SG37

CIBERSEGURIDAD 62 dispositivo a dispositivo de red, neutralizará ‘supply chain compromise’, bloqueando todo tipo de intentos de comportamiento anómalo y sospechoso de compromiso de la cadena de suministro. El malware defensivo neutralizará ‘Internet accesible device’, bloqueando cualquier tipo de intento de conexión maliciosa a Internet. El malware defensivo neutralizará la técnica ‘replication through removoble media’, bloqueando cualquier tipo de intento de replicación de malware transferido por medios removibles (pendrive USB, DVD, etc.). El malware defensivo neutralizará la técnica ‘spear-phishing attachment’, bloqueando cualquier tipo de intento de acceso a servidores C&Cmaliciosos, así mismo bloquea todo intento de comportamiento malicioso de red causado por malware empaquetado en ciber-ataques tipo campañas spearphising. El malware defensivo posee una extensísima base de conocimiento en continua actualización sobre conductas perversas, maliciosas, insidiosas, etc. que bloqueará. VECTORES DE CIBERATAQUE/ INFECCIÓN MALWARE Los vectores de ciberataque/infección malware son secuencias de pasos realizadas por un malware ofensivo en el curso de la realización de un ciberataque; pueden verse también como conexiones, servicios, funciones, herramientas, vulnerabilidades, plataformas, entidades, características de ciberseguridad que pueden introducirse o exportarse para lanzar ciberataques malware ofensivos persistentes; pueden verse también como puntos y canales a través de los cuales los ciberataques malware progresanviajan, por ejemplo: navegador Web del cliente, campos de formularios, proxy de red, lectores de tarjetas, etc. Los vectores de ciberataque malware pueden ser internos (de dentro de una organización/entorno), externos (procedentes de fuera de una organización/entorno/ecosistema) o bien ubicados en la cadena de suministro, suministrador, mantenimiento. Existe un elevadísimo número de vectores de ciberataquemalware, son, por ejemplo: APIs (según Gartner estimó que en 2021 las APIs representaron el 90% de la superficie de ciberataque para las aplicaciones vinculadas a Web, así mismo, estima que el abuso de APIs será el vector de ciberataque más frecuente para el 2022). Las principales causas de fallos de ciberseguridad de las APIs son: Errores en el ciclo de vida de la API (errores humanos, APIs vulnerables por no aplicar DevSecOps, malas configuraciones, muchas versiones de una API, etc.). Exploits deliberados de la API para exfiltrar datos o trastornar. Desafortunada secuencia de sucesos que exponen la API a una Web abierta o permiten accesos no autorizados. Buffer-overflow operando en navegadores Web, bases de datos, servidores Web, APPs/APIs, correo electrónico, etc. Acceso, interceptación y modificación de cookies HTTP, desplegados en navegadores Web, etc. Usar conexiones de red con socios, así como servicios, infraestructuras compartidas interna o externamente. Vinculación de un smartphone/tablet infectado a un vehículo conectado o autónomo o viceversa de un vehículo infectado a un smatphone/tablet limpio. Infección en la cadena de suministro o entorno de mantenimiento comprometido. Acciones autorizadas de usuario con o sin privilegios (visitar unos segundos una Web infectada (drive-by-download) viendo su URL o a ciegas utilizando el escaneo de un código QR o haciendo clic en una URL corta (que esconde sitios Web maliciosos), descargar software gratuito infectado, ficheros adjuntos de correo electrónico, hacer clic en un link, botón, icono existente en cualquier sitio malicioso: correo electrónico, Red Social, pop-ups Web maliciosos, incluso en anuncios lo que da lugar a la descarga de adware malicioso). Usar proxies de Internet infectados/ comprometidos. Forzado de un integer overflow, por ejemplo, en bases de datos. Forzado de un array overflow en SOAP, por ejemplo, en servidores Web. Inducir un buffer overflow para inhabilitar una validación de una entrada.

RkJQdWJsaXNoZXIy Njg1MjYx