Seguridad
CIBERSEGURIDAD 48 infinitos descriptores-identificadores tanto efímeros como permanentes: números de teléfono, direcciones MAC-L2 e IP-L3, fotografías, geolo- calización a lo largo de los años, parámetros biométricos (como ros- tro, huellas dactilares retina, etc.), direcciones postales y de apartados de correos, direcciones de correo electrónico y sus credenciales (user- name y contraseñas) para acceder al correo, a redes sociales, a Skype (como aitor.ruiz), al sitio Web del trabajo, a sitios de juegos, a sitios de comercio y negocio electrónico, a sitios de sanidad, a sitios de servicio de mantenimiento de su vehículo, etc.). Malware que realiza operacio- nes maliciosas en IoMT (marcapasos, respiradores inteligentes, bombas de insulina, implantes cocleares con conexión de mantenimiento que puede recibir órdenes perversas, etc. con conexión a Internet. Malware que realiza acciones maliciosas y perversas sobre vehículos conec- tados y autónomos, drones, trenes, buques, aviones, etc. Malware que manipula-modifica la hora de relojes atómicos (por ejemplo, de máser de hidrógeno con precisión elevada de, por ejemplo, diez elevado a la menos nueve o a la menos quince o a la menos dieciocho) para ciber- atacar procesos de sincronización. Malware que manipula datos/pro- gramas en servidores de la nube lejana-cercana y próxima (cloud- fog-edge-computing) a todos los niveles desde convencionales, en máquinas virtuales, ocultos en saté- lites, etc. Malware que modifica las bases de información de aprendizaje (deep-learning, machine-learning, etc.) para motores de IA legítimos. Malware que realiza operaciones perversas en BDs/IT, drones, PLCs, servidores SCADA/OT, ICS, tec- nología GNSS (Global Navigation Satellite System) (que utiliza redes de satélites para geolocaliza- ción/posicionamiento como GPS Americano, Galleo Europeo, BeiDou Chino, Glonass Ruso, Navic sistema regional de la India, QZSS de Japón), sistemas financieros, sanidad, CPS, sección de aviónica en artefactos voladores, control de semáforos, control metereológico, etc. Malware que ciber-ataca a cajeros o ATM/ Automatic Teller Machine, BTM/ Bitcoin Teller Machine, etc. Malware específico para sistemas operativos como iOS, Android, Windows, Linux, Solaris, Unix, Wear, etc. El malware del tipo cryptomining denominada adylkuzz se introduce sigilosamente en un dispositivo sin que lo sepa su propietario para crear y robar crip- tomonedas, apareciendo síntomas muy sutiles de que el dispositivo se encuentra infectado como que su rendimiento baja (utilización de recursos CPU, GPU, etc.), se hace algo más lento y se calienta algo. CONSIDERACIONES FINALES Actualmente nos encontramos con un modernomalwaremuy avanzado que es intervencionista y que realiza opera- ciones tanto sigilosas (no perceptibles, no invasivas, de bajo trastorno, mínimo desorden y no aparatosas) como de ele- vado grado de impacto e intrusividad (produciendo efectos y síntomas visibles o invisibles en equipos, datos, programas, personas, medio ambiente-ecología). Actualmente se sigue subestimando la ciberamenaza del malware de forma insensata, llegando a convertirse en una temeridad, pormuchas razones: porque es no detectable, porque es altamente mutante, persistente, ocultable, ciberresi- liente, con capacidades de supervivencia modular, asintomático (no da señales de vida y nomolesta), se encuentra oculto realizando operaciones silenciosas sin ser monitorizadoo esperando sigilosamente sus propias órdenes o las procedentes de botmasters de botnets, etc., por el gran número de aplicaciones y APPs en nuestros móviles, tablets, PCs, (casi todas sin dar señales maliciosas; cada vez más se necesitan APPs, para todo: para poder comer en un restaurante, para poder pagar, para poder acreditar nuestra identidad, para poder aparcar el vehículo, para oír música, para poder estudiar, poder acceder a los servicios de salud, para poder acceder a otros servicios, etc.), por el gran número de plug-ins, etc. Hoy en día el moderno malware puede ciberatacar y parali- zar a todo el mundo, no se salva nada ni nadie: redes sociales (como Twitter, Instagram, Facebook, Twich, etc. podría crear desinformación, influir en los indi- viduos, provocar suicidios en personas, etc.), mensajería instantánea, bancos, aeropuertos, redes, petroleras, fábricas, sistemas financieros, telecomunicacio- nes, universidades, puertos mercantes, vehículos, hoteles, servicios de salud, infraestructuras críticas,medio ambiente, personas con implantes IoMT, etc. Cuando una herramienta anti-malware intenta y trata de observar (monitorizar y detectar) un malware modifica lo observado (el propio malware) debido a que la presencia del antimalware dispara en el malware las capacidades y mecanismos de supervivencia-ciber- resiliencia para impedir detectar a dicho malware (utilizando la oculta- ción, mimetismo, el K-anonimato, la desaparición, la aparición de señuelos sin valor de sacrificio, etc. El malware no se quiere ver observado y por ello genera desinformación-deception grandes volúmenes de datos degra- dados, falsos, engañosos, ambiguos, etc. El moderno malware genera dife- rentes comportamientos en función del modelo de inteligencia artificial que escoja utilizar eligiendo dinámi- camente de entre un colectivo amplio que tiene a su disposición. La superficie de exposición a nivel mundial es cada vez más grande y las ciber-amenazas (como el moderno malware) mayores y más sofisticadas La ciberseguridad ya no es una opción, es algo crítico- necesario para la protección, por ejemplo, contra el moderno malware. Los modernos malware transportan en su carga útil diversidad de funcionalidades (worm, backdoor, spyware, etc.)
RkJQdWJsaXNoZXIy Njg1MjYx