SG40 - Seguridad

CIBERSEGURIDAD 54 borrar, actualizar, descargar, permisos de fichero no seguros, creación arbitraria/temporal, inculde local/ remoto, etc.). El DAIM bloqueará todo tipo de intentos maliciosos de saltarse-violar (acceso, identificación, autenticación (por ejemplo: por fuerza bruta), autorización, MITM (Man-In-The-Midlle), URI processing, credenciales/contraseñas/claves hardcoded, etc.). El DAIM bloqueará todo tipo de intentos maliciosos de violar sesiones (por manipulación, gestión deficiente/débil, por secuestro, por fijación, mantener abierta por defecto, etc.). El DAIM bloqueará todo tipo de intentos maliciosos de violar credenciales (por estar por defecto o hard-coded, por mala configuración, por utilizar números aleatorios predecibles o inseguros, por cifrado débil de contraseñas, por falsificación de certificados/SSH, por MITM, etc.). El DAIM bloqueará todo tipo de intentos maliciosos de entrada ilegal (basada en documentos, basada en correo electrónico/IM/RRSS, basada en aplicaciones/APP-API, basada en petición, basada en MITM, basada en ‘click jacking’, etc.). El DAIMbloqueará todo tipo de intentos maliciosos de escalada de privilegios basada en (overflow, en corrupción dememoria, en ejecución de código/comando local o remoto, en buffer overflow basado en ‘heap’, en ‘null pointer dereference’, en ‘integer overflow’, en buffer overflow basado en stack, etc.). El DAIM bloqueará todo tipo de intentos maliciosos de robo de cookies de sesión Web (basada en robo de cookies, sesión aleatoria débil, cookie maliciosa, suplantación de sesión, secuestro de sesión, averiguar cookie, etc.). El DAIM bloqueará todo tipo de intentosmaliciosos de evasión de virtualización/sandbox (basada en restricciones del sandbox, proceso metido en sandbox, saltarse-violar la protección del sandbox, protecciones del sandbox, etc.). El DAIM bloqueará todo tipo de intentos maliciosos de Web Shell (basado en descargar y ejecutar script arbitrario, descargar Shell, etc.). El DAIM bloqueará todo tipo de intentos maliciosos de descubrimiento de conexiones de la red del sistema (basado en scanningmanual, scanning de puertos, fugas de la red protegida, etc.). El DAIM bloqueará todo tipo de intentos maliciosos de ficheros adjuntos de spear-phishing (basado en phishing, en distribuir la página y tentar a usuarios que no sospechen, etc.). El DAIM bloqueará todo tipo de intentos maliciosos relacionadas con cuentas válidas (basado en cuentas por defecto, cuentas administrativas, creación no autorizada de cuentas de usuario, credenciales predecibles de cuentas, realizar intentos sucesivos de login incorrectos, protección de multiplelogin, etc.). El DAIM bloqueará todo tipo de intentos maliciosos de actuar con serviciosWeb (basado en servicios Web maliciosos, etc.). (19) Inhibir función de respuesta en OT. El DAIM bloqueará todo tipo de intentos maliciosos de activar el modo de actualización de firmware, de detener servicios, de inyectar rootkit, demodificar la configuración de alarmas, de rearranque/shutdown de dispositivos/PLCs, de denegación de servicios, de bloquear mensajes de reporting, de suprimir alarmas, de bloquear mensajes de control, de bloquear COM serie, de destruir datos. (20) Deteriorar el control de procesos en OT. El DAIM bloqueará todo tipo de intentos maliciosos de permitir tráfico de red anómalo que incluye actividad de E/S indicando un ataque de E/S por fuerza bruta. El DAIM bloqueará todo tipo de intentos maliciosos de cambio de estado de un programa ubicado un dispositivo de control (por ejemplo, envío de comandos a un PLC). El DAIM bloqueará todo tipo de intentos maliciosos de comportamientos anómalos (esto pone de manifiesto técnicas de mascarada de dispositivos). El DAIM bloqueará todo tipo de intentos maliciosos de modificar la lógica de control de PLCs. El DAIM bloqueará todo tipo de intentos maliciosos de modificar parámetros con comandos de configuración sobre PLCs. El DAIM bloqueará todo tipo de intentos maliciosos de modificardescargar firmware nuevo malicioso a PLCs que causa comportamiento inadecuado, para ello utiliza un índice de todas las versiones de firmware en cada dispositivo PLC. El DAIM bloqueará todo tipo de intentos maliciosos de modificación de un PLC concreto desde dispositivos no autorizados incluyendo descargas de programas en un PLC concreto. El DAIM bloqueará todo tipo de intentos maliciosos de comunicarse con un dispositivo master anómalo, así mismo bloqueará todos los dispositivos (como PLCs) que no fueron autorizados para estar activos en la red. El DAIM bloqueará todo tipo de intentos maliciosos de enviar mensajes de control no autorizados. (21) Impacto (objetivofinal ocobertura para seguir ciberatacando). Esta táctica engloba todas las técnicas que posibilitan al ciberatacante omalware ofensivo manipular (datos para impactar en los negocios (entorno IT) o procesos operacionales (entorno OT)), espiar (brechas a la confidencialidad, propiedad intelectual, etc.), interrumpir, destruir, degradar, etc. la información/datos o el sistema objetivo/víctima, reducir la disponibilidad o integridad de un servicio, sistema, red, etc. El DAIM bloqueará todo tipo de intentos maliciosos de cifrar datos para ransomware o robar datos para doxware. El DAIM bloqueará todo tipo de intentos maliciosos de robar información operacional y de dañar la propiedad-bienes. El DAIMbloqueará todo tipo de intentos maliciosos de denegar el control, de denegar la visión, de pérdida de disponibilidad, de pérdida de la protección, de manipular el control, de degradar el proceso global/parcial, etc. (22) Acciones sobre los objetivos (los objetivos pueden ser comerciales, socio-económicos, geopolíticos, técnicos, humanos, a infraestructuras, militares, dirigidos a entidades

RkJQdWJsaXNoZXIy Njg1MjYx