SG36

CIBERSEGURIDAD REFERENCIAS • Areitio, J. ‘Seguridad de la Información: Redes, Informática y Sistemas de Información’. Cengage Learning- Paraninfo. 2020. • Areitio, J. ‘Identificación y exploración de tendencias en el incremento, tipos de impactos y efectos del ma- lware’. Revista Eurofach Electrónica. Noviembre 2020. • Areitio, J. ‘Exploración longitudinal y transversal de las infecciones de malware’. Revista Seguridad. Interempre- sas. Febrero 2021. • Areitio, J. ‘Matizaciones sobre los efectos de la no anticipación contra el incremento creciente del malware oculto no detectable’. Revista Eurofach Electrónica. Interempresas. Nº 481. Abril 2021. • Areitio, J. ‘Exploración, identificación y detección de malware inteligente para evitar caos ciber-epidemiológicos y ciber-pandemias’. Revista Seguridad. Interempresas. Julio 2021. • Areitio, J. ‘Identificación y exploración del horizonte de sucesos y espacio de observación vinculado al moderno malware’. Revista Seguridad Interempresas. Septiembre 2021. • Karbab, E.B., Debbabi, M. Derhab, A. and Mouheb, D. ‘Android Malware Detection using Machine Learning: Data Driven Fingerprinting and Threat Intelligence’. Springer. 2021. • Stanford, E. ‘Crypto Wars: Faked Deaths, Missing Billions and Industry Disruption’. Kogan Page. 2021. • Ludwig, M. ‘The Giant Black Book of Computer Viruses’. American Eagle Books. 2019. • Mohanta, A. and Saldanha, A. ‘Malware Analysis and Detection Engineering: A Comprehensive Approach to Detect and Analyze Modern Malware’. Apress. 2020. • Astra, J.D. ‘Malware’. Shadow Alley Press. 2021. • Monnappa, K. A. ‘Learning Malware Analysis: Explore the Concepts, Tools, and Techniques to Analyze and Inves- tigate Windows Malware’. Packt Publishing. 2018. • Sanders, C. ‘Intrusion Detection Honeypots: Detection through Deception’. Applied Network Defense. 2020. • Ligh, M.L. ‘The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory’. Wiley. 2014. • Matrosov, A., Rodionov, E. and Bratus, S. ‘Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats’. No Starch Press. 2019. • Stamp, M., Alazab, M. and Shalaginov, A. ‘Malware Analysis Using Artificial Intelligence and Deep Learning’. Springer. 2021. • Bilge, L., Cavallaro, L., Pellegrino, G. and Neves, N. ‘Detection of Intrusions and Malware, and Vulnerability As- sessment’. 18th International Conference, DIMVA 2021. Springer. 2021. 53 disponible, no definido) y confianza del informe: (no confirmado, no corrobo- rado, confirmado, no definido)) y grupo del entorno (es opcional; son caracte- rísticas relacionadas con el entorno del usuario como: potencial de daño colateral (ninguno, bajo, medio-bajo, medio-alto, alto, no definido), distribu- ción del objetivo (ninguno, bajo, medio, alto, no definido) y requerimientos de seguridad: confidencialidad-integridad- disponibilidad (bajo, medio, alto, no definido)). Zscaler analizó la superf icie de exposición de numerosas empresas encontrando 49% con vulnerabi- lidades de alta o crítica gravedad no parcheadas, 400.000 servidores expuestos y detectables a través de Internet, un 47% de protocolos utiliza- dos obsoletos y malas configuraciones en las nubes (GCP, MAC, AWS, etc.). Las vulnerabilidades surgen cada vez, más rápido (debido a que el código software y firmware se incrementa día a día y está siempre activo e inte- ractúa con todo tipo de agentes sin parar cuyo número crece exponen- cialmente), en sistemas operativos, APPs, APIs, hipervisores, redes sociales, nubes (edge-fog-cloud según su proxi- midad del objeto final), navegadores Web, plataformas Web amateur, vehí- culos conectados-autónomos, objetos IoT/IIoT/IoMT/IAoT, infraestructuras críticas, satélites, aviones, drones, submarinos, buques, trenes, sistemas financieros, centros de cálculo, siste- mas de control industrial, sistemas ciber-físicos, editores de texto, juegos on-line, juguetes inteligentes, elec- trodomésticos inteligentes, cámaras de seguridad, máquinas de vending, altavoces inteligentes, cámaras de visión (para todo: para tráfico, den- tro de supermercados, en portales, en garajes, para pago en autopistas, para visión de procesos industriales, etc.), etc. Según un estudio de la compañía Redscan durante el 2020 del total de vulnerabilidades detectadas, el 57,45% fueron consideradas críticas de alta gravedad, el 22,22% fueron de elevado impacto y facilidad de uso y el 68% de las vulnerabilidades descubiertas no requieren interacción del usuario para poder ser explotadas (esto implica que el malware sólo tiene que detectar que sistemas las tienen y actuar). Subestimar las vulnerabi- lidades de bajo riesgo/peligrosidad puede conducir al “encadenamiento” en el que el malware pueda pasar de una vulnerabilidad a otra para obtener acceso gradual en etapas cada vez más críticas. 

RkJQdWJsaXNoZXIy Njg1MjYx