una utopía debido a la elevada sofisticación del malware existente). La detección anticipada o temprana es vital, clave y fundamental para aumentar la resiliencia frente a otras posibles infecciones malware paralelas y pos- teriores. Además, ayuda a reducir el número de dispositivos infectados (extensión) y a la naturaleza y pro- fundidad de los daños. 3. Contención, erradicación y recu- peración. Para cada ciber-incidente malware se debe actuar adecua- damente en base a la severidad del ciber-incidente malware para
RkJQdWJsaXNoZXIy Njg1MjYx