CIBERSEGURIDAD 45 ciberataques, pen-testers ofensivos, ciberarmas ofensivas malware autónomas, hackers ofensivos, crackers, etc.) aplicarán todo su potencial para ejecutar sus deseos (de ciberdelitos, cibercrimen, ciberatentado, ciberguerra, etc.). En este entorno el DAIM se encargará de mitigar, neutralizar, bloquear, inhabilitar, etc. todo tipo de intentos maliciosos de ejecutar acciones (procedimientos, técnicas, métodos, tácticas, subtécnicas, etc.). Consecuentemente la misión del DAIM es paralizar/inactivar desde el origen al conjunto de horizontes cambiantes todo tipo de microacciones maliciosas existentes. Los efectos perversos de los ciberataques sobre entornos, IT, OT y OT-IT son: (I) Impacto. Como pérdida de control, de protección, de visión, robo de información/inteligencia, afectación a la sostenibilidad, medio ambiente, salud pública, conductores, peatones, etc. (II) Daño directo. Como inyección de lógica de control, corte/parada/ blackout de servicios, inhabilitación de mecanismos de seguridad, destrucción de datos, manipulación de protocolos, modificación del firmware y software, etc. (III) Daño indirecto. Como exfiltración de datos, reconocimiento, descubrimiento de sistemas remotos, identificación de la localización, ingeniería social (engaño y desinformación), etc. Un ciberataque ‘blended’ es un ciberataque combinado que utiliza mezcla de técnicas (exploits, vulnerabilidades, etc.) para llevar a cabo diversos objetivos e invadir diferentes sistemas. Un vector de ciberataque posibilita realizar los deseos de los ciber-atacantes (robo de identidad, secuestro de sesiones (caso de e-banking), acceso no autorizado a servicios, DoS (sobrecargar los recursos del sistema), MITM (infiltrarse en procesos o protocolos de seguridad), ciber-atacar al flujo de información (como enviar mensajes falsos, modificar mensajes en tránsito, repetir mensajes, etc.), modificar páginas Web (cambiar contenido, colocar malware), abusar de sistemas (infiltrar al sistema código de ciber-ataque), ingeniería social (phishing), romper mecanismos criptográficos, actuar sobre infraestructura de Internet (ARP, DNS, protocolos entre routers), etc.). Algunos vectores de ciber-ataque son: drones (posibilitan saltarse los perímetros para sniffing o insertar dispositivos de escuchas clandestinas), SDR (Software Defined Radio; todas las comunicaciones y protocolos por radio sin cifrado robusto son altamente expuestas), robots (pueden acceder a áreas no accesibles para las personas. Pueden ser controlados de forma remota para realizar acciones como manipular, monitorizar, etc.). Una vulnerabilidad (punto singular que ayuda-facilita la existencia de ciberataques en cooperación con los exploits) son muchas cosas, por ejemplo, es un error, bug, flaw, debilidad, fisura en el código (se minimiza con la implantación de DevSecOps), en la lógica de las operaciones, en la gestión de memoria/claves criptográficas, en los protocolos no seguros, en configuraciones no seguras, uso de ingeniería social, inadecuada segmentación de red en un ICS, configuración inadecuada de servicios, uso de hardware y software desactualizado, carencia de formación en ciberseguridad que puede facilitar los ciberataques basados en ingeniería social, etc., afecta al software, firmware, hardware, navegador Web (cuando un usuario visita una página Web comprometida, el programa script descarga el fichero infectado en el dispositivo de computación de la víctima utilizando la vulnerabilidad del navegador web y entonces se lanza el fichero), personas, gestión, gobernanza, organización, etc. La distribución de malware utilizando páginas Web se ha convertido en una técnica de implementaciónmuy popular, consiste en colocar en la páginaWeb un fichero infectado y un programa script que explota la vulnerabilidad del navegador cuando se coloca en dicha página Web. Un exploit (punto singular que ayuda-facilita la existencia de ciberataques en cooperación con las vulnerabilidades) es unmétodo (en esencia, un fragmento de código o programa que explota vulnerabilidades) que se aprovecha de las vulnerabilidades para ciber-atacar. Una entidad que comercializa exploits es ‘Zerodium’. Un ejemplo de exploit es ‘iFrames’. Algunas formas de introducir exploits son: servidores Web comprometidos, anuncios, widgets de terceras partes, contenido que contribuye el usuario, phishing, compartición de recursos, nubes (cloud-fog-edge), etc. Los exploits se dividen según el comportamiento después de explotar la vulnerabilidad en: ejecución de código arbitrario, instalar código, escalada de privilegios, entrada y entrega demalware, denegación de servicios, cambiar configuración del navegador Web, exposición de los datos (exfiltración, modificación, borrado, cifrado, etc.), etc. Algunos tipos de exploits son: ejecución remota de código, escalada de privilegios, denegación de servicios, en aplicaciones Web (buffer overflow, inyección SQL, XSS, etc.), etc. Algunos ejemplos de exploits son: utilizado por el worm ‘Win32/Nimda.A@mm’, el ‘Web Server Folder Traversal exploit’ para infectar servidores Web IIS y el ‘MIME header exploit’ para poder ejecutarse leyendo o ‘previewing’ un correo infectado. Algunas estrategias utilizadas para atraer las víctimas a una página Web infectada son: envío de mensajes vía sistemas de mensajería instantánea, envío de mensajes spam/phishing por correo electrónico que contienen la dirección de la página infectada en un link/botón/icono/código QR, compartir recursos, etc., utilizando motores de búsqueda donde el texto colocado en una página infectada lo procesa el motor de búsqueda y el link a la página se incluye en las listas de resultados de
RkJQdWJsaXNoZXIy Njg1MjYx