CIBERSEGURIDAD 57 dores de agua/gas/electricidad leídos y gestionados a distancia, perturba señalización de semáforos, medios de comunicación como prensa, TV, radio, Internet IoE/Internet-of-Everythings (y todos sus subconjuntos IoT, IIoT, IoMT, AIoT, etc. Por ejemplo, los objetos de la IoMT son dispositivos médicos que se introducen en el cuerpo humano como marca pasos, desfibriladores, cápsulas endoscópicas, dispensadores de insulina, administradores automáticos de medicamentos etc.), todo tipo de satélites (se ha constatado un incremento de exploits en redes de satélites y proveedores de Internet por satélite): 1. Satélites que son radiotelescopios como: James Webb lanzado el 25-12-21 de la ESA utiliza sensores infrarrojos refrigerados de forma criogénica, Huble, etc. 2. Satélites de geolocalización-geoposicionamiento como: GPS, Glonass, BeiDou, Galileo, GNSS, etc. 3. Satélites de telecomunicaciones (multimedia y enlace a Internet), como: Hispasat/conexión a Internet, Iridium/telefonía satelital, Inmarsat, Eutelsat, Amazonas Nexus, Globalstar, SES, Intelsat, Thuraya, Terrestar, Amazonas-2, Indium, Astra, STSAT-2C, SatMex, Telstar, Arsat, Hylas, Embratel-Star-One, etc. 4. Satélites metereológicos como: Meteosat-8, GOES-12, MTSAT-1R, MSG3, TIROS-1, GOMS, RESURS, METEOR, NOAA-18, FENGYUN/FY-2D, etc. 5. Satélites de observación, vigilancia, reconocimiento, cartografía y satélites espías como: Earth Observing EO-1 (NASA), NROL-32, Discover, Vela Hotel, Corona (USA), Spainsat/PNOTS (España), Yantar, Cartosat-1, Kosmos 2542 (Rusia), USA-245/NROL-65, Ofeq7 (Israel), UNISAT-7, USA 271, SJ-20 (Shijian-20 China), Paz, Sicral (Italia), Helios 2B, Vela Sierra (113000Km), IGS, Keyhole-KH, SAR/Lupe1-5 (Alemania), Zircon (UK), Zenit (Rusia), RORSAT-3 (Ucrania), etc., drones, alarmas de edificios, etc. Puede espiar, robar datos-información sensible (la información es el petróleo de nuestros días), modificar información crítica, realizar sabotajes, puede degradar servicios, puede realizar apagones (o blackout), puede generar señales e información falsa (desinformación multimedia), puede crear caos, etc., de forma sigilosa o con falsa bandera. Las vulnerabilidades son el elemento facilitador del malware ofensivo (la vulnerabilidad CVE2014-0160/’heartbleed’ permite a un malware manipulando el tráfico SSL obtener volcados de segmentos de la memoria RAM de un servidor remoto que podrían contener datos sensibles y que fue causado por fallos de programación en las librerías OpenSSL. La ‘búsqueda y extracción de datos confidenciales de la memoria RAM’ o ‘RAM Scraper’ o ‘Memory-parsing’ lo utilizan los malware como POSeidon, JackPOS, etc., contra cajeros electrónicos, POS (Point-Of-Sale) o TPV (Terminales de Punto de Venta) (en tiendas, supermercados, hoteles, etc.), la comunicación entre TPV y el centro autorizador está cifrada, sin embargo, durante el proceso de datos de la tarjeta se almacenan temporalmente en RAM en texto en claro y el malware busca y extrae esos datos de la tarjeta evitando el cifrado, esto se denomina ‘RAM-Scraper’). Las vulnerabilidades (que pueden ser conocidas, desconocidas o 0-day y creadas por el malware) son debilidades, confianzas, fallos, errores, bugs, flaws, deficiencias, malas configuraciones, etc., a todos los niveles (software, firmware, hardware, en todo tipo de protocolos, reglas (NGFW/WAF), configuraciones de todo tipo, personas, gobiernos, organizaciones, sistemas operativos, infraestructuras de containers y servicios (docker daemon), hipervisores, APPs, APIs, juegos de computador, metaversos o universos virtuales, vehículos conectados o autónomos, elementos OT (como SCADA, PLCs, IPCs, MES, CPS, ICS, HMI, etc.), blockchain, elementos IT (como PCs, BDs, tablet, smartphones, CRM, ERP, etc.), cripto-divisas/criptomonedas (como bitcoins) y sus billeteras, cajeros/ATM, ‘exchanges’ para cambiar de monedas ($, €, etc.) a bitcoins y viceversa, etc. Así mismo los malware ofensivos utilizan exploits (como Eternal-Blue), vectores de ciberataque (como MDM/Mobile Device Manager corporativo que opera como sistema de control central para toda una red móvil corporativa). El número de variantes malware es elevadísimo: Stuxnet tipo APT (para sabotajes), Wannacry (tipo ransomware), Shamoon, Snifula, Sword, Flame (espionaje), Nymaim, Lucifer (criptominería no autorizada), Robbinhood, Duqu (su dropper espera un periodo de inactividad del teclado para iniciar sus perversas operaciones), Chernobyl, Spora, Rozena, DoNot, KPOT (troyano), Ryuk (tipo ransomwae), PsycoBot y
RkJQdWJsaXNoZXIy Njg1MjYx