Seguridad

CIBERSEGURIDAD 42 excesivos de root, no use dispositivos no corporativos (los suyos de casa) o BYOD (Bring Your Own Device) en su empresa ya que no están preparado para las políticas de ciberseguridad de la empresa, por ejemplo pueden inyectar en su empresa malware a través de APPs, videoconferencias, no se deje engañar a través de booking- scam (estafa de phishing) dirigida a usuarios que buscan realizar reservas hoteles, viajes, etc. (1) Virus. Es una funcionalidadmalware que puede existir en la carga útil de un malware es un código malicioso ejecutable que se inserta en alguna parte de una aplicación/APP o fichero y que se dispara cuando la aplicación se ejecuta. Se duplica, reproduce o propaga utilizando ficheros, pro- gramas y máquinas conectadas en red. Un malware con funcionalidad de virus no se puede ejecutar de forma independiente, por tanto, se añade a ficheros/programas/APPs huésped (ficheros ejecutables, MBR/ Master Boot Record, etc.). Cuando el huésped ejecuta el virus puede espiar, corromper o destruir ficheros, programas, el funcionamiento del computador y la red compartida se puede ver envuelta en una denega- ción de servicios y degradación del rendimiento del sistema. El virus se propaga cuando un fichero infectado se pasa de un sistema a otro. Los virus puedenmodificar, borrar, espiar datos, disparar otras funcionalidades maliciosas, etc. El abrir un fichero infectado puede disparar un virus (vale para cualquier fichero, si no es ejecutable puede incorporarse un mecanismo de auto-run para lanzar su ejecución). Una vez que un virus de programa se ha activado infectará a otros programas del dispositivo de computación. Una vez el virus dentro de una red se puede utilizar para robar datos sensibles, lanzar ciber- ataques DoS/DDoS, etc. Un virus no se puede ejecutar o reproducir a menos que la aplicación infectada se ejecute, esta dependencia (de necesitar una aplicación huésped) convierte al virus en diferente de los troyanos que requieren que los usuarios las descarguen y diferente de los gusanos que no utilizan apli- caciones para ejecutarse. Ejemplos de malware con funcionalidad de virus son Creeper y Melissa. Algunos malware presentan múltiples fun- cionalidades, por ejemplo, Stuxnet es APT, gusano, rootkit y virus. (2)Gusano (worm). A diferencia de los malware con funcionalidad de virus, el malware con funcionalidad de gusanononecesita de unhuésped ya que puede ejecutarse de forma independiente. Los malware con funcionalidad de gusano se auto-replican y auto-pro- pagan a través de la red o dispositivos de almace- namiento. Los malware con funcionalidad de gusano se aprovechan de las vulnerabilidades (por ejemplo, del sistema operativo), pero, no corrom- pen los ficheros del sistema o del usuario. Consumen recursos de computación y de red residiendo en memoria principal mientras se replican y propagan causando DoS/ DDoS e incluso modificaciones per- versas en el SPD (Software Defined Perimeter. Restringen el acceso a la red y crean una “nube negra” que oculta los sistemas dentro del perímetro para que las entidades autorizadas no puedan observarlos. Imposibilita que todos los puntos finales que intentan acceder a una infraestructura determinada no se les permita la entrada por haber modifi- cado la autenticación y autorización). Los malware con funcionalidad de gusano utilizan vulnerabilidades (por ejemplo, del sistema operativo) para instalarse en las redes. Pueden obtener acceso de diversas formas: utilizando backdoors integradas en el software, aprovechándose de vulnerabilidades software no intencionadas o flash drives. Una vez colocado el malware con funciona- lidad de gusano se puede utilizar para lanzar ciber-ataques DoS/DDoS, robar datos sensibles, modificar datos, realizar ciber-ataques ransomware. Se replican ellos mismos en el sistema, se adjuntan a diferentes ficheros y buscan caminos entre dispositivos de computación utilizando redes que comparten áreas de almacenamiento de ficheros comunes. Los malware con funcionalidad de gusano pue- den reducir la velocidad de las redes. Un malware con funcionalidad de TIPOS DE FUNCIONALIDADES MALWARE Los modernos malware transportan en su carga útil diversidad de funcionali- dades (worm, backdoor, spyware, etc.). Para poder clarificar la complejidad del horizonte de sucesos asociado al malware es necesario clasificar el moderno malware atendiendo a lo que hace, cómo infecta-propaga o explota vulnerabilidades, dónde opera, cuando ejecuta sus acciones, qué pre- fiere, cuando se pone en vida latente, cuando se actualiza, por qué reacciona así, dónde prefiere operar-ejecutarse (localmente o de forma remota en algún servidor independiente o en alguna nube lejana, cercana, próxima estilo cloud-fog-edge-computing de tipo público, privado o híbrido), dónde deberían estar sus recursos (cercanos, integrados en el sistema o lejos en las nubes), etc. Vamos a caracterizar los diferentes tipos de malware más relevantes identificando sus múlti- ples funcionalidades. Exploremos las funcionalidades más importantes iden- tificadas en los modernos malware: Un ejemplo de ciberamenaza con vector de impacto V-T es un ciberataque dirigido a una cosa u objeto desde dentro de su entorno virtual, por ejemplo, el robo de información confidencial-privada

RkJQdWJsaXNoZXIy Njg1MjYx