SG40 - Seguridad

CIBERSEGURIDAD 53 al objetivo/víctima. Dicha carga útil puede ser una funcionalidad malware simple (como backdoor, worm, virus, keylogger, troyano, VBSautorun, etc.) o combinada (como ransomware, etc.) o un fichero ejecutable que puede realizar alguna acción insidiosa sobre el objetivo/ víctima (dispositivo. sistema, red, aplicación, etc.). Se acopla un software malicioso como un RAT con un exploit en una carga útil entregable típicamente por medio de una herramienta automatizada (denominada weaponizer). El DAIM bloqueará todo tipo de intentos maliciosos de instalar/inyectar cargas útiles maliciosas. Así mismo bloqueará cualquier tipo de intento malicioso de lanzar ciberataques phishing/ spearphising/smishing/whaling/ vishing y de comprometer sistemas en otras organizaciones para establecer una presencia perversa en la cadena de suministro. El DAIM bloqueará cualquier tipo de intento malicioso de ejecutar actividades de preparación para establecer la infraestructura necesaria para el ciber-ataque (por ejemplo, crear un fichero). El DAIM bloqueará todo tipo de intentos maliciosos de realizar test de detección de firma. (13) Entrega. Los ciberataques ofensivos en general (que suelen integrar malware ofensivo) tratan de transmitir y enviar la carga maliciosa (denominada weapon) al entorno objetivo/ víctima utilizando algún medio de comunicación (cableado cobre/fibra óptica, OTA, satelital, por conexión física con pendrive-USB, etc.). Pueden enviar la carga útil utilizando mensajería instantánea, redes sociales, código QR, APPs, correo electrónico en forma de un fichero adjunto o un link/botón/icono que descargará dicha carga útil perversa. El DAIM bloqueará todo tipo de intentos maliciosos de entregar la carga útil. El DAIMbloqueará todo tipo de intentos maliciosos de transmitir objetos armados ‘weapon’ al entorno objetivo/ víctima a ciber-atacar (dispositivo, sistema, red, aplicación/servicio, etc.). El DAIM bloqueará todo tipo de intentos maliciosos de entregar documentos Word, PDF, Excel, etc. contaminados o ejecutables/comprimidos infectados en correos electrónico spear-phishing, etc. (14) Ingeniería social. Esta táctica (basada en psicología, existen motores de IA de ayuda) engloba todas las técnicas que posibilitan engañar/ manipular a las personas para que realicen acciones peligrosas-dañinas y facilitadoras de los ciber-ataques ofensivos. Esta táctica facilita la instalación de los elementos utilizados en el ciber-ataque, como, por ejemplo, malware ofensivo en el objetivo/víctima (dispositivo, sistema, red, etc.). Para que la carga útil se active o infecte puede o no necesitar ser ejecutada por la víctima. El DAIM neutralizará/bloqueará todo tipo de intentos maliciosos de ejecución de la carga útil maliciosas y bloqueará todo tipo de acciones peligrosas que pueda realizar el usuario. (15) Ingeniería inversa/resersing. Esta táctica permite al ciber-atacante o malware ofensivo buscar dentro de ficheros para encontrar datos confidenciales como contraseñas, claves, ‘passwords-hardcoded’, secretos, debilidades, etc. Esta táctica desensambla, descompila, descodifica, etc. programas para encontrar la versión fuente original. Posibilita obtener programas fuente a partir de ejecutables, procesados, ensamblados, etc. Se trata de obtener información vital secreta a partir de programas software, APPs, etc. donde se encuentran claves y poder conocer las vulnerabilidades, fallos, etc. encerrados para generar exploits contra herramientas software y hacer que el ciberataque/malware progrese. La ingeniería inversa realiza el proceso del ‘reversing’ de ejecutables, es decir, descompilación de programas en diferentes lenguajes de programaciónodeundesensamblado o una descodificación obteniendo los programas originales, fuentes y descodificados para encontrar secretos útiles, vulnerabilidades, etc. El DAIM neutralizará/bloqueará todo tipo de intentos maliciosos de operar con ingeniería inversa. (16) Explotación. Acceso root al dispositivo/sistema aprovechándose de vulnerabilidades que permiten la ejecución del código malicioso. Si el objetivo/víctima ha descargado la carga útil maliciosa arranca la explotación. En esta táctica el ciberatacante o malware puede necesitar la ayuda de la víctima/ objetivo. El DAIMbloqueará todo tipo de intentos maliciosos de descargas maliciosas, rompiendo la cadena sin retorno. El DAIM bloqueará todo tipo de intentos maliciosos de utilizar ingeniería social, de emplear exploits de vulnerabilidades (como CVE-2015-1641), etc. (17) Instalación. Adición de ficheros y código ejecutable como RAT (Remote Access Trojan) necesario para que el ciber-atacante omalware ofensivo mantenga el control sobre el dispositivo, máquina, sistema, etc., víctima. Se instala el malware en el objetivo (dispositivo, sistema, etc.) víctima. Para que la carga útil infecte puede necesitar ser ejecutada por la víctima. El DAIM neutralizará/ bloqueará todo tipo de intento malicioso de ejecución de la carga útil maliciosa. El DAIM bloqueará todo tipo de intentos maliciosos de instalar utilizando herramientas de administración remota como Nflog RAT, SysGet RAT, etc. (18) Ciberacciones genéricas. El DAIM bloqueará todo tipo de intentos maliciosos de Winlogon Helper DLL (basado en crear una dll maliciosa, dll maliciosa, ejecución no autorizada de dll, etc.). El DAIM bloqueará todo tipo de intentos maliciosos de inyección (utilizando, por ejemplo: comandos y código local/remoto, HTML, comandos del sistema operativo, código PHP, objetos PHP, comandos Shell locales/ remotos, SQL, entidad externa XML, Script, etc.). El DAIM bloqueará todo tipo de intentos maliciosos basados en ficheros (como acceso, leer, escribir,

RkJQdWJsaXNoZXIy Njg1MjYx