Seguridad

CIBERSEGURIDAD 40 ficheros o información ofuscada para ocultar la intrusión de un análisis anti- malware, explotar vulnerabilidades del sistema de señalización para redirec- cionar llamadas y mensajes de texto SMS a un número de teléfono bajo el control de un ciberatacante. XSS (Cross Site Scripting), facilidad para realizar inyecciones de forma no autorizada como SQL-i, establecer conexiones de red seguras (con VPN, esteganografía/cifrado y anonimato con proxies), adquirir credenciales de los navegadores Web leyendo ficheros específicos del navegador deseado, crear o modificar demonios para ejecutar repetidamente cargas útiles maliciosas como parte de la persisten- cia, autenticación insegura, fallos en la gestión de memoria (dando lugar a buffer-overflow), deficiencias en la gestión de sesiones, comunicación y almacenamiento de datos insegura, uso incorrecto de la plataforma por API expuesta, modificar GPOs (General Policy Objects) para comprometer los controles de acceso discrecio- nales para un dominio con vistas a conseguir escalada de privilegios en dicho dominio, establecer persisten- cia ejecutando contenido malicioso disparado por Netshell, CSRF (Cross Site Request Forgery), ejecución de dll utilizando scripts PowerShell, con- figuraciones de ciberseguridad poco seguras, carencia de validación a la hora de poder realizar redirecciones y reenvíos no autorizados, sistemas ope- rativos jailbreak-root-liberados (supone incrementar el riesgo de infección ya que aumenta los privilegios y posibi- lita el acceso a la raíz del dispositivo), sistemas operativos no actualizados, ni parcheados, recoger de forma no autorizada datos almacenados en el clipboard de usuarios que copian información dentro o entre aplicacio- nes, modificar binarios software del cliente para establecer acceso persis- tente al sistema, buscar localizaciones comunes de almacenamiento de con- traseñas para obtener credenciales de usuarios, APPs no actualizadas, inyección de script maliciosos en el registro, ejecución de valores del registro codificados utilizando Jscript. Encode, utilizar PowerShell scripts codificados en Base64, ejecución de valores del registro utilizando Rundll32. exe, ejecución de valores del registro utilizando Mshta.exe, ejecutar dump- credentials para acceder a los secretos de la LSA (Local-Security-Authority), aprovecharse del envenenamiento de tablas ARP (que traducen direcciones MAC-L2 e IP-L3 para ciber-ataques MITM) y envenenamiento de las tablas DNS (que traducen direccio- nes IP-L3 y URLs-L5, esto se denomina pharming), abuso de interpretadores de comando y script para ejecutar comandos, scripts o binarios, abusar de PowerShell (potente interfaz de línea de comando interactivo incluido en el sistema operativo Windows) para realizar acciones como descubrir infor- mación y ejecutar código, antimalware no actualizado, vulnerabilidades de macro en documentos Office de Microsoft, abusar de AppleScript para ejecuciones, cuentas desprote- gidas con privilegios máximos, fallos que permiten al malware borrar sus rastros (ficheros temporales, ficheros de logs y monitorización lugares de ocupación, etc.), bugs que posibilitan la escalada de privilegios, el malware puede interceptar y capturar datos sensibles procedente de SMS que incluye credenciales de autenticación, es el caso en el que el SMS se utiliza para transmitir códigos utilizados para autenticación multi-factor, explota- ción de servicios remotos y escritorio remoto, copia de ficheros remotos, cambios directos en los binarios por hooking, inhibir la recuperación del sistema, exfiltración de información a través de canales C&C, ocultar ficheros y directorios, etc. En el mundo IoT se interconectan dos tipos de entornos: el entorno virtual (por ejemplo, con proveedores de ser- vicio) y el entorno físico (por ejemplo, con objetos físicos), por tanto, podrán surgir problemas en ambos tipos de entornos y afectar a aspectos físicos (P), aspectos virtuales (V) y a los pro- pios objetos o cosas (T). Un vector de impacto es un camino comprometido de enlaces de comunicación por los que un malware explota las vulnera- bilidades de servicios, plataformas o dispositivos IoT/IIoT/IoMT que puede tener un efecto en los objetos-cosas (por ejemplo, vehículos, dispositivos de la Industria 4.0, prótesis médicas), el entorno físico (medio ambiente, seres vivos, robots, drones, altavoces inteligentes, PLCs, CPS, máquinas, etc.) y el entorno virtual-cibernético asociado al ciberespacio (por ejemplo, con APPs, IA, realidad virtual, avatares, realidad aumentada, realidad dismi- nuida, asistentes personales virtuales como Siri-Alexa, etc.). Posibles vectores de impacto son: (1) V-T-V. Ejemplos de ciber-amenazas con vector de impacto V-T-V son los ciber-ataques dirigidos

RkJQdWJsaXNoZXIy Njg1MjYx