Seguridad
CIBERSEGURIDAD 50 La ciberseguridad no es ni una ame- naza, ni una pesadilla, ni una fatalidad, ya que, al contrario, proporciona protec- ción para poder sobrevivir, evolucionar y ser más rentable. Lo que realmente son amenazas, pesadillas y fatalidades son las ciber-amenazas y los ciber-ataques. Hay quien trata de engañarse diciendo que el moderno malware no es para tanto. Esta afirmación no tiene ningún recorrido y si mucha trascendencia por los impactos que genera de forma detectable y no detectable (pérdidas, daños de reputación, económicos, a la salud, penalidades, sufrimientos, espionaje, etc.). El moderno malware posee auto control, es automático, opera en lazo cerrado con sensores. Los prin- cipales marcadores-receptores en los dispositivos, sistemas, infraestructuras, objetos y plataformas de computación para visualizar cuales son más fáciles de contagiar son las vulnerabilidades (compartición, falta de formación efi- caz, bugs, flaws, confianza sin base, errores, fallos, versión del sistema operativo obsoleta, debilidades de contraseñas, sistemas operativos liberados (que aumentan los privi- legios vía jailbreak o root), defectos en diseño, implementación, confi- guración, despliegue, ejecución, etc. Los exploits asociados a los malware REFERENCIAS • Areitio, J. ‘Seguridad de la Información: Redes, Informática y Sistemas de In- formación’. Cengage Learning-Paraninfo. 2020. • Areitio, J. ‘Exploración, identificación y detección de malware inteligente para evitar caos ciber-epidemiológicos y ciber-pandemias’. Revista Seguridad. Interempresas. Julio 2021. • Areitio, J. ‘Matizaciones sobre los efectos de la no anticipación contra el incremento creciente del ma- lware oculto no detectable’. Revista Eurofach Electrónica. Interempresas. Nº 481. Abril 2021. • Areitio, J. ‘Exploración longitudinal y transversal de las infecciones de malware’. Revista Seguridad. Febrero 2021. • Areitio, J. ‘Identificación y exploración de tendencias en el incremento, tipos de impactos y efectos del malware’. Revista Eurofach Electrónica. Noviembre 2020. • URL de EICAR (European Institute for Computer Anti-Virus Research) para realizar test de malware: http://www.eicar.org/ • Rains, T. ‚Cybersecurity Threats, Malware Trends, and Strategies: Mitigate exploits, malware, phishing, and other social engineering attacks‘. Packt Publishing. 2020. • Aichelbaum, O. ‘Le Virus Informatique (3e hors-série, HS3)‘. ACBM; PublishDrive Edición. 2020. • Hassan, N.A. ‘Ransomware Revealed: A Beginner’s Guide to Protecting and Recovering from Ransomware Attacks‘. Apress; 1st ed. Edición. 2019. • White, G. ‘Crime Dot Com: From Viruses to Vote Rigging, How Hacking Went Global‘. Reaktion Books. 2020. • Crawford, D.H. ‘Viruses: A Very Short Introduction‘. 2nd Edition. OUP Oxford. 2018. • Sole, R. and Elena, S.F. ‘Viruses as Complex Adaptive Systems‘. Princeton University Press. 2018. • Ryan, M. ‘Ransomware Revolution: The Rise of a Prodigious Cyber Threat‘. Springer. 2021. • Stamp, M., Alazab, M. and Shalaginov, A. ‘Malware Analysis Using Artificial Intelligence and Deep Learning‘. • Springer. 2021. • Calder, A. ‘The Ransomware Threat Landscape: Prepare for, Recognise and Survive Ransomware Attacks‘. IT Governance Publishing. 2021. • Wiser, C., McCracken, G., Sachs, A., Hughes, F. et al. ‘Cybersecurity Now‘. Prominence Publishing. 2021. David, A.P. ‘Ghidra Software Reverse Engineering for Beginners: Analyze, Identify, and Avoid Malicious Code and potential threats in your Networks and Systems‘. Packt Publishing. 2021. • Kumar, S. ‘Computer virus‘. Independently published. 2021. • White, G. ‘Crime Dot Com: From Viruses to Vote Rigging, How Hacking Went Global‘. Reaktion Books. 2020. se aprovechan de estas vulnerabilida- des (0-day, n-day) para introducirse, infectar, contagiar, afectar y ejecutar las cargas útiles dañinas que transporta el malware. El moderno malware ciber-ataca todo tipo de interfaces: CLI (Comand-Line-Interface), GUI (Graphical-User-Interface), TUI (Text- based-User-Interface), interfaces M2M/máquina a máquina, interfaces hombre-máquina subliminares, inter- faces basados en objetos IoT/IIoT/IoMT y smart, etc. El moderno malware se aprovecha de las vulnerabilidades que se crean dinámicamente con el tiempo en vehículos conectados y autónomos incluso aunque cumplan con la norma ISO26262 para seguridad funcional dentro del vehículo, donde además hay que tener en cuenta las anomalías de posicionamiento GNSS que son externas al vehículo. Según Gartner estima que para el 2025 habrá 1100 millones de vehículos conectados comerciales y de consumo. n El moderno malware se aprovecha de las vulnerabilidades que se crean dinámicamente con el tiempo en vehículos conectados y autónomos incluso aunque cumplan con la norma ISO26262 para seguridad funcional dentro del vehículo C M Y CM MY CY CMY K
RkJQdWJsaXNoZXIy Njg1MjYx