CIBERSEGURIDAD 51 El “hardening” es el conjunto de métodos/ técnicas para la reducción de las superficies de ciberataque. Los ciberataques los causan actores/ entidades maliciosas/perversas (personas/ máquinas con IA …) con origen en ciberdelincuentes/cibermercenarios, CaaS (Cybercrime-as-a-Service)/ MaaS (Ma lwa r e - a s - a - Se r v i ce) , Insiders (empleados/exempleados/ terceros), cadena-de-suministro, competidores/víctimas-infectadas/ hackers-maliciosos/estados…. Se aprovechan de vulnerabilidades/ superficies-y-vectores-de-ciberataque en todo activo/tiempo/lugar para generar confusión/dañar/espiar/ secuestrar/manipular/borrar/denegar-servicio…. La ciber-atribución consiste en averiguar quién está detrás de un ciberataque (es muy complejo), se utilizan indicadores como: forma de trabajo (comportamiento-habitual al llevar a cabo un ciberataque. Los hábitos suelen ser más difíciles de cambiar que las herramientas empleadas), infraestructura (estructuras de comunicaciones físicas-o-virtuales empleadas-parallevar a cabo una cibercapacidad o mantener las capacidades de C&C/compra alquiler compartida- comprometida), malware (softwaremalicioso utilizado para habilitar la ejecución de acciones no autorizadas en el sistema comprometido), intención (compromiso del ciberatacante a la hora de realizar ciertas acciones a partir-del-contexo), fuentes externas (informes procedentes de agentes externos para proporcionar-datos o compartir hipótesis sobre los potenciales autores del ciberataque)…. IDENTIFICACIÓN DE ELEMENTOS PERVERSOS EN LOS CIBERATAQUES Examinemos algunos de los elementos perversos que operan en los ciberataques, con efectos maliciosos de: 1. Interceptación/ interrupción, interferencias y degradación de las comunicaciones/ OTA-FOTA (Firmware Over The Air) /Satelitales. Reconocimientos y escaneos de la red perimetral, sniffingde las redes expuestas y uso de keyloggers. Reducción y/o denegación de la disponibilidad por medio de inhibidores de RF, generadores de interferencias/ jamming … 2. Degradación/ interrupción utilizando puertos/ protocolos/servicios no autorizados. Explotar sistemas/ entornos IT/ OT/ IoT no autorizados o débilmente configurados que estén expuestos a Internet. PANOMERA® PARA CIUDADES COMBINA VISTA GENERAL E ILIMITADOS PTZs VIRTUALES INCLUSO EN LAS SITUACIONES MÁS COMPLEJAS Piense en ello como una combinación de cualquier número de PTZs con la cámara megapíxel más grande que pueda imaginar. > 3.000 m2 por cámara con vídeovigilancia a > 250 px/m (Identi car) 90 % menos infraestructura 24 x menos sistemas de cámara www.dallmeier.com
RkJQdWJsaXNoZXIy Njg1MjYx