lunes, 3 de abril de 2023

8 MEDIDAS DE CIBERSEGURIDAD QUE SE DEBEN IMPLEMENTAR PARA ASEGURAR LAS REDES IPV6

El Protocolo de Internet (IP) es el protocolo que utiliza la gran mayoría de los dispositivos en red para comunicarse. La versión 6 de IP a menudo conocida como IPv6 es la versión más reciente del Protocolo de Internet (IP) y tiene muchos beneficios sobre su predecesora, la versión 4 de IP (IPv4). Lo que es más importante el espacio de direcciones proporcionado por IPv4 es insuficiente para manejar la creciente cantidad de dispositivos en red que requieren direcciones IP enrutables mientras que IPv6 ofrece un amplio espacio de direcciones que puede satisfacer tanto las demandas actuales como las que puedan surgir en el futuro.

Aunque IPv6 tendrá un mayor impacto en algunas tecnologías como la infraestructura de red que en otras casi todas las piezas de hardware y software en red se verán afectadas de alguna manera. Como consecuencia de esto IPv6 tiene una amplia gama de efectos en la ciberseguridad todos los cuales deben ser abordados por las empresas con sumo cuidado.


Las preocupaciones de seguridad de IPv6 son bastante comparables a las preocupaciones de seguridad de IPv4. Es decir los procedimientos de seguridad que se usan con IPv4 normalmente se deben usar para IPv6, con los cambios necesarios para manejar las variaciones que están presentes en IPv6. En la mayoría de los casos, las redes que son nuevas en IPv6 o aquellas que se encuentran en las etapas iniciales de la transición a IPv6 son las que experimentarán los primeros problemas de seguridad relacionados con una implementación de IPv6.


Estas redes no están maduras en cuanto a sus configuraciones de IPv6 y las tecnologías utilizadas para la seguridad de la red. Lo que es más importante no tienen suficiente experiencia general en el protocolo IPv6 entre sus administradores. Debido a la superficie de ataque ampliada que conlleva tener tanto IPv4 como IPv6 las redes de doble pila, que ejecutan tanto IPv4 como IPv6 al mismo tiempo tienen vulnerabilidades de seguridad adicionales. Como resultado, se requieren contramedidas adicionales para reducir estos riesgos a fin de mantener seguros a los usuarios.

La seguridad general de la red está fuertemente influenciada por el diseño de la red así como por la competencia de las personas que configuran y operan una implementación de IPv6. Como consecuencia directa de esto la postura de seguridad real de una implementación de IPv6 puede diferir de una instancia a otra.

Vulnerabilidades de seguridad sobre IPV6 y algunas sugerencias

Lo siguiente es lo que la Agencia de Seguridad Nacional (NSA) sugiere que haga para tener un buen comienzo con la instalación de redes IPv6 y los posibles riesgos de seguridad que presentan:

Configuración automática

La configuración automática de direcciones sin estado a menudo conocida como SLAAC, es un enfoque automatizado que permite que un host se asigne automáticamente una dirección IPv6. Puede ser preferible utilizar direcciones estáticas en determinadas circunstancias como cuando se configuran servidores esenciales; sin embargo a menudo es más sencillo permitir que los dispositivos se autoasignen automáticamente o soliciten una dirección IPv6 de forma dinámica. Los ejemplos de tales circunstancias incluyen: Un host en SLAAC es responsable de configurar su propia dirección de red mediante el uso de un prefijo de red que se obtuvo de un enrutador. La información de la dirección de control de acceso a medios (MAC) se toma de la interfaz de red y se incluye en la dirección IPv6 emitida. Esto puede hacer posible que el host se identifique mediante la identificación de la interfaz, la tarjeta de interfaz de red o el proveedor del host. Esto plantea problemas de privacidad ya que permite vincular movimientos a un elemento en particular y permite inferir la identidad de una persona que está afiliada a ese equipo. Además revela los tipos de dispositivos que se utilizan dentro de una red.

La Agencia de Seguridad Nacional (NSA) sugiere usar un servidor de protocolo de configuración dinámica de host versión 6 (DHCPv6) para proporcionar direcciones IP a los hosts como una solución a la vulnerabilidad de privacidad de SLAAC. Esta vulnerabilidad también se puede resolver mediante el uso de una ID de interfaz generada aleatoriamente como se describe en RFC 4941: Extensiones de privacidad para la configuración automática de direcciones sin estado en IPv6 que cambia a lo largo del tiempo, lo que hace imposible vincular la actividad y al mismo tiempo proporciona a los defensores de la red la visibilidad que necesitan.

Túneles automáticos

La tunelización es un mecanismo de transición que permite transferir o canalizar un protocolo a otro protocolo. La tunelización se puede realizar dentro de otro protocolo. Por ejemplo, se puede usar un túnel para mover paquetes IPv6 dentro de paquetes IPv4 mientras se transportan. La tunelización puede ser el método que emplea una red para conectarse a Internet. Además, algunos dispositivos y aplicaciones podrían construirse para tunelizar datos IPv6. Cuando un cliente se conecta a un servidor, algunos sistemas operativos pueden construir automáticamente un túnel IPv6. Esto podría resultar en un punto de acceso no deseado al host.

Si los túneles de transición no son necesarios, la Agencia de Seguridad Nacional (NSA) recomienda eliminar los túneles por completo para reducir la complejidad y la superficie de ataque que brindan. Configure los dispositivos de seguridad que se colocan alrededor del perímetro para detectar y evitar el uso de protocolos de tunelización como mecanismos de transición. Además se recomienda deshabilitar los protocolos de tunelización como 6to4, ISATAP, Teredo y otros en todos los dispositivos siempre que sea factible hacerlo. Se pueden permitir protocolos de tunelización si es necesario hacerlo durante una transición; sin embargo su uso debe restringirse a aquellos sistemas que hayan sido pre-aprobados, durante los cuales su uso sea fácilmente comprensible y en los que estén expresamente establecidos. 

Doble pila

Se dice que existe un entorno de doble pila presente cuando los dispositivos ejecutan simultáneamente los protocolos IPv4 e IPv6. Esta es la estrategia que se recomienda para el despliegue de IPv6 por fases; sin embargo, puede ser más costoso y generalmente da como resultado un aumento en la superficie de ataque. Este método proporciona un método de transición a IPv6 porque permite que los dispositivos usen IPv6 para comunicaciones compatibles con IPv6 mientras mantienen la capacidad de usar IPv4 para comunicaciones que no admiten IPv6. En otras palabras, permite que los dispositivos usen IPv6 para comunicaciones que admitan IPv6 mientras mantienen la capacidad de usar IPv4 para comunicaciones que no admiten IPv. Un entorno de doble pila migrará a operaciones centradas en IPv6 a medida que aumentan las implementaciones de IPv6.

Las organizaciones deben crear métodos de ciberseguridad IPv6 que alcancen la paridad con los mecanismos IPv4 existentes o mejores antes de adoptar una red de doble pila. Se debe crear un mecanismo de seguridad coincidente para IPv6 para cualquier mecanismo de seguridad que se establezca para IPv4, y el mecanismo de IPv6 debe abordar cualquier diferencia que sea específica de IPv6. [5] Por ejemplo, las reglas para el firewall que filtran los protocolos de nivel superior (como TCP o UDP, por ejemplo) deben implementarse en los protocolos IPv6 e IPv4 simultáneamente. Existen muchas técnicas de seguridad de red actuales que admiten tanto IPv4 como IPv6, pero los administradores deben asegurarse de que los productos individuales sean compatibles entre sí.

Hots que incluyen más de una dirección IPV6

IPv6 permite que se emitan muchas direcciones de red a una sola interfaz, en contraste con el modelo de dirección única de IPv4.

En comparación con tener una sola dirección, tener muchas direcciones da como resultado una superficie de ataque más grande. El proceso de generar reglas de filtrado o listas de control de acceso (ACL) puede ser difícil a veces. Para que tenga éxito, es necesario que los cortafuegos y otros dispositivos de seguridad intermediarios tengan un conocimiento completo de todas las direcciones.

Revise las Listas de control de acceso (ACL) con mucho cuidado para verificar que estén configuradas para rechazar todo el tráfico de manera predeterminada. Esto garantizará que solo se permita el tráfico procedente de direcciones autorizadas a través de los cortafuegos y cualquier otro dispositivo de seguridad. Asegúrese de que se registre cada parte del tráfico y verifique los registros con regularidad para verificar que el tráfico permitido cumpla con las normas de la empresa. 

Capacitación en IPV6

Una comprensión básica de las formas en que funcionan IPv4 e IPv6, además de las distinciones entre los dos protocolos, es una necesidad mínima para proteger adecuadamente una red IPv6. La ausencia de esta información puede resultar en configuraciones incorrectas de IPv6. Los dispositivos habilitados para IPv6 que se configuraron incorrectamente (como consecuencia de un error en la configuración) pueden exponer vulnerabilidades, lo que hace que los dispositivos sean más susceptibles de verse comprometidos.

Lo más importante que debe hacer para mantener y mejorar la seguridad de IPv6 en una red es familiarizarse con el protocolo IPv6 y comprender bien cómo configurar correctamente IPv6. La Agencia de Seguridad Nacional (NSA) sugiere que sea un requisito que todos los administradores de red tengan suficiente conocimiento y capacitación para ejecutar redes IPv6 de manera efectiva.

Aunque existen argumentos convincentes a favor de cambiar de IPv4 a IPv6, la seguridad no es la razón principal para hacerlo. Hay vulnerabilidades de seguridad asociados con IPv6 y se enfrentarán; sin embargo, estos riesgos deben abordarse mediante una combinación de consejos de configuración que se implementen rigurosamente y capacitación para los propietarios y administradores del sistema durante la transición. La siguiente es una lista de cosas adicionales a tener en cuenta al intentar proteger las redes IPv6, además de las posibles vulnerabilidades de seguridad que se discutieron anteriormente: 

Utilice el sistema de nombre de dominio dividido (DNS dividido)

Se agregó un nuevo registro AAAA que proporciona direcciones IPv6 al Sistema de nombres de dominio (DNS) que proporciona direcciones IPv6 además del registro A que proporciona direcciones IPv4. Esta expansión se realizó para IPv6.

Como consecuencia de esto, una implementación de un DNS de doble pila podría necesitar manejar entradas A y AAAA. Existe la posibilidad de que se incluya información confidencial en los registros AAAA para hosts internos como resultado del SLAAC y otros procesos. Una configuración de DNS dividido utiliza dos servidores DNS distintos, uno para la red externa y otro para la red interna. Estos servidores están configurados para el mismo dominio. El propósito de un DNS dividido, a diferencia de un DNS único, es aumentar tanto la seguridad como la privacidad al evitar la divulgación accidental de información confidencial contenida en un registro de DNS que se envía desde una red interna a una red externa. Esto se logra separando la red interna de Internet. La NSA sugiere usar DNS dividido para configuraciones de red IPv4 e IPv6.

Filtrar el tráfico (IPV6) Protección de Límites

Se recomienda filtrar el tráfico IPv6 de acuerdo con la normativa de red de la empresa. Cualquier tráfico IPv6, incluido el IPv6 que se tuneliza en IPv4, debe ser bloqueado en el borde de la red por una red que aún no haya implementado IPv6. Una red que ha implementado IPv6 solo debe admitir tráfico IPv6 aprobado por política. Las listas de control de autorización (ACL) solo deben permitir flujos y protocolos autorizados, y deben bloquear el resto del tráfico de forma predeterminada. Aunque la política de filtrado de IPv6 podría modelarse a partir de una política de IPv4 existente, la política de IPv6 debe tener en cuenta las vulnerabilidades que son exclusivas de IPv6. Además, la estrategia de filtrado debe tener en cuenta el hecho de que el Protocolo de mensajes de control de Internet para IPv6 (ICMPv6) es más vital para las comunicaciones sobre IPv6 que su contraparte, aunque el mensaje coincidente en ICMP para IPv4 esté bloqueado, es posible que sea necesario permitir algunos mensajes ICMPv6, como el descubrimiento de vecinos y la publicidad de enrutadores.

Mantenga la conexión local segura

IPv6 describe las operaciones de una red que se llevan a cabo en la conexión local. La resolución de direcciones en la capa de enlace, la detección de enrutadores y la configuración automática de direcciones sin estado se incluyen en esta categoría. IPv6 tiene procedimientos de enlace local más complicados que IPv4, lo que da como resultado una superficie de ataque más grande. Como resultado, cualquier medida preventiva adecuada (como la protección de anuncio de enrutador (RA)), el protocolo de configuración dinámica de host para IPv6 (DHCPv6) se podría considerar para proteger contra mensajes RA no autorizados para proteger contra servidores DHCPv6 no autorizados proporcionados por conmutadores y enrutadores. 

Evite hacer cualquier cosa que involucre direcciones de red o traducción de protocolos

Las redes que solo utilizan IPv6 probablemente implementarán la traducción para comunicarse con otras redes que aún no admiten IPv6, como NAT64/DNS64 (traducción de direcciones de red entre hosts IPv6 y servidores IPv4 y síntesis de registros AAAA de DNS a partir de registros A) o 464XLAT (traducción de direcciones de red entre hosts IPv6 y servidores IPv4). entre direcciones privadas IPv4, direcciones IPv6 y direcciones globales IPv4). Aumentará el número de instalaciones que utilizan únicamente IPv6, lo que conducirá a una reducción en la necesidad de traducción. Eventualmente, las funciones de traducción no serán necesarias en absoluto y podrán ser eliminadas.

En general, no se debe emplear la traducción de direcciones; las únicas excepciones a esta regla son las redes solo IPv6 que utilizan NAT64/DNS64 o 464XLAT. Un número significativo de redes IPv4, en particular, hacen uso de NAT, más especialmente NAT44, para traducir entre direcciones internas y externas. Por otro lado, las redes IPv6 deberían hacer uso de direcciones globales en todos los sistemas que requieran conexiones externas, y deberían hacer uso de direcciones no enrutables dentro de la propia red. Cualquier sistema que tenga que comunicarse con el mundo exterior debe tener una dirección global además de su dirección local única, en el caso de que los sistemas internos empleen direcciones locales únicas.

domingo, 2 de abril de 2023

AMENAZAS Y PROBLEMAS DE SEGURIDAD Y PRIVACIDAD DEL METAVERSO (2 DE 2)

    A medida que nuestras vidas se integran más en el metaverso, debemos ser conscientes de las amenazas a la seguridad y la privacidad y tomar precauciones tal como lo haríamos en el mundo físico. Además, desde una perspectiva de desarrollo, la invasión a la privacidad y las brechas de seguridad amenazan una mayor expansión e implementación del metaverso.

    En el primer post se analizaron algunos problemas de seguridad y privacidad y aquí se continúa con los mismos.

3. Amenazas relacionados con la privacidad

La ubicación, el hábito y el estilo de vida de un usuario pueden ser afectados durante el ciclo de vida del servicio de datos. Esto incluye la percepción, transmisión, procesamiento, gobierno o almacenamiento de los mismos.

Recopilación generalizada de datos

Las expresiones faciales, el movimiento de ojos/manos, el habla, las características biométricas y los patrones de ondas cerebrales se perfilan en la creación del avatar de un usuario. Los sensores de movimiento y las cuatro cámaras integradas en los auriculares Oculus, por ejemplo, pueden rastrear nuestro entorno y pueden ser explotados por atacantes.

Fuga de privacidad en la transmisión de datos

Los datos confidenciales del usuario recopilados por los dispositivos de Extended Reality (XR), como los auriculares y Oculus, se transfieren a través de la comunicación por cable e inalámbrica. Aunque estos datos confidenciales están cifrados, los atacantes aún pueden acceder a los datos sin procesar a través de escuchas a través de diferentes canales. Los ataques diferenciales y los ataques de inferencia avanzada se utilizan para rastrear la ubicación de un usuario.

Fuga de privacidad en el procesamiento de datos

La agregación y el procesamiento de datos de los usuarios y sus entornos son necesarios para la creación y representación de avatares y estos datos pueden filtrarse. Los datos privados pertenecientes a diferentes usuarios pueden infringir normativas como el Reglamento General de Protección de Datos (RGPD). Los atacantes también pueden inferir la privacidad y las preferencias de un usuario a partir de los resultados de procesamiento publicados (avatares).

Fuga de privacidad en almacenamiento en la nube/Edge

El almacenamiento de información confidencial de los usuarios en servidores en la nube o dispositivos perimetrales plantea problemas de divulgación de privacidad. Los delincuentes informáticos pueden determinar la información de privacidad de los usuarios mediante consultas frecuentes mediante ataques diferenciales o comprometer el almacenamiento en la nube en su totalidad a través de ataques DDoS.

Acceso a datos no autorizado

Diferentes proveedores de servicios a través de los sub-metaversos necesitan acceder a la actividad del usuario en tiempo real para brindar servicios personalizados sin problemas, como la creación de avatares. Los proveedores de servicios maliciosos pueden elevar ilegalmente sus permisos de acceso a los datos mediante el desbordamiento del búfer, la manipulación del acceso en las listas de control y otras vulnerabilidades conocidas.

Uso indebido de datos de usuario/avatar

Durante el ciclo de vida del servicio de datos, los delincuentes pueden revelar los datos de los usuarios de forma intencionada o los proveedores de servicios pueden revelarlos de forma no intencionada para ayudar a la creación de perfiles de usuarios y las actividades de marketing de precisión.

Amenazas a las huellas digitales

Las huellas digitales consisten en preferencias, hábitos y actividades de avatares que pueden reflejar al usuario final en el mundo real. Los atacantes pueden usar estas huellas para explotar a los usuarios del mundo real. Los usuarios también pueden ser acechados sin su conocimiento gracias a la amplia vista en tercera persona que normalmente se usa en el metaverso, y sus preferencias de usuario se pueden usar más adelante en ataques de ingeniería social.

Amenazas a la rendición de cuentas

Dado que los dispositivos XR recopilan muchos más datos que los dispositivos inteligentes tradicionales, el metaverso debe ser responsable de cumplir con el cumplimiento de la privacidad. Sin embargo, el proceso de auditoría del cumplimiento de las normas de privacidad (como el RGPD) es ineficiente bajo la arquitectura de oferta de servicios centralizados. Tampoco pueden garantizar la transparencia del cumplimiento de la normativa durante el ciclo de vida de la gestión de datos.

4. Amenazas relacionadas con la red

Las amenazas tradicionales todavía existen en el metaverso, ya que todavía utiliza Internet actual y las tecnologías inalámbricas existentes. Las amenazas más comunes incluyen ataques SPoF, DDoS y Sybil.

SPoF

La arquitectura centralizada, como el sistema basado en la nube que se usa en la creación de metaversos, es conveniente y ahorra costos. Sin embargo, puede ser vulnerable al punto único de falla (Single Point of Failure - SPoF) por daños a los servidores raíz físicos o ataques DDoS. También dificulta el libre intercambio de tokens o moneda virtual en diferentes mundos.

DDoS

Los delincuentes informáticos pueden explotar las botnets de IoT compuestas por muchos dispositivos para realizar ataques de Denegación de Servicio Distribuido (DDoS). Al sobrecargar el servidor centralizado con cantidades masivas de tráfico, pueden provocar la falta de disponibilidad del servicio y cortes en la red.

Ataques Sybil

En un ataque Sybil se manipulan muchas identidades robadas para obtener una influencia desproporcionadamente grande en los servicios del metaverso, como los servicios basados en la reputación y la votación. Estos ataques comprometen la efectividad del sistema.

5. Amenazas relacionadas con la economía

La confianza en el servicio, la propiedad de activos digitales y la equidad económica en el metaverso corren varios tipos de riesgos que se describen a continuación.

Problemas de confianza del servicio en el comercio de objetos virtuales

Los riesgos de fraude inherentes, como el repudio y la negativa a pagar durante el comercio de objetos virtuales, pueden generar una desconfianza dentro del mercado del metaverso. A través de la creación de objetos digitales a través del gemelo digital, el metaverso debe garantizar la autenticidad y confiabilidad de las copias digitales desplegadas.

Amenazas a la propiedad de activos digitales

La falta de autoridad central, además de formas complejas de circulación y propiedad, dificultan la generación, la fijación de precios, el comercio confiable y la trazabilidad de la propiedad de los activos digitales en la economía comercial. Esto incluye tanto la propiedad colectiva como la propiedad compartida.

Amenazas a la equidad económica en la economía del creador

Los incentivos bien diseñados promueven la eficiencia y la equidad en el intercambio de recursos y el comercio de activos digitales en la economía creadora. Tres factores ponen en riesgo esta equidad:

  1. Los usuarios/avatares estratégicos pueden manipular el mercado digital para romper el estado de la oferta y la demanda y obtener enormes ganancias.
  2. Los usuarios/avatares que se aprovechan de forma gratuita obtienen ingresos de manera injusta y utilizan los servicios del metaverso sin aportar nada ellos mismos, lo que posteriormente pone en riesgo la sostenibilidad de la economía del creador.
  3. Los usuarios/avatares colusorios pueden coludirse entre sí o con un proveedor de servicios para manipular el mercado y obtener ganancias.

Amenazas al Mundo Físico y la Sociedad Humana

El metaverso es una extensión del sistema ciber-físico-social (Cyber-Physical-Social System - CPSS), donde los sistemas físicos, la sociedad humana y los sistemas cibernéticos están interconectados. Por lo tanto, las amenazas de seguridad y privacidad del metaverso en el mundo digital se cruzan con la seguridad personal, la infraestructura física y la sociedad humana.

Amenazas a la seguridad personal

Los delincuentes informáticos pueden atacar dispositivos portátiles y sensores interiores, como cámaras, para observar la rutina y la posición física de los usuarios para orquestar robos. También pueden mostrar contenido aterrador para el usuario final que puede causar daño físico.

Amenazas a la seguridad de la infraestructura

Los delincuentes pueden detectar las vulnerabilidades del software o del sistema y luego explotar los dispositivos comprometidos como puntos de entrada para invadir infraestructuras nacionales como la red eléctrica o el tren de alta velocidad a través de ataques de amenazas persistentes avanzadas (APT).

Efectos sociales

La adicción del usuario, la prevención de rumores, los resultados sesgados y los hechos simulados son amenazas inherentes a esta tecnología emergente. Similar a las películas de Matrix, el metaverso está controlado por algoritmos de IA donde el código es la ley definitiva. Posteriormente, pueden ocurrir problemas éticos como prejuicios raciales y de género.

Amenazas relacionadas con la gobernanza

Al igual que las normas sociales en el mundo real, la creación de contenido, el procesamiento de datos y la economía virtual deben reflejar las normas y regulaciones digitales. Sin embargo, las siguientes amenazas de seguridad y privacidad del metaverso pueden amenazar la eficiencia y la seguridad del sistema.

Reguladores que se portan mal

Los reguladores deshonestos pueden provocar la parálisis del sistema y sus supervisores también deben ser observados. Se deben utilizar mecanismos dinámicos de castigo/recompensa para castigar a estos reguladores y recompensar a sus contrapartes respetuosas de la ley. Los estándares de castigo y recompensa deben ser mantenidos por la mayoría de los avatares de manera descentralizada y democrática para mantener la sostenibilidad.

Amenazas a la Gobernanza Colaborativa

La gobernanza colaborativa bajo un modo jerárquico o plano es mejor para el mantenimiento de metaversos a gran escala para evitar la concentración de derechos de regulación. Los reguladores deshonestos aún pueden socavar este sistema, por ejemplo, dividiendo un regulador específico de la red mediante ataques de agujeros de gusano.

Amenazas a la ciencia forense digital

El análisis forense digital se define como la reconstrucción virtual de delitos cibernéticos mediante la identificación, extracción, fusión y análisis de pruebas tanto del mundo real como del virtual. Sin embargo, los problemas de dinámica e interoperabilidad entre mundos dificultan la investigación forense eficiente. Además, el mundo real y el digital se pueden desdibujar con frecuencia, por ejemplo, a través de innovaciones emergentes como la tecnología deepfake.

Fuente: blog.segu-info.com.ar

AMENAZAS Y PROBLEMAS DE SEGURIDAD Y PRIVACIDAD DEL METAVERSO (1 DE 2)

    


    A medida que nuestras vidas se integran más en el metaverso, debemos ser conscientes de las amenazas a la seguridad y la privacidad y tomar precauciones tal como lo haríamos en el mundo físico. Además, desde una perspectiva de desarrollo, la invasión a la privacidad y las brechas de seguridad amenazan una mayor expansión e implementación del metaverso.


    Conocer estos problemas de seguridad y privacidad ayuda a mantener seguros tanto a los usuarios finales como a los desarrolladores en esta nueva frontera.
Las amenazas comunes a la seguridad y la privacidad del metaverso se clasifican a continuación de la siguiente manera: identidad, datos, privacidad, red, economía, gobernanza y efectos físicos/sociales.

1. Amenazas relacionadas con la identidad

El robo/suplantación de identidad

Cuando se roba la identidad de un usuario, sus activos digitales, avatares, relaciones sociales y vida digital pueden filtrarse de una manera más destructiva que la que vemos en el robo de identidad tradicional. Los delincuentes informáticos pueden apoderarse de información personal a través de correos electrónicos de phishing, dispositivos hackeados y datos de clientes para luego cometer fraude dentro del metaverso con el propio avatar del usuario.

Ataque de suplantación de identidad

Esta táctica ocurre cuando el atacante se hace pasar por un usuario autorizado para poder acceder a los servicios del metaverso. Los atacantes pueden hacerse pasar por puntos finales para insertar dispositivos no autorizados en los emparejamientos de Bluetooth. Los delincuentes también pueden invadir cascos y otros dispositivos portátiles y usarlos como puntos de entrada para hacerse pasar por el usuario y sus credenciales.

Vinculación de identidad en Ternary Worlds

Los mundos ternarios (tres) representan los mundos físico, digital y humano. Los tres están integrados en el metaverso, lo que permite que un atacante rastree a los usuarios y determine sus posiciones en el mundo real. Los delincuentes  también pueden rastrear a los usuarios a través de auriculares comprometidos y otros dispositivos portátiles.

Autenticación confiable e interoperable

La autenticación multiplataforma y multidominio rápida y segura creada en plataformas como Blockchain es una defensa crucial contra las amenazas relacionadas con la identidad.

2. Amenazas relacionadas con los datos

Los datos recopilados o creados por los usuarios, los dispositivos IoT o los avatares corren el riesgo de sufrir vulnerabilidades, incluida la disponibilidad, la confidencialidad, la inyección de datos falsos, la integridad y el rastreo de propiedad/procedencia de UGC.

Ataque de manipulación de datos

Las características de integridad monitorean cualquier modificación durante la comunicación de datos a través de los mundos ternarios y sub-metaversos. Los atacantes pueden falsificar, modificar, eliminar y reemplazar esos datos para interferir con entidades físicas, usuarios y sus avatares. Estos atacantes pueden pasar desapercibidos falsificando archivos de registro o resultados de resumen de mensajes.

Ataque de inyección de datos falsos

La inyección de datos falsos implica la inyección de información falsificada, como mensajes e instrucciones para engañar a los sistemas del metaverso. Por ejemplo, los atacantes pueden generar modelos de IA sesgados al inyectar muestras de entrenamiento del adversario (centralizadas) o gradientes envenenados (descentralizados) durante el entrenamiento.

Amenazas a la calidad de los datos de UGC y entrada física

La utilidad de contenido generado por el usuario (UGC), como la calidad de los datos, puede verse comprometida si los usuarios generan contenido de baja calidad para ahorrar costos. Pueden compartir datos no-IID no alineados durante el proceso de entrenamiento del modelo de recomendación de contenido. Los sensores portátiles no calibrados también pueden crear datos inexactos para inducir a error en la creación de gemelos digitales.

Amenazas a la propiedad y procedencia de UGC

El metaverso es un espacio abierto y autónomo sin autoridad centralizada. Por lo tanto, es difícil rastrear la propiedad y la procedencia de los UGC producidos por muchos avatares en todos los submetaversos y convertirlos en activos protegidos.

Continua...

Fuente: blog.segu-info.com.ar


Fortinet es nombrado Challenger en el Magic Quadrant™ de Gartner® de 2024 para Security Service Edge

Fortinet es reconocido en ocho informes del Cuadrante Mágico de Gartner®  ,  basados ​​en la plataforma Fortinet Security Fabric Fortinet es...