Novam

Novam

NOVAM monitoriza y palía de forma automática las amenazas a los dispositivos IoT, además proporciona auditorías y estudios de cumplimiento para empresas.

INTRODUCCIÓN
El 44% de todos los incidentes de seguridad ocurren vulnerando dispositivos móviles
Seguido del Phishing al 42%, lo que sugiere una mayor susceptibilidad a las amenazas debidas a errores humanos o negligencia. Entre los compromisos notables también se incluye el error del empleado en un 37%, los medios sociales y la ingeniería en un 31% y la vulneración tecnológica al consumidor (por ejemplo, una cámara web, automatización del hogar, etc.) en un 27%. [1]

Monitorizar dispositivos IoT: NOVAM protege los dispositivos IoT y con ello a las personas, usando la tecnología de libro mayor distribuido para ayudar a monitorizar las amenazas de dispositivos finales, dirigidos a los consumidores y empresas.

El 38% de todos los incidentes de ciberseguridad en 2018 fueron debidos al error humano – mientras que en 2017 fue de tan solo el 13%.
Según una encuesta realizada en el año 2018 por The Global State of Information Security®, un estudio mundial realizado por PwC, CIO y CSO Insights, el 38% de los más de 9,500 CEOs, CFOs, CIOs, CISOs, CSOs, VPs y directores de TI, repartidos en más de 122 países consideraron el error humano y/o de los empleados actuales como fuente más probable de incidentes en la ciberseguridad. [1]

Mitigación de dispositivos IoT: NOVAM mitiga los ataques cibernéticos sofisticados dirigidos a redes empresariales y dispositivos conectados, así como incidentes no intencionados, aprovechando la tecnología del libro mayor distribuido para ofrecer a las empresas y organizaciones un enfoque automatizado de protección.

3 De las 5 brechas más grandes que se han identificado sucedieron en el último año
1) DU Caller, China: 2 billones de registros expuestos, 2017.
2) River City Media, United States: 1.3 billones de registros expuestos, 2017.
3) NetEase Inc. (dba 163.com), China: 1.2 billones de registros expuestos, 2017. [2]

Auditoría y cumplimiento: la investigación de seguridad forense de NOVAM incluye la identificación proactiva y la investigación instantánea de incidentes que pueden convertirse en amenazas y/o ataques maliciosos, ya sean intencionados o no.

Proteja todo su trabajo con tecnología que funciona inmunizando el sistema

Ni las personas ni las organizaciones pueden continuar sin protección contra los ataques cibernéticos, vivir en una burbuja no es una opción, NOVAM se inspira en la resistencia innata y la purga que el sistema inmunitario humano utiliza para eliminar amenazas y garantizar la salud.

NOVAM supervisa redes completas, infraestructuras y terminales para establecer vistas integradas de las comunicaciones y amenazas globales. A menos que se haya implementado NOVAM desde su inicio, asumimos que los usuarios, los dispositivos y las redes ya han sido comprometidos, e iniciamos planes de acción personalizados de inmediato. Si eres un chip de interés, un startup en ascenso o en algún punto intermedio, NOVAM es el sistema inmunológico que ningún negocio debería dejar pasar.

NOVAM u

NOVAM protege las redes y los terminales al monitorizar y paliar las amenazas de forma automática en los dispositivos globales de la Internet de las cosas (IoT). También ofrecemos a los equipos de seguridad y departamentos de administración de riesgos corporativos, una plataforma de investigación de seguridad forense para auditoría y cumplimiento, a través de la tecnología del libro mayor distribuido (DLT).

NOVAM opera a nivel del motor de arranque, conectando los dispositivos de IoT a la blockchain para asegurarse de que hardware y software no están comprometidos a través del hash.

El aprendizaje de NOVAM, las probabilidades matemáticas, las tácticas y los métodos de patentes pendientes, pueden permitir una acción sin tener conocimiento previo de la amenaza. Proactivamente, NOVAM está diseñado para identificar, monitorizar, alertar y, en algunos casos, iniciar una respuesta del sistema inmunológico que mitigue, elimine, reemplace o ponga en cuarentena la amenaza automáticamente.

El enfoque de NOVAM: proveedores de hardware, de software y productos de ciberseguridad. El token de NOVAM es una licencia de software de utilidad que proporciona acceso a nuestra red y plataforma para servicios que incluyen monitorizado y paliar amenazas, auditorías y cumplimiento normativo.

La tecnología NOVAM permite verificar el estado del sistema para usuarios, dispositivos y redes, con fines de autentificación y verificación.

Cuando pienses novam, piensas en biomimicry

Muchas de las limitaciones del hombre se han superado imitando los modelos, sistemas y elementos de la naturaleza para resolver problemas humanos complejos o de biomimetismo.

NOVAM aprovecha los conceptos de biomimetismo al combinar la inteligencia artificial y la tecnología de contabilidad distribuida para imitar el sistema inmunológico humano.

¿Por qué? Porque al igual que el cuerpo humano, las empresas, las organizaciones y las personas están constantemente bajo ataque, lo sepan o no.
Afortunadamente, al igual que el sistema inmunitario humano actúa como las defensas del cuerpo humano, protección y contraataque contra un flujo constante de posibles infecciones y toxinas, NOVAM lucha por proteger a los clientes contra la ciberdelincuencia y las violaciones.

Inmunidad en términos tecnológicos. Hablemos de migración autónoma de amenazas. Se toma una línea de base del sistema. Todo lo que el sistema considere fuera de esta línea base se marca para ser investigado. Las anomalías y amenazas se registran en un sistema DLT para garantizar que se investiga cada amenaza. Una vez en el DLT, la organización tiene un registro de incidentes hash inmutables para auditorías, cumplimiento normativo y análisis forense.

Paliar amenazas externas no es suficiente
El índice de amenazas internas Clearswif [1], reconoce que el 74% de los incidentes de seguridad provienen de extensiones de la empresa, no de los grupos de piratería. Las amenazas internas están creando nuevos desafíos para las empresas y, a menudo, hacen que los departamentos de seguridad queden ocultos mientras luchan para proteger la propiedad intelectual, la investigación y el desarrollo, los registros de recursos humanos, las finanzas y otros datos confidenciales.

Antecedentes de la empresa
Inteligus Solutions construyó un negocio de éxito al proporcionar soluciones de administración de identidad y acceso a la industria de seguridad y vigilancia digital, también se especializa en soluciones de seguridad personalizadas, administración de identidades y sistemas de control de acceso para fabricantes de equipos originales (OEM). Ian Perschke, Adam Perschke y Brooks McMillin son los fundadores de Inteligus Solutions.

Los fundadores mencionados reconocieron la oportunidad de fusionar la ciberseguridad distribuida, la inteligencia artificial y la tecnología de contabilidad distribuida para crear una empresa cuya misión es asegurar y proteger redes completas, infraestructuras y todos los terminales con tecnología automatizada basada en el sistema inmunitario humano.

Expertos experimentados en seguridad, nuestro equipo cuenta con una amplia experiencia en ubicaciones físicas y seguridad de datos, protegiendo grandes bases de datos, redes globales, desarrollo de software empresarial y arquitectura de sistemas gubernamentales en la industria de la seguridad y la vigilancia digital.

Las relaciones profundas con expertos de la industria incluyen un socio líder, Hewlett Packard Enterprise (HPE) OEM [2] y Dell EMC OEM[3] en almacenamiento, redes y videovigilancia a nivel empresarial. Instalados en todo el mundo, nuestros asociados tienen más de 50,000 sistemas de videovigilancia [4] multigubernamentales, hospitales, centros penitenciarios, aeropuertos, estadios, cruceros, universidades y cadenas minoristas.

Se ha presentado una oportunidad convincente. En los últimos años, la creación de aplicaciones personalizadas, software y soluciones de gestión de identidad nos ofrece una visión excepcional y una oportunidad para analizar el espacio de vigilancia y la seguridad digital, IoT, blockchain, sistemas empresariales y otras tecnologías emergentes.

Nuestra conclusión es que, aunque existen muchas tecnologías emergentes, hardware y dispositivos innovadores y fiables, nadie ha creado una solución que ayude a la empresa en la administración de identidades, la verificación, los controles cibernéticos y los sistemas de recuperación automática que contrarrestan las amenazas cibernéticas y la seguridad. Los equipos son una oportunidad excepcional en nuestra red de distribución y en la tecnología del libro mayor híbrido distribuido.

Análisis
La verdad no tiene por qué hacer daño. A medida que la tecnología lo sigue abarcando todo, las amenazas y las anomalías están más omnipresentes que nunca. Los ataques con malas intenciones pueden provenir de cualquier parte, en cualquier momento, de personas y/o máquinas. Las posibilidades de que alguien o algo descubran vulnerabilidades, roben datos privados y dañen a organizaciones e individuos, son más que nunca. La explotación de vulnerabilidades conocidas, la ingeniería social y el uso de datos para causar daños a la reputación, las finanzas y las operaciones, se ha convertido en una industria de expertos metódicos.

The International Data Corporation (IDC) pronostica que nuestra esfera de datos global abarcará 163 Zettabytes para el 2025 [5]. Y eso es solo el inicio, ya que las proyecciones a escala, ganancias e innovación en la mayoría de las industrias se basan en un mundo cada vez más conectado y basado en datos.

Lo mejor que pueden hacer las autoridades es ver los informes de noticias con el resto de nosotros, como millones de los registros confidenciales que contienen información de identificación personal continúan siendo robados.

Al comprometer un punto de entrada vulnerable en una compañía o un proveedor externo, un ataque malicioso termina y se realiza con frecuencia, antes de ser descubierto. Las tendencias de seguridad domésticas o globales indican que las amenazas y los ataques son cada vez más difíciles de detectar, especialmente a medida que las redes empresariales y las organizaciones se amplían.

La creciente complejidad de la conectividad y la comunicación que las oficinas globales aportan, la nube y las redes virtuales se heredan, y las políticas que incorporan los centros de datos físicos y el dispositivo “traiga su propio dispositivo” (BYOD, por sus siglas en inglés) han ampliado la exposición a las amenazas a las que se enfrentan las organizaciones twenty- four-seven.

El enfoque heredado utiliza capas de seguridad para los productos cibernéticos, que no permiten la comunicación sin fisuras ni actualizaciones, y limita las vistas necesarias para evaluar el panorama de amenazas.

Las amenazas internas y externas son capaces de adaptarse y crecer con el panorama digital a medida que se desarrollan las nuevas tecnologías. A medida que las empresas y las redes evolucionan, también deben hacerlo las tareas y responsabilidades de los equipos TI. Muchos profesionales de TI se encargan de encontrar y mitigar ataques y anomalías manualmente. Desafortunadamente, a más interacción humana, mayor probabilidad de error humano.

Además, a medida que los ataques se vuelven más inteligentes, nuestra seguridad de red debe coincidir con el ingenio del malware. Sin automatización podría llevar miles de horas, innumerables profesionales de TI, y millones de dólares, y aún así no protegen a las empresas de la parálisis.

Visión
Cuentas comprometidas, billones de brechas, una solución.
NOVAM es el primer programa de ciberseguridad impulsado por Inteligencia Artificial que utiliza DLT para aumentar la precisión de su control de salud. Usando el aprendizaje automático y las probabilidades matemáticas, queremos ofrecer un sistema de seguridad que esté siempre alerta, siempre presente, y sin dispositivos.

Un sistema inmunitario diseñado para proteger los terminales y las redes al monitorizar y mitigar las amenazas automáticamente en los dispositivos de la Internet de las cosas (IoT), NOVAM no solo encuentra anomalías, sino que también las corrige para mejorar su sistema de inmunidad tecnológica.

A medida que la evolución digital nos obliga a repensar lo que sabemos sobre la seguridad cibernética, y los cambios en el panorama digital, continúan exponiéndonos a nuevas amenazas, NOVAM protege a las empresas, organizaciones y personas con una plataforma de autocuración diseñada para aumentar la tolerancia según sea necesario.

NOVAM utiliza tecnología de contabilidad distribuida y AI para monitorizar y mitigar automáticamente las amenazas de IoT, desde la cadena de arranque segura, el sistema operativo, la aplicación móvil y la red.

NOVAM también proporciona servicios de auditoría y cumplimiento normativo a los servicios de monitorizado y detección de amenazas para garantizar que los eventos del sistema se incluyan en un libro de registro inmutable. NOVAM quiere convertirse en el libro mayor estándar distribuido para la detección de amenazas de seguridad informática, la mitigación de dispositivos y el cumplimiento.

Nuestro enfoque está en la detección de amenazas y análisis para las compañías que tienen clientes y desean tener un registro inmutable, necesario para las necesidades de auditoría, cumplimiento e investigación.

El token de NOVAM se usa como para obtener una licencia de software individual, permite acceder a las posibilidades que ofrece el libro mayor distribuido, incluidos, entre otros, los servicios de monitorizado, mitigación, auditoría y cumplimiento.

NOVAM tiene la intención de dirigirse a las principales industrias creando asociaciones con proveedores de seguridad para el cumplimiento y la investigación inmutable. NOVAM también se dirigirá a los proveedores de hardware y software para integrar el libro mayor distribuido dentro de los dispositivos IoT y las redes empresariales para los servicios de monitorizado y mitigación a través de nuestra verificación de estado del sistema pendiente de patente.

Nuestro enfoque en el mercado se divide en tres categorías distintas:
• Monitorizar dispositivos y sistemas de IoT.
• Paliar amenazas de dispositivos y sistemas de IoT.
• Auditoría y cumplimiento para plataformas que monitorizan amenazas.

Enfoque del mercado
Debido a la naturaleza de nuestras soluciones, podemos centrarnos en los mercados de todas las industrias que utilizan dispositivos IoT, ahora y en el futuro. A continuación, se muestra una lista del enfoque general del mercado con niveles de integración de organizaciones desde Fortune 500 a fabricantes de equipos originales y empresas de ciberseguridad.

• Fabricantes de hardware – Raíz de confianza, TEEChip, OEMs.
• Firmware del software – Sistemas operativos, Firmware, Aplicaciones.
• Cyberseguridad – Protección de empresas y consumidores, protección y respuesta de terminales, plataformas inteligentes ante amenazas.
• Fortune 500 – Integración directa en el centro de operaciones de seguridad.
• Comercio electrónico/Pagos digitales – Web/Móvil/Métodos de pago al por menor.

Flujo de ingresos
Nos acercaremos al mercado para colaborar, e independiente, para integrarnos en cada categoría mediante:

• White Label / OEM – Las empresas pagan a NOVAM por obtener licencias y renombrar la propiedad intelectual de NOVAM. Esto incluye pagar por la funcionalidad personalizada dentro de un sistema.
• Socio del canal – NOVAM recibe un porcentaje de la tarifa de transacción por ser socio del canal.

Vista técnica y plataforma de novam

Probabilidades matemáticas

La mayoría de los enfoques de seguridad de la información tradicional es inflexible, genérico y, a menudo, se presentan como reglas predefinidas, basadas en las mejores prácticas. Los sistemas basados en reglas sirven como instrucciones permanentes que una computadora puede seguir para las declaraciones de acción “entonces-si”.

NOVAM adopta un enfoque progresivo basado en las probabilidades matemáticas. Esto aumenta la comprensión de los datos matizados y las interacciones.

Si bien, un simple “sí o no”, o “verdadero o falso” por sí solo no es la mejor forma de generar resultados precisos, las probabilidades matemáticas indican grados de precisión y comprensión en un entorno empresarial diverso, con datos a gran escala e interacciones con el sistema.

NOVAM aprovecha el enfoque de probabilidades matemáticas para comprender los entornos, el flujo de información y la capacidad de detectar cambios sutiles, todo sin que se le diga qué tiene que buscar.

Supervisar el aprendizaje de las máquinas

El aprendizaje automático supervisado es un enfoque que asigna una entrada a una salida en función de los pares de entrada-salida de ejemplo. Tradicionalmente, permite que los datos de entrenamiento desinfectados se introduzcan en un sistema para determinar un resultado. En el contexto de la seguridad de la información, un antivirus puede reconocer amenazas maliciosas “conocidas” que se han visto, etiquetado y cargado previamente en una base de datos para futuras referencias cruzadas.

Las desventajas del aprendizaje automático supervisado en la información de seguridad:
El comportamiento malicioso que cambia de forma, puede volverse irreconocible por la firma, y puede comprometer un sistema.
• Los datos etiquetados incorrectamente impiden que un sistema clasifique con precisión un comportamiento malicioso, comprometiendo seriamente el sistema y aumentando la exposición a amenazas no detectadas.
• Etiquetar los datos de entrenamiento manualmente aumenta el tiempo y el coste.

Aprendizaje de máquinas no supervisadas
El aprendizaje automático no supervisado es único, ya que extrae referencias de datos no etiquetados, y determina patrones y relaciones previamente no definidos o no reconocidos. La ventaja del aprendizaje no supervisado es el descubrimiento de comportamientos desconocidos, sin conocimiento previo, que ayudan a los investigadores de seguridad humana en su búsqueda de amenazas.

NOVAM se esfuerza por desarrollar e implementar una suite de aprendizaje, donde tengamos una máquina precisa y trabajando sin supervisión, analizando datos globales de la red y terminales a escala mundial, analizar lo desconocido y proteger.

Sin la familiaridad de las amenazas pasadas, NOVAM permite clasificaciones autónomas de la normalidad del sistema para reconocer los ciberataques actuales. Los nuevos comportamientos que fluctúan, pueden indicar las respuestas, los compromisos, las necesidades de identificación, la investigación o el aislamiento.

El impacto del aprendizaje no supervisado de NOVAM sobre la seguridad cibernética, es imperativo:
• Las amenazas internas, que de otra manera no serían detectadas, pueden ser identificadas, investigadas y herradicadas.
• La visibilidad total de la red y los niveles de detección superiores, aseguran que las redes tengan mecanismos de defensa internos capaces de combatir las amenazas de la nueva era.
• Las respuestas autónomas permiten una protección más rápida contra las amenazas cibernéticas y el análisis humano.

Ranking de amenazas
El enfoque de aprendizaje no supervisado de NOVAM para la seguridad de la red, está influenciado por el marco bayesiano. Este enfoque facilita la comprensión de información importante dentro de una red sospechosa, combina indicadores de comportamiento débiles y anormales en la red, y produce una clasificación clara de actividades maliciosas o no maliciosas. Una filosofía de “confiar, pero verificar”, para realizar posteriormente las acciones necesarias.

Todos los datos no se crean igual, lo que puede crear una comprensión incierta de los datos. Los esfuerzos manuales aumentan la falta de fiabilidad. El enfoque matemático de NOVAM establece la normalidad de la red, identifica sutilezas en los datos y distingue los grados de compromiso potencial. De principio a fin, la acción apropiada se realiza de forma autónoma. Nuestro método permite la clasificación de varias medidas que permiten una visibilidad maximizada de la red y un análisis de amenazas, sin requerir un enfoque basado en reglas.

Las mediciones incluyen las siguientes reglas, sin imitarse solo a ellas:
• Credenciales de usuario.
• Volúmenes de datos.
• Peticiones DNS.
• Acceso al servidor.
• Hora del evento.

Cada medida del comportamiento de la red se monitoriza en tiempo real para detectar anomalías.

A medida que aumentamos la escala, y más empresas y organizaciones se incorporan al suministro de datos a la red de NOVAM, más beneficio aportará el enfoque proactivo de NOVAM a la seguridad global.

Clustering
El modelado de dispositivos es importante para construir una vista “normalizada” de los comportamientos en toda la red. La agrupación con aprendizaje no supervisado permite una agrupación de relaciones algorítmicas que identifican dispositivos similares e interacciones que ocurren en la red. Se pueden emplear numerosas técnicas de agrupación para informar el modelo y las mediciones. Cada técnica de cluster define métodos específicos de medidas y pesos.

Topografia de red

Las redes son redes virtuales interconectadas, complejas, de dispositivos que pueden ser difíciles de monitorizar, mantener y proteger. La topografía de la red se está expandiendo rápidamente con los nuevos dispositivos, usuarios y regiones geográficas, se conectan todos los días. Reconociendo los matices en la comunicación y, las interacciones pueden llegar a ser desalentadoras.

Para abordar la creciente dificultad en la identificación de acciones maliciosas y benignas, NOVAM emplea varias técnicas matemáticas diseñadas para modelar una comprensión integral de la topografía de una red. Esta táctica nos permite detectar y evitar que las amenazas causen un gran daño.

Funcionalidad offline

Tenga en cuenta que si un nodo NOVAM (o un subconjunto de nodos NOVAM) se desconecta de la red principal de NOVAM, aún se pueden crear y enviar transacciones. Si no hay un nodo completo que pueda ayudar a verificar y paliar sus riesgos, las transacciones seguirán existiendo en un DAG sin conexión hasta que puedan conectarse a la red principal de NOVAM. Sin embargo, si hay un nodo completo en el que se confía para encargarse de los problemas de seguridad que se presentan, todo el proceso de NOVAM todavía puede tener lugar, y estas transacciones se agregarán al DAG principal cuando cualquier nodo se vuelva a conectar a la red de NOVAM.

Funciones de inicio y cliente

Cada nodo en la red NOVAM debe tener una versión del cliente NOVAM instalada. Este cliente, incluso sin la conexión de red, ofrece mayor seguridad para el dispositivo.

El software se escribe en los cargadores de arranque de los dispositivos del cliente para habilitar una conexión a la red NOVAM, antes de que se cargue el sistema operativo. Este proceso implica verificar los hashes internos para confirmar que el hardware y el software del dispositivo no se han comprometido.
A continuación, le detallamos las principales características:

Comprobar la salud: El cliente NOVAM viene con la capacidad de ejecutar una comprobación de estado integrada en la funcionalidad principal. De forma predeterminada, esta función comprueba automáticamente la configuración de seguridad del nodo NOVAM antes de guardar los resultados en un archivo. Este archivo se puede cargar en un CDN personalizado de inmediato, o en el caso de no estar conectado a la red, se puede poner en cola para cargarse en el futuro.

Solución automática: Algunas de las vulnerabilidades detectadas por una comprobación de salud pueden solucionarse automáticamente. Estas correcciones se llevarán a cabo tan pronto como se encuentre la vulnerabilidad, siempre que el nodo tenga un token de licencia para cubrir la solución de seguridad y una conexión de red para publicar la transacción.

Una actualización que indique qué arreglos automáticos se efectúan y estos, se publican en la red NOVAM una vez que esté disponible. Esto permite a los proveedores y otros analistas observar cualquier problema que pueda comprometer su red.

La función de solución automática de NOVAM aprovechará el firmware y el software proporcionado por los clientes, las empresas y las organizaciones, para asegurar actualizaciones completas y correctas.

Token para utilizar la licencia de software

Un token utilizado dentro de la red de contabilidad distribuida puede contener todas o una de las siguientes licencias, incluidas:
• Acceso a la red.
• Ventajas de tipos de transacción.
• Funciones del cliente
• Seguridad.
• Seguridad tecnológica adicional a través de whitepapers.

La combinación de nuestra licencia de software con el token de NOVAM proporciona beneficios adicionales para democratizar la compra de una licencia de software. Además, reduce los costes asociados con la negociación de precios masivos, el pago de licencias y el tiempo de inicio de la empresa.

Seguridad
Cada mensaje enviado a través de NOVAM está firmado digitalmente con la clave privada del nodo NOVAM. Todo el tráfico entre nodos está encriptado con TLS. Esto garantiza que los intrusos no puedan interceptar el mensaje. Además, garantiza que cada mensaje provenga de la dirección que afirma haberlo enviado.

Los nodos NOVAM se identifican con una dirección IP y un número de puerto. Esto mitiga los ataques de DNS.

Privacidad
El uso del protocolo NOVAM actualiza la seguridad del sistema, donde las vulnerabilidades se publican en la red NOVAM, puede ser el paraíso de un usuario malintencionado.

Para una mayor seguridad, la información puede enviarse a través de canales privados encriptados. El proveedor de seguridad puede usar el protocolo NOVAM para actualizar la seguridad del nodo vulnerable.

Con NOVAM, cada vez que se envía una transacción desde una dirección, se comparte parte de la clave privada. Si las direcciones se reutilizan para enviar varias transacciones, podría haber un riesgo de seguridad. Nota: Recibir múltiples transacciones en la misma dirección no tiene ningún riesgo de seguridad.

Para disminuir el riesgo y aumentar la dificultad para los actores malintencionados que buscan obtener información crítica sobre un sistema específico, cada transacción tiene un ID único de cliente incluido en la transacción.

Este enfoque permite a los proveedores de seguridad fiables, saber a qué máquina se le está dando servicio o dirección, mientras que otros observadores no pueden identificar qué máquina es vulnerable.

Enfoque novam: la nueva era de la automatiación

La ciberdelincuencia es de todo menos nueva. Y como es una industria cada vez más fértil, los ciberdelincuentes de hoy día se han vuelto tan experimentados y expertos como las empresas y organizaciones a las que atacan, si no más.

El avanzado nivel al que ha llegado el ciberdelito exige una nueva perspectiva con mayor interés en la naturaleza multifacética de las violaciones de seguridad, las amenazas cibernéticas maliciosas y los ataques. Ahora más que nunca, se necesita un producto, servicio o solución listos para usar.

El fututo pasa por el biomimetismo

Basado en la premisa de NOVAM, de que muchas de las limitaciones del hombre se han superado imitando los modelos, los sistemas y los elementos de la naturaleza para resolver problemas humanos complejos o biomimetismo, NOVAM combina la ciberseguridad distribuida, la inteligencia artificial y la tecnología de contabilidad distribuida en un sistema diseñado para ser proactivo, comportándose como el sistema inmunológico del cuerpo humano.

El complejo mecanismo de protección de NOVAM proporciona resistencia y elimina las amenazas sin conocimiento previo del peligro existente. Esto por naturaleza hace de NOVAM una tecnología emergente y disruptiva que está optimizada por su capacidad innata para iniciar automáticamente una respuesta similar a un sistema inmunológico que mitiga, elimina, reemplaza o pone en cuarentena las amenazas.

Control de salud del sistema
Las comprobaciones de estado que realiza NOVAM, permite a los usuarios, dispositivos y aplicaciones verificar que los paquetes de software y los componentes de hardware no están comprometidos ni modificados por malware, u otras amenazas cibernéticas en toda la cadena de arranque seguro en un dispositivo. El modelo actual “tal como está” representa la arquitectura general del dispositivo IoT, que puede ser fácilmente comprometida debido a la falta de un proceso de arranque seguro. La arquitectura del sistema de NOVAM permitirá que un dispositivo IoT arranque y se ejecute de forma segura.

Si se descubre que algún software asociado a la cadena de arranque está comprometido, el sistema que comprueba el estado, puede activar de forma autónoma una actualización de software segura y completa, o integrada para paliar los ataques sin intervención de una persona u organización.

El sistema de control del estado, garantiza que los dispositivos conectados estén protegidos y se auto mitiguen contra amenazas conocidas y desconocidas, lo que permite que la información personal y corporativa permanezca segura y sin compromisos.

El sistema de comprobación de estado, calculará los estados internos y externos de un dispositivo y luego lo comparará con la red NOVAM. Una vez que se hayan verificado los estados, NOVAM continuará ejecutando procesos o mitigando de forma autónoma un dispositivo comprometido.

La inmunidad del sistema

La rápida detección y certificación de amenazas cibernéticas en una empresa es fundamental para la salud de la red y la protección de datos confidenciales. En lugar de definir previamente cómo se ve un mal actor y un mal comportamiento, nuestro objetivo es construir un modelo embrionario, autoadaptativo, de actividad y comportamientos “normales” para detectar y prevenir las anomalías.

Muchos proveedores de seguridad existentes tienen nubes donde se alimenta la información sobre amenazas. Aunque es opcional, si todos los sistemas individuales están aprendiendo de forma independiente en la red del cliente, un AI debe aprovechar la información de otros sistemas de AI del mercado.

El sistema inmunológico construye minuciosos modelos de “signos vitales” de red para cada usuario, dispositivo y comunicación de red, asegurando una inmersión total en la red y la comprensión del “yo”.

Mediante el aprendizaje automático, el sistema inmunitario se basa en el “auto o estado” de un dispositivo para establecer acciones normalizadas, y unir la prevención estática sin firma con la detección de comportamiento. La actividad del terminal y de la red se monitoriza para detectar comportamientos maliciosos perpetrados por cualquier tipo de amenaza, desde malware avanzado, incluso exploits, sin olvidarnos de cualquier ameza externa y externa.

Capacidad del sistema inmunizado

Detección de amenazas y clasificación

El enfoque de NOVAM para la seguridad de la red y la información de terminales se basa en algoritmos avanzados de aprendizaje automático, aprendizaje no supervisado y mecanismos autónomos de defensa de autoaprendizaje.

La comprensión de la actividad de la red en rápida evolución de una organización y el comportamiento de los dispositivos individuales es fundamental para ayudar a los analistas de seguridad empresarial a detectar, investigar y mitigar amenazas en un entorno de red peligroso.

Nuestro algorítmico filtra los indicadores de falsas amenazas, identificar y alertar a los analistas de seguridad, de amenazas percibidas como críticas.

Las características clave incluyen:
• Robusto: evoluciona con su organización y entorno de sistemas.
• Autoaprendizaje: entiende el comportamiento normal de los usuarios, dispositivos y redes.
• Probabilístico: clasifica la probabilidad de intrusión y amenaza.
• Tiempo real: extractos de amenazas emergentes.
• Agnóstico de datos: identifica, analiza y extrae todos los datos.
• Correlación de relaciones: modelos de comportamiento de usuario, dispositivo y red.
• Atestación: ejecuta análisis de amenazas, mitigación, remedio y análisis forense.
El enfoque del algorítmico matemático tiene como objetivo filtrar los indicadores de amenazas que resultan ser falsos positivos, identificar y alertar a los analistas de seguridad y ejecutivos de amenazas percibidas como críticas. Las amenazas se clasifican de forma automática en base a las mediciones del riesgo y a los equipos de seguridad, que tendrán la capacidad de evaluar las amenazas según el plan de respuesta a incidentes de la organización, las políticas corporativas y el cumplimiento de las normas.

Respuesta autónoma

A medida que el sistema inmunológico del cuerpo humano se reconoce y se defiende de manera intuitiva contra las amenazas, la defensa del sistema inmunológico de NOVAM pretende detectar, filtrar, investigar y responder a las amenazas en tiempo real, ofreciendo asistencia de recursos vitales a los investigadores de seguridad.

Nuestra respuesta algorítmica nos permite detectar y filtrar automáticamente las amenazas cibernéticas. Esto nos permite determinar la importancia de la amenaza por tamaño y escala, proporcionando una previsión analítica.

El malware malicioso o el ransomware pueden provocar una crisis en una red global en tan solo unos pocos minutos, infectar miles de dispositivos, comprometer a los titulares de credenciales, encriptar datos, excluir a los administradores o causar daños o interrupciones en los sistemas fuera de la red.

La Defensa del sistema inmunológico de NOVAM utliza aprendizaje no supervisado, enfoques matemáticos y una reacción autónoma que tiene como objetivo responder rápidamente a diferentes ataques cibernéticos. NOVAM inmoviliza, elimina y/o ralentiza las amenazas para evitar el desorden en toda la red. Los equipos de seguridad tendrán más tiempo para investigar amenazas cibernéticas peligrosas a medida que surjan. Esto da como resultado que el usuario, el dispositivo y el tiempo de actividad de la red, y una disminución de los daños financieros, operativos y de reputación.

La defensa del sistema que proporciona inmunidad proporciona lo siguiente:
• Inmuniza amenazas específicas percibidas.
• Usuarios en cuarentena o semi-cuarentena, dispositivos y archivos del sistema.
• Identifica contenido para investigación adicional, seguimiento y análisis forense.
• Retrocede archivos que han sido manipulados.

NOVAM puede defender todos los terminales de la red contra cada tipo de ataque, en cada etapa del ciclo de vida de la amenaza:
• Visibilidad completa de todas las actividades del terminal con un impacto mínimo en el rendimiento.
• Análisis de comportamiento dinámico para detectar amenazas en todos los vectores principales.
• Amenaza y remedio autónomo de amenazas.

5 Pasos que controlan los procesos de novam:

Comprueba el estado de un dispositivo. Esto puede ocurrir tanto en el proceso de arranque como en el tiempo de ejecución, e incluye toda la cadena de confianza o una estadística individual como firmware, sistema operativo o aplicaciones.

El estado de un dispositivo se registra en un CDN específico de la empresa. Esto se puede utilizar como un elemento externo para futuras verificaciones de estado del dispositivo.

Las comprobaciones de estado posteriores comparan el estado interno y externo de un dispositivo con los estados internos y externos almacenados en NOVAM, firmados por el proveedor, para determinar si el dispositivo está en buen estado o en peligro.
Cuando un dispositivo se considera saludable y no se modifica, no se produce ninguna mitigación.
Si el dispositivo se considera poco saludable o comprometido, según la verificación de estado del sistema, se producirá una mitigación autónoma.

En caso de que se requieran futuras actualizaciones autorizadas para que los dispositivos estén completamente actualizados con parches críticos o funcionalidades, el equipo de NOVAM trabajará directamente con los fabricantes y desarrolladores para garantizar que la actualización se registre y actualice de forma automática, y sea precisa en todos los dispositivos. Además, el acceso a la API permitirá a los fabricantes y desarrolladores administrar sus productos y servicios para garantizar el cumplimiento, la auditoría y la investigación.

Sistema de seguridad

La seguridad del sistema está diseñada para proteger tanto el software como el hardware, lo que permite que todos los dispositivos y códigos actúen al unísono a través de cada componente central mientras participan en la red.
Esto incluye el proceso de arranque, las actualizaciones de software en varios niveles y el hardware Secure Enclave. Esta arquitectura es fundamental para mitigar amenazas y proteger datos confidenciales en la era digital.

La integración específica de hardware, software y servicios garantiza que cada componente del sistema sea de confianza, y que el sistema pueda validarse en su totalidad. Desde el arranque inicial hasta las actualizaciones de software para las aplicaciones, cada etapa se analiza de forma segura para garantizar que el hardware y el software estén protegidos.

La red NOVAM incluye una cadena de arranque segura, una cadena de confianza, una raíz de verificación de confianza y verificaciones de estado de autentificación de usuarios y dispositivos para garantizar que los dispositivos se apliquen correctamente.

Cadena de arranque seguro

La seguridad del sistema está diseñada para proteger tanto el software como el hardware, lo que permite que todos los dispositivos y códigos actúen al unísono a través de cada componente central mientras participan en la red.
Esto incluye el proceso de arranque, las actualizaciones de software en varios niveles y el hardware Secure Enclave. Esta arquitectura es fundamental para mitigar amenazas y proteger datos confidenciales en la era digital.

La integración específica de hardware, software y servicios garantiza que cada componente del sistema sea de confianza, y que el sistema pueda validarse en su totalidad. Desde el arranque inicial hasta las actualizaciones de software para las aplicaciones, cada etapa se analiza de forma segura para garantizar que el hardware y el software estén protegidos.

La red NOVAM incluye una cadena de arranque segura, una cadena de confianza, una raíz de verificación de confianza y verificaciones de estado de autentificación de usuarios y dispositivos, para garantizar que los dispositivos se apliquen correctamente.

Se puede usar una cadena de confianza para la autentificación de pagos móviles, claves privadas, validadores de nodos criptográficos, sistemas de control de acceso y carteras de criptomonedas.

Los asaltos cibernéticos a menudo vienen en forma de vectores de ataque a una cadena de confianza típica, como firmas y certificados falsificados, a través de ataques del canal lateral y otros métodos.

El uso de la red NOVAM permite que cada elemento de la cadena de confianza y la cadena de arranque seguro se registren con un hash saludable al fabricar, activar o encender un dispositivo.

La red NOVAM proporciona una verificación del estado del sistema para verificar que la cadena de confianza no haya sido manipulada a partir de su hash registrado como correcto. Si un dispositivo se ha registrado como modificado, la red NOVAM puede ayudar a las autoridades en la reinstalación de paquetes de software completos o agrupados para mitigar la amenaza.

Software de autorización del sistema

Los fabricantes de dispositivos lanzan actualizaciones de software para abordar los problemas de seguridad emergentes, al mismo tiempo que ofrecen nuevas funciones. El software normalmente se entrega de forma inalámbrica con una actualización Over The Air (OTA) simultáneamente para dispositivos únicos o múltiples.

Durante las actualizaciones del sistema, los dispositivos conectados de diferentes fabricantes utilizan un proceso llamado “Autorización de software del sistema” para evitar que los dispositivos se actualicen a una versión anterior. Si los dispositivos son capaces de degradar el software, se pueden introducir y explotar vulnerabilidades anteriores.

Un enclave seguro puede utilizar una “Autorización de software del sistema” para garantizar la integridad de su software y evitar instalaciones de versiones anteriores (consulte Enclave seguro para obtener más información). Las actualizaciones de software de OTA se pueden descargar en una copia completa, o los componentes individuales mínimos necesarios para mitigar la amenaza.

Durante una actualización de software OTA, un dispositivo se conectará a un servidor de autorización de instalación (IAS) y se pueden comparar firmas digitales y pares de claves para cada parte del paquete de instalación. Por ejemplo: el sistema operativo, el kernel, la carga del arranque, la aplicación, un valor aleatorio anti-repetición (nonce) e información específica del dispositivo.

El servidor de autorización comprueba la lista de mediciones con el dispositivo para determinar las instrucciones de instalación, las políticas y las versiones. El servidor pasa datos cifrados firmados al dispositivo para una actualización. La cadena de confianza verifica que la firma provenga de una autoridad fiable, que las mediciones estén validadas, y que empiece una actualización de software.

El uso de la red NOVAM garantiza una integridad de datos inmutable a lo largo de toda la cadena de confianza, la comunicación del servidor de instalación y las mediciones de los componentes, lo que permite una verdadera confianza autentificada con mitigación autónoma.

Enclave seguro
Trusted Execution Environments (TEE) y Secure Enclaves son chips de hardware aislados que ejecutan un firmware separado del sistema operativo central de un dispositivo, lo que garantiza que los datos, las políticas y los procedimientos son seguros y no comprometen la información personal. El código de garantía de Secure Enclaves y los datos cargados en él, están protegidos con respecto a confidencialidad e integridad.

Hay varias formas en las que Secure Enclaves puede ejecutar una protección aislada segura, que incluye, entre otras:

• Almacen de claves privadas.
• Mensajería segura en el dispositivo.
• Transacciones monetarias.
• Actualización de software.
• Políticas del dispositivo.
• Procedimiento del dispositivo.
• Biometría.
• Autentificación multifactor de ‘self’.
• Verificar el estado del sistema de forma segura.

La biometría está jugando un papel muy importante en el mercado de la identidad segura. Los sistemas de control de acceso empresarial y los dispositivos de consumo, incluidos los dispositivos de desbloqueo, los archivos y la autentificación de personas, aseguran un espacio para esta tecnología.

Módulo de seguridad de hardware
Los módulos de seguridad de hardware (HSM) son chips de hardware especializados a prueba de manipulaciones.

HSM se emplea para salvaguardar y administrar claves digitales, intercambio de claves y cifrado para una autentificación sólida. También se proporciona procesado criptográfico. CloudHSM se utiliza para la administración de claves basadas en la nube que puede incluir software o certificaciones basadas en la web.

El uso de HSM combinado con la red NOVAM y el sistema de seguridad permite la protección contra el uso de claves privadas, semillas y certificados inseguros. Este enfoque aplica el control de la seguridad de los datos, el control integral de las claves de cifrado, la integración de las aplicaciones y los servicios de almacenamiento. Esto se hace a través de las API y la administración de un ciclo de vida clave desde la creación hasta la destrucción.

NOVAM garantiza que los nodos de blockchain, las claves privadas y los certificados de autoridad pueden ser protegidos contra amenazas, independientemente de cuándo se estén produciendo en el panorama de amenazas.

Encriptación y protección de datos

La arquitectura y el diseño de cifrado y protección de datos sirven para proteger los datos del usuario si una parte no autorizada intenta usar o modificar un dispositivo. La seguridad de la cadena de arranque, la firma del código y la seguridad del proceso de ejecución ayudan a garantizar que solo el código, las aplicaciones y las transacciones de confianza puedan ejecutarse en un dispositivo.

El cifrado adicional, el uso de un entorno de hardware fiable y las funciones de protección de datos ayudan a proteger los datos del usuario, incluso en los casos en que otras partes de la infraestructura de seguridad se han visto comprometidas, por ejemplo, un dispositivo con modificaciones no autorizadas. Esto proporciona importantes beneficios, tanto para los usuarios como para los administradores de TI, encargados de proteger la información personal y corporativa.

Autentificación de doble factor

La autentificación de doble factor (2FA) es una capa adicional de seguridad para el acceso a dispositivos móviles, computadoras y aplicaciones. Fiel a su nombre, 2FA utiliza dos piezas de información para fines de verificación.

Este diseño garantiza que solo el propietario de la cuenta tenga acceso, incluso si alguien más conoce la contraseña. Con 2FA, solo se puede acceder a una cuenta de usuario en dispositivos de confianza. La mayoría de 2FA se verifica en un sistema operativo no seguro, ya sea teléfono o computadora, y ofrece amplio acceso a cuentas online, aplicaciones y sistemas críticos mediante dispositivos infectados con malware.

Debido a que una sola contraseña ya no es suficiente para proteger la cuenta de un usuario, la autentificación de doble factor mejora la seguridad de la cuenta del usuario y toda la información personal que almacena con el servicio o dispositivo.
Varios ejemplos del uso de doble factor:
• Usando Google Authenticator para acceder a la cuenta online.
• Mensajes SMS o correos electrónicos enviados al dispositivo de confianza de un usuario, con un código de un solo uso para acceder a una cuenta o sistema, para comprobar actividad sospechosa.
• Autorización para pagos móviles en comercios electrónicos.

Otra variación de 2FA es la autentificación universal de dos factores (U2F). U2F es un nuevo estándar universal para crear tokens de autentificación física.
Estos tokens pueden usar USB, NFC o Bluetooth para proporcionar una autentificación de dos factores en una variedad de servicios, mientras que en canales de comunicación encriptados también pueden incorporar la autentificación de múltiples factores con biometría.

Autentificación multi-factor

La autentificación multifactor es uno de los métodos más seguros para garantizar el acceso no autorizado a dispositivos, redes y edificios. Combine MFA con hardware de confianza en un entorno aislado para un dispositivo, y su seguridad aumentará exponencialmente.

La autentificación multifactor funciona comprobando la identidad que solicita un usuario, a la que se le otorga acceso a un usuario solo después de presentar con éxito dos o más pruebas o factores a un mecanismo de autentificación:
• Conocimiento o algo que solo ellos saben.
• Posesión o algo que solo ellos tienen.
• Herencia o algo que solo ellos saben.

Ejemplos de MFA en varios esceanrios:
• Deslizar una tarjeta e indicar un PIN.
• Inicia sesión en un sitio web y se le solicita que ingrese una contraseña de un solo uso adicional (OTP), que el servidor de autentificación del sitio web envía al teléfono o la dirección de correo electrónico del solicitante.
• Descargar un cliente VPN con un certificado digital válido e iniciar sesión en la VPN antes de que se le otorgue acceso a una red.
• Pasar una tarjeta, escanear una huella digital y responder una pregunta de seguridad.
• Adjuntar un token de hardware USB a un escritorio que genera un código de acceso único y usar el código de acceso único para iniciar sesión en un cliente VPN.

Aplicación de seguridad
Las aplicaciones se encuentran entre los componentes más críticos de la arquitectura de seguridad empresarial y móvil actual. Si bien las aplicaciones ofrecen beneficios sorprendentes de productividad para los usuarios, también tienen el potencial de impactar negativamente la seguridad del sistema, la estabilidad y los datos del usuario si no se manejan adecuadamente.

NOVAM proporciona capas de protección para garantizar que las aplicaciones se firmen y verifiquen utilizando nuestra novedosa solución de comprobación de estado con hardware fiable. Estos elementos proporcionan una plataforma estable y segura para las aplicaciones, protegiendo los datos del usuario, la verificación de aplicaciones y la protección contra malware.
Si un malware es capaz de infectar una aplicación, una verificación de estado verificará el malware, registrará la infección en la red NOVAM y podrá reinstalar automáticamente el estado de un dispositivo anterior de la aplicación en una versión no comprometida y no modificada.

Código de firma para la aplicación

Los sistemas operativos (SO) de teléfonos móviles, como el iOS de Apple y el Android de Google, proporcionan niveles básicos de firma de código con el fin de garantizar que las aplicaciones provienen de una fuente conocida y aprobada, y no se han manipulado.
Se sabe que el sistema operativo Android, al ser abierto, permite aplicaciones móviles infectadas con malware en los teléfonos, comprometiendo las credenciales y exponiendo información confidencial.

Los departamentos de TI y los empleados tienen circunstancias similares: instalar aplicaciones de código abierto u otras aplicaciones en la infraestructura crítica de la empresa e instalar involuntariamente software de malware creado para que se parezca a una aplicación aprobada.

A veces, las organizaciones también escriben aplicaciones internas para usar dentro de su organización, empleados y terceros socios. Esto expone a los sistemas internos a un mayor riesgo de seguridad.

La red NOVAM garantiza que las aplicaciones puedan verificarse en cualquier sistema, para beneficio de los desarrolladores de aplicaciones, políticas y procedimientos de seguridad corporativos.

Al utilizar marcos incrustados, API y herramientas de desarrollador, las aplicaciones pueden protegerse mediante pruebas verificables de hash y controles de estado que no se pueden modificar. En el tiempo de ejecución, las comprobaciones de firma de código de toda la memoria ejecutable se aplican para garantizar que una aplicación no se haya modificado desde que se instaló o actualizó por última vez.

Proteger datos en apps
Para desarrollarse y estar disponible para futuras integraciones, el Kit de desarrollo de software (SDK) de NOVAM ofrecerá un conjunto de API diseñadas para facilitar que los desarrolladores externos e internos adopten la protección de datos, además de garantizar el más alto nivel de protección en sus aplicaciones.

La protección de datos estará disponible para las revisiones de estado de las aplicaciones instaladas, pagos de comercio electrónico, 2FA, MFA y verificación U2F y puede permitir la mitigación autónoma de aplicaciones infectadas, sistemas operativos o el proceso de arranque.

Enfoques de clientes y tipos de transacciones:
Existen múltiples tipos de transacciones que pueden enviarse a través de la red NOVAM. Aunque tienen diferentes funcionalidades, todas las transacciones comparten un formato similar.
Cada transacción tiene cinco elementos básicos:
• La dirección del destinatario: a qué nodo se está enviando la transacción.
• La firma digital: verifica la identidad de los nodos.
• El valor: número de tokens que se envían.
• El tipo de transacción.
• El mensaje.

Transfiriendo tokens novam
La transacción básica es enviar tokens NOVAM de una dirección a otra. Este proceso es la transferencia básica de moneda.
Actualización de chequeo de salud

Cada vez que un nodo cliente ejecuta una comprobación de estado, los resultados se pueden cargar en el CDN. Estas comprobaciones de estado permiten a los proveedores de seguridad de confianza, identificar la seguridad de los dispositivos de los que son responsables. La seguridad del dispositivo se confirma, o se activan las acciones para corregir o actualizar el dispositivo.

Algunos dispositivos pueden tener más problemas de seguridad. Y algunas vulnerabilidades pueden ser menos que idóneas para hacerla públicas. Estos problemas e inquietudes se resuelven mediante la publicación de vulnerabilidades para que sean comunicaciones privadas entre el cliente y el proveedor, o un proveedor de seguridad fiable. Con estas comunicaciones, las actualizaciones pueden publicarse y el estado de seguridad del cliente puede confirmarse públicamente.

Respuesta de chequeo

Cuando se notifica a un proveedor de seguridad fiable que una verificación de estado del dispositivo no coincide con la verificación de estado anterior, pueden trabajar para restaurar el cliente a su estado anterior, seguro.

Actualización del firmware

Cuando un vendedor o proveedor de seguridad de confianza necesita actualizar el firmware en uno o más dispositivos, se puede enviar un comando de actualización de firmware. Esta acción toma el firmware que ya se ha verificado previamente en otro cliente NOVAM, e inicia el proceso para transferir la actualización del firmware a todos los dispositivos que no están actualizados o que han sido comprometidos.

Un gráfico acíclico dirigido (DAG) es una estructura de datos que se clasifica topológicamente en orden cronológico. Aunque en un libro mayor distribuido, como la tecnología blockchain, los DAG no incorporan bloques o cadenas de bloques. En lugar de una cadena de bloques global, las transacciones DAG están vinculadas entre sí. Esto funciona al requerir que los nodos que desean enviar nuevas transacciones verifiquen varias transacciones existentes antes de que puedan publicar una propia en la red. Este proceso aumenta la eficiencia, reduce la latencia y permite una mayor escala para la solución.

DAG VS BLOCKCHAIN

En redes de blockchain, como Bitcoin y Ethereum, las transacciones se extraen en bloques que apuntan al bloque anterior, creando una cadena de bloques. Esto mantiene el orden. Es común que dos mineros creen un nuevo bloque al mismo tiempo. En tal escenario, un bloque deberá quedar huérfano, lo que significa que la energía (tanto de procesado como eléctrica) utilizada para validar esas transacciones, se desperdicia.

Los DAG reemplazan un bloque estándar con una sola transacción. Esto hace que cada transacción esté directamente involucrada en el mantenimiento de la secuencia.
Se pueden crear múltiples transacciones simultáneamente que contribuyen a la estabilidad de la red, en lugar de ser descartadas. Esto también elimina la necesidad de la minería, lo que hace que la red general sea más eficiente.

Algunos de los beneficios principales del uso de dag sobre blockchain son los siguientes:
Escalabilidad ilimitada

Si hay demasiadas transacciones en espera de ser procesadas, las cadenas de bloques pueden fallar debido a que se bifurcan más rápido de lo que las ramas se pueden eliminar.

Con los DAG, este problema se evita al hacer que cada transacción se comporte como una entidad autocontenida que se puede crear en cualquier momento. En combinación con una baja latencia y una estructura de sensación, los DAG pueden manejar miles de transacciones por segundo.

Esto hace que los DAG sean óptimos para redes IoT donde podría haber miles de dispositivos que necesiten comunicarse varias veces por minuto.

Baja latencia

Debido a la naturaleza sin bloqueos de los DAG, las transacciones se pueden ejecutar directamente en lugar de tener que esperar a que un bloque se llene y se procese.

En lugar del tiempo de bloque de 10 minutos de Bitcoin, o del tiempo de bloque de 15 a 30 segundos de Ethereum, el único límite en la velocidad de transacción en un DAG es el ancho de banda. Esto hace que la red sea mucho más rápida que las tradicionales redes de Prueba de Trabajo.

Feeless

Si bien no es una propiedad predeterminada de los DAG, los DAG ofrecen la oportunidad de que las transacciones confirmen directamente otras transacciones, eliminando la necesidad de un intermediario de pago.

NOVAM aprovecha este atributo para hacer que las transacciones y las tareas informativas sean gratis. Los DAG también reducen el coste del hardware de contabilidad distribuida ya que las costosas plataformas de minería ya no son necesarias para mantener el sistema en funcionamiento.

Inmersión profunda en dag
Algoritmo de consenso

NOVAM[6] se inicia con una dirección de génesis que contiene un balance de todas los tokens. La transacción génesis envía estos tokens a otras direcciones de fundadores. Todos los tokens son creados en esta transacción de génesis. No se crearán tokens en el futuro y no hay manera de generar nuevos tokens a través de otros procesos, como la minería.

NOVAM utiliza un modelo de consenso de prueba de trabajo un tanto tradicional, aunque más eficiente. Las transacciones se hacen más fáciles para que los dispositivos IoT de menor potencia se transmitan, al mismo tiempo que pueden evitar el envío de correo no deseado a la red.

El proceso de validación para transacciones en NOVAM es el siguiente:

Los nodos NOVAM deben trabajar para aprobar otras dos transacciones antes de que puedan transmitir las suyas propias.

Este proceso de aprobación garantiza que los nodos que emiten transacciones contribuyen a la seguridad de la red.

Si un nodo encuentra que una transacción está en conflicto con el historial de NOVAM, el nodo no aprobará la transacción en conflicto.

Cuando se crea una transacción:
• Las transacciones anteriores deben ser aprobadas.
• Estas aprobaciones están representadas por vértices dirigidos.

Si no existe una ventaja dirigida entre la transacción A y la transacción B, pero hay al menos dos rutas dirigidas de A a B, se entiende que A ha aprobado indirectamente B.

Cada transacción debe aprobar la transacción de génesis a través de este proceso, ya sea directa o indirectamente.

No hay reglas estrictas sobre cómo un nodo elige qué transacciones aprobar. Dicho esto, si un gran número de nodos siguen la misma regla de referencia, entonces para cualquier nodo fijo, la consistencia es más prudente y, por lo tanto, preferible.

A medida que una transacción recibe aprobaciones adicionales, el sistema la acepta con un mayor nivel de confianza. Esto aumenta la dificultad de tratar de hacer que el sistema acepte una transacción de doble gasto.

[6] Novam toma gran parte de su funcionalidad básica de Tangle de IOTA. Si bien no se ejecuta en el Tangle, muchos de los detalles pueden ser similares. [Serguei Popov. IOTA: The Tangle, 2016. http://iotatoken.com/IOTA_Whitepaper.pdf.]

Para emitir transacciones los nodos hacen lo siguiente:

• El nodo elige otras dos transacciones para aprobar, de acuerdo con un algoritmo (estas transacciones pueden coincidir).
• El nodo confirma que las dos transacciones no son conflictivas y aprueba.
• Para que un nodo emita una transacción válida, el nodo debe resolver un enigma criptográfico. Esto se logra al encontrar un nonce con un hash, que se concatene con datos de la transacción aprobada con un formulario particular.

Es importante tener en cuenta que NOVAM es asíncrono. No se puede suponer que todos los nodos vean el mismo conjunto de transacciones.

La red NOVAM también puede contener transacciones en conflicto. En el caso de que existan dos transacciones en conflicto, existe un método para determinar qué transacción está huérfana.

NOVAM se ejecuta en un protocolo de chismes para propagar transacciones a través de la red. Este protocolo de chismes es la forma en que todas las modificaciones de estado al libro mayor se transmiten a otros participantes y cómo se acuerda el consenso del estado.

La forma en que funciona la propagación de transacciones es que los nodos enviarán aleatoriamente las transacciones a sus vecinos a medida que escuchan sobre ellos. Esto permite que cada nodo esté más familiarizado con la red.

Cada nueva transacción creada que aún no se ha confirmado se conoce como una sugerencia. NOVAM funciona haciendo que cada transacción apruebe dos consejos.

Las sugerencias se eligen mediante un algoritmo Monte Carlo aleatorio que está diseñado para garantizar que solo crezcan las buenas ramas de transacción.

Tenga en cuenta que solo porque una sugerencia hace referencia a una transacción no significa que esa transacción sea considerado verificado.

Una vez que haya una ruta de aprobación directa o indirecta para cada sugerencia, una transacción se verificará completamente (ya que la invalidación de esa transacción también invalidará todas las sugerencias actuales y cualquier transacción futura que apruebe esas sugerencias).

Este proceso es el modo en que todos los nodos NOVAM y sus transacciones publicadas en la red llegan a un consenso. Cada nueva transacción consolida estas transacciones en el libro mayor permanente de NOVAM.

No hay forma de enviar una transacción NOVAM sin que se cofirme previamente, aunque las transacciones en rojo han sido aprobadas por al menos uno, aún no han sido aprobadas por todos.

En la práctica, puede ser poco práctico esperar hasta que cada punta actual haya aprobado una transacción para considerárlo verificado.

Diferentes proveedores y/o sistemas pueden establecer sus propias especificaciones: 95 por ciento de las sugerencias, 99, etc.

Es imposible determinar con el 100% de certeza si las transacciones jóvenes son legítimas o no. Si se hace referencia a la mayoría de los consejos devueltos por el Monte Carlo, existe una alta probabilidad de que las transacciones más antiguas sean legítimas.

Peso de la transacción
Tener un peso acumulado en el nivel de transacción es esencial para el proceso de consenso. El peso de una transacción, está determinado por una combinación de la importancia de las transacciones en la jerarquía, y el poder de procesado que usó para enviar la transacción.

Nota: Las transacciones para asegurar otros nodos se clasifican más alto que las transacciones de información.

El peso acumulado, se define como un peso individual de las transacciones, más la suma de los pesos de todas las transacciones que lo aprueban, ya sea directa o indirectamente. En general, una transacción con un peso mayor es más importante y fiable que una transacción con un peso menor.

El algoritmo de ponderación está diseñado para que ninguna entidad pueda generar una gran cantidad de transacciones con ponderaciones aceptables en un corto período de tiempo. Este factor funciona para disminuir en gran medida la probabilidad de spam y otros ataques en ese sentido.

Estabilidad del sistema
Sea L(t) el número total de transacciones no aprobadas, o propinas, en el momento t. Se espera que L(t) fluctúe alrededor de un valor constante, y no diverga hasta el infinito, como si, L(t) se fuera al infinito, habría muchas propinas que nunca serían confirmadas.

Para analizar la estabilidad de L(t), debemos hacer algunas suposiciones:

El primer supuesto es que hay un gran número de entidades aproximadamente independientes que emiten transacciones a la red NOVAM. Esto es compatible con el proceso de las transacciones entrantes a ser modeladas por un proceso de punto de Poisson. Siendo λ la velocidad de este punto del proceso.

Suponga que todos los dispositivos tienen aproximadamente la misma potencia de CPU y que h sea el tiempo promedio que necesita un dispositivo para realizar los cálculos de PoW necesarios para enviar una transacción.

Suponga que todos los nodos deben seguir la regla de verificar dos transacciones al azar y luego transmitir su transacción.

Los nodos no ven el estado real de la red NOVAM cuando envían su transacción. Más bien ven la red tal como era hace exactamente h unidades de tiempo.
Esto significa que una transacción adjunta al DAG en el momento t solo se hace visible a otros nodos en la red en el momento t+h.
Suponga que la cantidad de puntos existentes permanece aproximadamente estacionaria en el tiempo y converge en un valor L0>0.
Observe que en un momento dado t tenemos puntas λh que se han adjuntado, pero aún no son visibles para los otros nodos, así como r puntas reveladas, por lo que L0=r+λh.
Por quietud, también podemos asumir que en el momento t hay alrededor λh transacciones que fueron consejos a tiempo t-h, pero han sido aprobadas desde entonces.

Cuando se crea una transacción, la probabilidad de que el nodo seleccione un extremo real (a diferencia de uno ya probado, no deja propina) is L0-λh r
L0 r+λh
Esto significa que el número medio de transacciones no aprobadas es (para aprobar dos transacciones).

Tiempo de transacción esperado

Los dos extremos que podrían estar ocurriendo deben tenerse en cuenta para determinar el tiempo esperado para que una transacción reciba su primera aprobación:

Tráfico bajo, un estado que se produce cuando el número de transacciones no confirmadas es muy pequeño. Bajo este estado, la probabilidad de que una transacción no confirmada sea aprobada por múltiples transacciones nuevas se vuelve muy pequeña.

Tráfico alto es un estado que se produce cuando hay muchas transacciones sin confirmar. Este estado hace que sea muy probable que una transacción no confirmada sea aprobada por varias transacciones nuevas.
En un estado de tráfico bajo, la primera aprobación ocurre en una escala de tiempo promedio del pedido λ-1, ya que una de las primeras transacciones entrantes confirmará las transacciones no confirmadas (ya que hay muy pocas para elegir).

Un estado de alto tráfico es uno donde μ es grande. Como se mencionó anteriormente, los flujos de aprobación de Poisson a diferentes puntas son independientes y tienen una tasa aproximada de 2λ / μ. Por lo tanto, el tiempo esperado para que una transacción reciba su primera aprobación es de alrededor de μ / 2λ ≈ 1.45h.

Capturas

Debido a la velocidad a la que NOVAM puede crecer, así como a la baja capacidad de almacenamiento que los dispositivos de IoT tienden a tener, es necesario que los nodos de NOVAM tengan acceso a las vistas del estado de la red de NOVAM sin tener que almacenar cada transacción que se haya hecho alguna vez.

La solución para esto es permitir el almacenamiento de capturas. Las capturas contienen el estado de la red NOVAM en un punto fijo en el tiempo.

Las instantáneas se pueden realizar tomando el conjunto de todas las transacciones aún por aprobar. Cualquier ruta de una transacción emitida después del momento en que se realizó la instantánea debe ser verificada y aprobada por un subconjunto de estas transacciones.

Es importante tener en cuenta que el tamaño de un nuevo conjunto de transacciones no aprobadas en la red NOVAM a veces se vuelve pequeño. Luego, se puede usar el conjunto pequeño como capturas para posibles podas DAG y otras tareas.

En el futuro, habrá una funcionalidad que permitirá a los nodos livianos guardar sus transacciones. Esto dependerá de que haya suficientes nodos completos que almacenen todas las transacciones a las que los nodos luminosos puedan hacer referencia cuando sea necesario.

Resistencia cuántica

Se sabe que una computadora cuántica suficientemente grande podría ser muy eficiente para manejar problemas que dependen de la prueba y el error para encontrar una solución. El proceso de encontrar un nonce para generar un bloque de Bitcoin es un buen ejemplo de tal problema.

A partir de hoy, uno debe verificar un promedio de 268 no busque un hash adecuado que permita generar un nuevo bloque. Se sabe que una computadora cuántica necesitaría Θ(√N) operaciones para resolver un problema que es análogo al rompecabezas de Bitcoin que se indicó anteriormente. Este mismo problema necesitaría operaciones Θ (N) en una computadora clásica.

Por lo tanto, una computadora cuántica estaría alrededor √268 = 234 ≈ 17 mil millones de veces más eficiente en la extracción de la blockchain de Bitcoin que una computadora clásica. Además, vale la pena señalar que, si una cadena de bloques no aumenta su dificultad en respuesta al aumento de la capacidad de hash, habría una mayor tasa de bloques huérfanos.

Tipos de clientes
Debido a la naturaleza de la ejecución de clientes en dispositivos IoT, que puede no ser una plataforma computacional tan robusta como los nodos tradicionales Blockchain o DAG, hay diferentes tipos de clientes disponibles para diferentes sistemas.

Cliente base

El cliente IoT es una versión minimalista del cliente NOVAM. Tomará instantáneas de la red con más frecuencia para ahorrar espacio y solo almacenará el subconjunto de datos que les interesa.

Los clientes base pueden conectarse a nodos completos siempre que sea necesario obtener una transacción que pueden no tener. En el futuro podrá ejecutarse sin tener que almacenar las transacciones desde otros dispositivos, solo el suyo propio.

Nodo completo

El nodo completo es del libro mayor distribuido más tradicional. Inicialmente, se guardará toda la red, aunque todavía puede tomar instantáneas de la red según sea necesario.

Los individuos o las empresas pueden crear nodos completos para ayudar a interactuar con sus nodos de IoT, mientras crean un entorno de seguridad óptimo.

Todos los proveedores o de seguridad fiables que deseen monitorizar y actualizar su subconjunto de dispositivos deberán tener al menos un nodo completo en ejecución.

DAG explorador de inteligencia artificial

El próximo explorador DAG de inteligencia artificial es una pieza adicional de software diseñada para ser emparejada con el nodo completo.

AI DAG Explorer analizará las vulnerabilidades y las actualizaciones identificadas en toda la red para crear un perfil para los diferentes tipos de sistemas. Luego lo utilizará para implementar la detección de anomalías y así identificar vulnerabilidades que aún no son suficientemente conocidas.

AI DAG Explorer realizará esta tarea al recopilar toda la información de los nodos de las transacciones conocidas para crear un modelo basado en aspectos, como los patrones de transacción.

Cuando se marca un comportamiento sospechoso, AI DAG Explorer puede enviar notificaciones a los usuarios. Esta información se puede compartir con todos los que quieran usarla para aumentar la seguridad.

Tamaño de mercado

Según Energias Market Research[7], se estima que el mercado global de la Internet de las cosas (IoT) alcanzará los 6.5 billones de dólares en 2024 con una estimación de 200 mil millones de dispositivos IoT conectados.

El valor económico de IoT conectado se estima aproximadamente en $1.46 billones en 2021, según IDC [8] y $11.1 trillones para el año 2025 según McKinsey Global Institute [9].

Se espera que los sensores y dispositivos de la internet de las cosas superen a los teléfonos móviles como la categoría más grande de dispositivos conectados en 2018, con un crecimiento compuesto anual del 23 por ciento (CAGR) de 2015 a 2021.

Ericsson predice que habrá un total de aproximadamente 28B dispositivos conectados en todo el mundo para 2021, con casi 16B relacionados con IoT [10].

Ciberseguridad Ventures[11] predice que el gasto del mercado mundial en seguridad cibernética superará los $1 billón entre 2017 y 2021.

El ransomware se ha convertido en la amenaza número uno para las organizaciones y se prevé que crezca en un mercado de 17.360 millones de dólares para 2021, según ReportLinker[12].

Se prevé que para el año 2021, los daños producidos en todo el mundo, por delitos cibernéticos costará a las organizaciones un promedio de $6 billones de dólares anuales. La demanda de profesionales de la ciberseguridad aumentará a 6 millones de personas en todo el mundo para 2019, mientras que para el 2021 habrá 3,5 millones de puestos de trabajo de ciberseguridad sin cubrir para 2021. Empresas de Ciberseguridad [13].

Foco del mercado

Debido a la naturaleza de las soluciones de la computadora, teléfono móvil o IoT de NOVAM, podemos centrarnos en los mercados en una amplia gama de industrias a medida que crece el panorama tecnológico.

A continuación, mostramos nuestro enfoque de mercado, que incluye pero no se limita a capas de integración de organizaciones Fortune 500, a fabricantes de equipos originales y empresas de ciberseguridad.

Hardware y Fabricante de chips Raíz de confianza, TEEChip, hardware/chips OEM.
Firmware del Software Sistemas operativos, Firmware, Aplicaciones.
Ciberseguridad Empresa y protección del consumidor.
Fortune 500 Integración directa en los sistemas.
Comerico electrónico / Pagos digitales Web/Móvil/ Métodos de pago al por menor.

El gasto en La Internet de las cosas en todo el mundo por vertical en 2015 y 2020 (en miles de millones de dólares estadounidenses).

Fuente: Statista, Spending on the Internet of Things worldwide by vertical in 2015 and 2020 (in billions U.S. dollars).

Objetivo de mercado para la industria

Beneficios y casos de uso
Los beneficios, los casos de uso y el contexto de la situación que se proporcionan a continuación ofrecen una descripción general de las industrias, la empresa y el impacto que el malware crea en el consumidor.

Telecomunicaciones
La industria de las telecomunicaciones desempeña un papel fundamental en un mundo que está siempre conectado. Para construir, operar y administrar la crítica y compleja infraestructura utilizada para la transmisión de voz y datos, los proveedores de telecomunicaciones comparten y almacenan grandes cantidades de datos confidenciales a diario.

En un panorama de amenazas en rápida evolución, las organizaciones de telecomunicaciones son especialmente vulnerables a los ataques cibernéticos.

La adopción de entornos virtuales ha ayudado a optimizar los procesos en ubicaciones remotas, pero presenta nuevos desafíos para asegurar y monitorizar la expansión de la infraestructura de red compleja.

Las herramientas heredadas luchan para proteger el perímetro y las amenazas internas de ataques sofisticados. Si las telecomunicaciones están deshabilitadas, el mundo está sin sistemas.

Redes de telecomunicaciones afectadas por ransomware:
• El Ransomware WannaCry le hizo daño a Telefónica, la compañía multinacional de telecomunicaciones más grande de España, comprometiendo el 85% de los servidores corporativos internos.
• Saudi Telecom Company, una compañía de telecomunicaciones con sede en Arabia Saudita, dijo que el 18% de sus computadoras se vio comprometida por el ransomware de WannaCry, afectando los servicios de línea fija, móvil y de Internet para millones.
• MegaFon, la firma de telecomunicaciones rusa, fue infectada por el software de rescate WannaCry, bloqueó sus centros de llamadas nacionales.
• Vivo, el mayor operador de telecomunicaciones de Brasil, tuvo su sede infectada por WannaCry, bloqueando los servicios para toda la nación.
• Vodafone Alemania fue violada por una amenaza interna, y dos millones de registros fueron robados, incluyendo nombres de PII, género, números de cuentas bancarias, códigos de clasificación de bancos y fechas de nacimiento.

La visibilidad completa en entornos físicos, en la nube y una compleja red global permite a NOVAM monitorizar, detectar y responder a amenazas internas usando nuestra solución de control de estado de defensa del sistema inmunológico para dispositivos IoT remotos.

Transportes
La movilidad y el transporte son una prioridad para las naciones, los fabricantes de automóviles, las redes de economía compartida y los proveedores de movilidad como servicio (MaaS).

Las nuevas iniciativas mundiales han alterado los viajes y la logística mediante el uso de máquinas autónomas altamente conectadas para el transporte, la emisión electrónica de billetes, los servicios de pago, las reservas y la planificación de viajes de extremo a extremo.

La transformación digital avanzará con autos inteligentes, envíos aéreos no tripulados y transporte a embarcaciones marítimas conectadas con transporte y movilidad de IoT que ayudan a moldear la próxima década.

Con el botín de la innovación y el efecto de la revolución digital en el transporte y la movilidad, aumenta la exposición a las amenazas cibernéticas:
• El metro de Kiev, sufrió con el ransomware NotPetya, deshabilitando el pago con tarjeta bancaria por usar el tren de transporte de la ciudad.
• Los ferrocarriles rusos, violados por el ransomware WannaCry, infectaron los sistemas informáticos de todo el país y detuvieron el transporte.
• Deutsche Bahn fue golpeado por WannaCry, pero solo tuvo sus señales digitales de ferrocarril comprometidas. El potencial para violar información de identificación personal está a una computadora de distancia.
• Q-Park, el segundo operador de estacionamiento más grande de Europa, fue infectado por WannaCry, que destrozó computadoras y cajeros automáticos de todo el mundo.

La nueva ola de dispositivos inteligentes que ayudan al transporte y la movilidad de ciudadanos y visitantes mejorará el mundo que nos rodea proporcionando comodidad y seguridad.

Desafortunadamente, los vectores de ataque más grandes en terminales remotos y redes interconectadas globales son un inconveniente innegable.

La misión de NOVAM incluye asegurar losterminales de IoT de todo tipo con nuestra solución de control de salud y sistema de defensa inmune.

Electrónica de consumo
Para el 2050, el mundo verá 50 mil millones de dispositivos conectados, desde teléfonos, computadoras, dispositivos portátiles, electrodomésticos inteligentes, cámaras de seguridad, audio inteligente, televisores y más.

La Internet de las cosas y su uso generalizado de aplicaciones en las actividades diarias ya ha cambiado vidas.

Según Market Research Future, para 2023, se prevé que el mercado mundial de productos electrónicos de consumo supere los 120.000 millones de dólares.

La privacidad personal, los dispositivos controlados no autorizados y la interrupción del servicio son solo algunas de las preocupaciones que han sido de interés periodístico en los últimos años.
Entre los compromisos notables se incluye que Fitbit, que realiza un seguimiento público del personal militar en áreas sensibles de todo el mundo, al malware Mirai que infecta 2,5 millones de dispositivos y realiza ataques distribuidos de denegación de servicio en Dyn y otras infraestructuras de Internet.

La Internet de las cosas tiene cientos de protocolos para abordar diversos aspectos del ecosistema de IoT, incluidas las aplicaciones y las comunicaciones de máquina a máquina (M2M).

Los dispositivos IoT seguirán siendo el objetivo, pero la verificación de estado del sistema de NOVAM puede verificar si un dispositivo está en buen estado, sin infección y/o instalando automáticamente parches para reparar dispositivos infectados.

Edicios y ciudades inteligentes
Se espera que el mercado global de ciudades inteligentes alcance $1.5 billones de dólares en 2020. El aumento de la innovación de IoT ofrece a las ciudades nuevas formas de ser operativamente eficientes, reducir costes, mejorar la administración de la ciudad, ofrecer resistencia a la infraestructura, crear sostenibilidad ambiental y atraer nuevas organizaciones.

• Energía inteligente: gestión digital de la energía, redes inteligentes, medidores inteligentes, almacenamiento de energía inteligente.
• Edificios inteligentes: edificios inteligentes automatizados, HVAC inteligente, equipos de iluminación inteligentes, sistemas de ascensores inteligentes.
• Tecnología inteligente: conectividad perfecta, conectividad 4G y 5G, banda super ancha, Wi-Fi gratuito en la ciudad.
• Infraestructura inteligente: gestión digital de la infraestructura, redes de sensores, agua digital y gestión de residuos, aparcamientos inteligentes, gestión del tráfico y transporte público.
• Ciudadano Inteligente: nativos civiles digitales, uso de opciones de movilidad verde y estilo de vida inteligente.
• Seguridad inteligente: detección inteligente de amenazas, vigilancia, biometría, simulación de modelos y protección del delito.
• Gobierno inteligente: soluciones de gestión de desastres, sistemas de alerta y más.

La Internet de las cosas promete hacer grandes contribuciones a nuestra sociedad dentro de las ciudades, pero la infraestructura conectada de IoT también puede exponernos a mayores amenazas cibernéticas.

Cuanta más conectividad IoT utilizando muchos proveedores competidores para casos de uso específicos, mayor será la red web y el aumento de vectores de ataque tanto a dispositivos físicos como digitales.

El equipo de NOVAM tiene décadas de experiencia combinada en infraestructura urbana, vigilancia digital, servidores empresariales y big data. Nuestros expertos experimentados creen que con nuestro sistema de control de salud de teminales podemos proteger los dispositivos conectados a las redes de la ciudad. Y con nuestra defensa del Sistema Inmune, podemos defendernos contra amenazas internas y otras anomalías.

Administración y defensa
Cuando los gobiernos, los departamentos de defensa y los contratistas de defensa son pirateados, exponen a las organizaciones y a los ciudadanos a una destrucción sustancial. Las vulnerabilidades incluyen el robo de identidad, la manipulación de elecciones, la manipulación del mercado de valores y la seguridad nacional, crítica para nuestros militares, oficiales, defensas e infraestructura en tiempos de guerra.

Los ataques de amenaza persistente avanzada (APT, por sus siglas en inglés) – bien financiados, a menudo patrocinados por el estado, con una agenda específica, se usan con el objetivo de acumular datos confidenciales para avanzar objetivos políticos, económicos y militares en el futuro.

Amenazas, reconocimiento y malware:

• Los intentos por manipular las elecciones se han generalizado. El Departamento de Seguridad Nacional de los EE. UU. Notificó a 21 estados de intentos de reconocimiento y piratería de las máquinas electorales. Si tienen éxito, las elecciones locales, estatales y federales podrían manipularse para que se ajusten a las agendas de los países (2016).
• La Comisión de Elecciones de Filipinas tuvo 55 millones de votantes registrados y otros datos confidenciales expuestos, y se considera la mayor fuga de datos privados en la historia de Filipinas (2016)
• La amenaza interna más notable de la Agencia Central de Inteligencia de los Estados Unidos sucedió en 2013, cuando Edward Snowden, quien trabajaba para Booz Allen Hamilton, reveló detalles de programas clasificados de vigilancia del gobierno de los Estados Unidos y robó propiedad intelectual.

La protección de los datos y propiedades de seguridad nacional es crítica para las operaciones militares globales en países de todo el mundo.

El acceso a las herramientas y los datos permite una rápida información de inteligencia y las medidas necesarias para llevar a cabo las operaciones de la mejor manera posible, ya sea un contratista o un empleado del gobierno.

Vastas redes globales, virtualizadas o físicas, con millones de usuarios y acceso a dispositivos en varios niveles privilegiados pueden hacer que sea un desafío monitorizar, identificar y responder a amenazas externas o internas.

La tecnología de NOVAM puede ayudar a los investigadores de seguridad en múltiples categorías, desde la verificación de hardware y las aplicaciones, hasta la intrusión en la red.

Fabricación industrial de la internet de las cosas

El mercado de la Internet de las cosas de más rápido crecimiento no es la electrónica de consumo, es la Internet de las cosas industriales (IIoT).

Se prevé que se alcance la cifra de $933 mil millones para 2025, los fabricantes globales invertirán $70 mil millones en soluciones de IIoT para 2020. Accenture estima que IIoT podría agregar $14.2 billones a la economía mundial para 2030.

La integración con sensores y software en red, terminales adicionales, monitorizado y acceso remoto, y la digitalización de la máquina permite a IIoT ayudar a la utilidad diaria.

Con la implementación de dispositivos IIoT, la arquitectura de múltiples nubes y la interoperabilidad del sistema, surgen vulnerabilidades y amenazas adicionales para empresas y organizaciones.

Los ataques cibernéticos maliciosos ya han comprometido los sistemas industriales y de fabricación:
• El gusano Stuxnet destruyó centrífugas de enriquecimiento de uranio en Irán en 2007 al atacar válvulas, centrifugadoras y cinco empresas relacionadas con el programa nuclear.
• Los piratas informáticos destruyeron la bomba de una empresa de servicios públicos de agua de los Estados Unidos accediendo a su sistema SCADA (control industrial). Se robaron nombres de usuario y contraseñas, se alteraron los niveles de productos químicos en la planta de tratamiento y se robaron datos personales a 2,5 millones de clientes.
• Los Smart Meters puertorriqueños fueron pirateados para reducir las facturas de energía. Los medidores conectados podrían haberse utilizado para acceder al sistema principal que controla sistemas críticos y datos personales confidenciales. La industria de servicios públicos de Puerto Rico perdió un promedio de $400 millones al año de dichos ataques (2012)
• En 2015, los piratas informáticos obtuvieron acceso a German Steel Mill a través de correos electrónicos de phishing. El ataque evitó que los altos hornos se apagaran, lo que causó daños catastróficos a la planta, los sistemas y los equipos.
• Los hackers utilizaron credenciales robadas para obtener acceso remoto a la red eléctrica ucraniana en un ataque sistemático durante 2016. Se cortó la energía de 30 subestaciones y 225,000 clientes. El ataque involucró la instalación de firmware personalizado, la eliminación de archivos y registros de arranque maestros, y se cortaron las comunicaciones telefónicas

Desde la fabricación hasta la infraestructura nacional industrial crítica, es imprescindible asegurar los puntos finales, los sistemas, la identidad del usuario y del dispositivo.

La electrónica y los microchips individuales pueden beneficiarse de la reparación automatizada de firmware, software y aplicaciones con autenticidad a prueba de falsificaciones.

Immune System Defense de NOVAM habilitará los terminales, la red, las configuraciones de múltiples nubes y la protección de privilegios de usuario con un monitoreo, identificación y respuesta autónoma a las amenazas.

Seguridad digital y vigilancia

Según Markets and Markets, la vigilancia de seguridad digital (DSS) se convertirá en una industria de $68 mil millones debido a la disminución del precio de los componentes, la mayor demanda de vigilancia, la usabilidad y los servicios.

DSS se utiliza en todo el mundo para la gestión de emergencias, protección de infraestructura, seguridad pública, automatización de procesos, gestión de acceso de control, estudio de flujo de tráfico y más.

En los últimos años, las preocupaciones han crecido debido al hardware, software y aplicaciones inseguras. Además, las amenazas internas con credenciales privilegiadas pueden omitir los controles destinados a monitorizar las amenazas de ataques externos. Un ataque inteligente de phishing puede permitir el acceso a servidores y controles internos sin alertas.

Un simple correo electrónico de phishing puede permitir el malware en su computadora o red doméstica acceder sin ser detectado, puede propagarse a todos los demás dispositivos en la misma red y permitir el control total de su sistema. Esto se logra mediante una variante de botnet Mirai.

NOVAM puede ayudar a todas las industrias a proteger y asegurar a sus empresas y organizaciones. Para obtener más información y un desglose de cada industria, consulte el apéndice a continuación.

Visión digital y protección limitada

Transformación digital
Según los datos de International Data Corporation (IDC) [14], se prevé que los gastos de transformación digital (DX) en todo el mundo alcanzarán los 1,7 billones de dólares en 2019.

La Primera Revolución Industrial utilizó el agua y la energía de vapor para la producción. El segundo usaba energía eléctrica para crear la producción en masa. The Third usaba electrónica e información para automatizar la producción.

La Internet de las cosas (IoT) es la Cuarta Revolución Industrial y está posicionado para fusionar tecnologías que dan forma a los dominios físicos, digitales y biológicos. La Cuarta Revolución Industrial conecta al gobierno, las empresas y los individuos con nuevas formas de recopilar, almacenar y compartir datos en un mundo digital.

Una nueva era de comunicación máquina a máquina (M2M), comercio y sociedad está en aumento. Como resultado, están surgiendo amenazas de seguridad inminentes en todo el mundo. Aunque la Cuarta Revolución Industrial está aquí hoy, todavía usamos la seguridad del ayer, sin estar equipados ni preparados para manejar un paisaje conectado en constantes cambios y las amenazas que lo acompañan.

La expansión de DX en la última década ha aumentado la productividad y la conectividad. Esto también ha planteado mayores amenazas cibernéticas.

Los controles actuales de ciberseguridad no son lo suficientemente exhaustivos, lo que deja a los sistemas vulnerables a ataques e infecciones de códigos maliciosos, que se propagan rápidamente.

La descentralización de los controles de seguridad, los controles de estado criptográficos inmutables y la defensa autónoma del sistema pueden ayudar a prevenir las amenazas de ciberseguridad para la transformación digital del futuro.

La amenza del paisaje cambiante
La última década ha estado llena de hacks de alto perfil que han plagado a empresas y gobiernos en cada sector y tamaño.

Los ejecutivos y líderes deben repensar sus estrategias de seguridad y cambiar más sus recursos para proteger la información confidencial para mantenerse al día con el cumplimiento legal de la empresa y el país.

Mientras la economía global sigue creciendo, las redes de las empresas se expanden constantemente para mantenerse al día con la demanda. Las redes son globales. Abarcan diferentes geografías. La transformación digital a la nube y la virtualización, y las nuevas prácticas de la empresa que incluyen BYOD, el trabajo remoto y el acceso móvil tienen vectores de ataque amplificados para las amenazas cibernéticas.

Cuando las redes globales reclutan nuevos terminales para la red, aumentan la exposición a amenazas maliciosas.

Las vulnerabilidades pueden incluir cadenas de suministro, contratistas, clientes, procesadores de pago y mucha tecnología en expansión de código abierto y software pendiente de patente. En resumen, cualquier cosa que mantenga un negocio en funcionamiento podría ser un objetivo.

Las amenazas siguen comprometiendo a los usuarios, dispositivos y redes. La seguridad tradicional ha demostrado ser vulnerable, ineficiente y propensa a la pérdida de datos, incluida la propiedad intelectual, los registros legales y de recursos humanos, los datos del cliente y más, pero no es solo una cuestión de pérdida de datos.
Las nuevas generaciones de ataques cibernéticos apuntan a algo más que a datos

Las amenazas más perniciosas de hoy son el ajedrez, no las damas. Buscan interrumpir o socavar la integridad misma de los datos en sí.

Por ejemplo, una compañía de atención médica que maneja los datos del paciente se basa en la integridad de esa información crítica para brindar atención y mantener la confianza del paciente. Un banco debe poder confiar en la fidelidad de los saldos bancarios de sus clientes.

¿Qué sucede si la información no es robada, sino simplemente alterada o manipulada? Las implicaciones de cambiar los datos sin el conocimiento de una organización son realmente preocupantes y representan una amenaza existencial para las empresas y la confianza del mercado.

Amenaza interna
Debido al acceso privilegiado y a la comprensión de las redes corporativas, la amenaza interna es una de las formas más dañinas de la amenaza cibernética en la actualidad.

Cuando las organizaciones piensan en las amenazas cibernéticas, a menudo observan los ataques externos, donde los hackers que penetran las fronteras de la red estructurada y los terminales de los dispositivos son el foco.

Ya sean maliciosas o no, las amenazas internas pueden causar problemas importantes, violaciones y ataques a organizaciones globales.

¿Quién es un insider? Un usuario interno puede ser cualquier persona o titular de credenciales, empleado o no, con acceso autorizado a sus redes o ubicación física. Esto incluye empleados, contratistas, proveedores, clientes, personal de mantenimiento y otros.

Una vez dentro, los titulares de credenciales pueden atravesar la red para descubrir las configuraciones del sistema, aprovechar el acceso privilegiado y robar o modificar datos.

Los intrusos sin malicia también pueden crear desperfectos. BYOD y las prácticas de acceso remoto se han convertido en estándar en la última década. Los empleados pueden exponer a las organizaciones a riesgos mientras se encuentran en sus propias computadoras o dispositivos móviles.

Las campañas de phishing, el malware instalado y los ataques basados en web exponen datos confidenciales como código fuente, archivos corporativos o credenciales a sistemas internos. La implementación de prácticas de seguridad estándar de la industria puede ayudar a disuadir los ataques, pero un error humano accidental puede paralizar una organización.

La comunicación y la colaboración son importantes en el ambiente de negocios de hoy. El acceso a herramientas que aseguran que los empleados y contratistas puedan hacer su trabajo lo mejor que puedan, a menudo confían privilegios a sistemas sensibles.

Las organizaciones pueden creer que están bien defendidas, con personal altamente evaluado, políticas de seguridad líderes en la industria y mejores prácticas, y aún así ser vulnerables a amenazas internas derivadas de las políticas de comunicación y colaboración. Las amenazas internas de esta marca pueden causar daños financieros, de reputación y operativos existentes.

La comunicación y la colaboración prospera en redes que consisten en dispositivos físicos, virtuales y personales con miles de terminales. Desafortunadamente, las políticas BYOD aumentan las vulnerabilidades que son difíciles de distinguir, monitorizar y rastrear.

No hay garantía de que los empleados no malintencionados, que tienen credenciales privilegiadas, puedan prevenir con precisión las campañas de phishing, evitar hacer clic en enlaces desconocidos o mantenerse al margen de los sitios web que conducen a un ataque del navegador web.

No podemos evitar que los humanos sean curiosos, incluso con entrenamiento extenso. Los empleados siempre serán propensos a la ingeniería social o tomarán atajos para hacer el trabajo, lo que llevará a comprometer la la seguridad, independientemente de las intenciones sean honestas.

Los empleados descontentos no deben ser ignorados. No es raro que un empleado se sienta molesto, irritado o enojado con su organización.

Esto puede llevar a la divulgación de información confidencial al público o a los competidores, lo que puede causar daños financieros, de reputación y operativos a su empresa.

Limitaciones de las herramientas de seguridad heredadas
Las herramientas de seguridad heredadas no pueden mantenerse al día

Al igual que el cuerpo humano protege contra lo desconocido, existen diferentes mecanismos de protección heredados habilitados en caso de fallos, pero en un entorno de amenazas en rápida evolución, el enfoque heredado es limitado.
Controles perimetrales

La estrategia de defensa del perímetro ha sido una piedra angular de la ciberseguridad desde que los primeros cortafuegos llegaron al mercado. Sin embargo, como defensa principal, el firewall no ha podido detener el método principal para la penetración de la red: el usuario.

Los ataques de phishing basados en web o malware son las herramientas principales para obtener acceso a la red. A medida que las amenazas han evolucionado e integrado más funcionalidad en los dispositivos perimetrales, la mayoría de las empresas de seguridad de redes han utilizado esta brecha como una oportunidad para vender licencias y funcionalidades adicionales, en lugar de resolver los problemas subyacentes.

• Solo basado en firmas.
• Pide que se instale el código en cada dispositivo, incluso si es incompatible.
• Se requiere un gran esfuerzo continuo para parchear el código en diferentes dispositivos y sistemas operativos.
• No actualizado para posibles métodos de ataque desconocidos.
• Incapaz de protegerse contra los titulares de credenciales y los iniciados.
• Muchos recursos.
• Constantemente fuera de fecha.
• El monitoreo de sistemas globales requiere recursos para los departamentos de TI.

Preveción ante la pérdida de datos

Las soluciones para prevenir la pérdida de datos (DLP) están diseñadas para detectar y evitar que la información confidencial y crítica se comparta fuera de la red, a medida que los terminales acceden a los datos.

Si bien las organizaciones intentan controlar qué datos pueden transferir los usuarios, existen importantes limitaciones con las soluciones DLP:
• Amenaza interna: ignorada por los titulares de credenciales y privilegiados.
• Evasión por nuevos métodos de ataque desconocidos.
• Esfuerzo continuo para definir permisos basados en reglas.
• Guía inadecuada para exponer los datos.
• Las mejoras del sistema requieren de mucho tiempo.

Seguridad de los terminales

La seguridad de punto final es generalmente un enfoque basado en reglas y políticas para la seguridad de red, que requiere que los terminales cumplan con criterios específicos antes de que se les otorgue acceso a los recursos de la red.
Aunque muchas organizaciones implementan una forma de seguridad u otra a los terminales, aún existen fallos:
• La manipulación de firmas compromete los dispositivos.
• Instalación de software en todos los dispositivos, incluso si no son compatibles.
• Confian en el conocimiento previo de los métodos de ataque a través de redes de inteligencia de amenazas, por lo que la seguridad estará constantemente desactualizada frente a amenazas nuevas o avanzadas.
• Elusión por parte de los titulares de credenciales y de información privilegiada.
• Evasión por métodos de ataque nuevos o desconocidos.
• Esfuerzo frecuente requerido para parchear el código, para diferentes dispositivos y sistemas operativos.
• Falta de actualizaciones.

Sandboxes

Una sandbox (caja de seguridad) es un mecanismo de seguridad en el que se crea un entorno separado y restringido. Ciertas funciones están prohibidas e identificadas, las amenazas no fiables o dañinas se colocan en un “tiempo de espera” hasta que se desactiven.

Las cajas de arena a menudo se usan para detectar amenazas conocidas, pero tienen las siguientes restricciones:
• El malware puede detectar entornos de espacio aislado y retrasar el ataque hasta obtener acceso a la red real.
• No aborda la amenaza interna.
• Solo se comprueba un punto de entrada.
• Se basa en el conocimiento previo de los métodos de ataque.
• Derrotado regularmente por atacantes avanzados y amenazas persistentes.

Inteligencia de las amenazas

La inteligencia de las amenazas es un conocimiento basado en la evidencia que incluye contexto, mecanismos, indicadores, implicaciones y consejos prácticos sobre las amenazas existentes a los activos en una base de datos o fuente de información.

Es utilizado por los equipos de seguridad para investigar alertas y determinar la acción. Las amenazas conocidas, investigadas y documentadas se utilizan para la prevención futura de los mismos ataques. Sin embargo, al igual que otros enfoques, es imperfecto:

• El método retroactivo hace que sea difícil de descubrir, realizar ingeniería inversa y compartir globalmente nueva inteligencia.
• Los ataques descubiertos e investigados no abordan ataques desconocidos.
• Los ataques descubiertos e investigados no abordan ataques desconocidos. Se necesita un amplio mantenimiento para evaluar la calidad y aplicación de las fuentes de inteligencia de amenazas, y cómo se deben aplicar los datos de amenazas a diferentes defensas.

Analítica del comportamiento

User and Entity Behavior Analytics (UEBA) son sistemas pseudo-matemáticos que correlacionan tanto la actividad del usuario y otras entidades, como terminales gestionados, aplicaciones y redes.

Dependiendo de la inteligencia de las amenazas, identifican ataques conocidos que son similares a los ataques anteriores. Además, los sistemas analíticos de comportamiento analizan menos datos informativos que los sistemas de información de seguridad y gestión de eventos (SIEM) y las plataformas de monitorizado. Las limitaciones incluyen:

• Dependencia enmascarada de firmas o inteligencia de las amenazas de ataques conocidos.
• Los enfoques pseudo-matemáticos solo se aplican a subconjuntos ligeros de datos de seguridad, a diferencia de toda la vista de red.
• Incapacidad para detectar nuevos ataques, desconocidos y avanzados.
• Falta de recursos necesarios para implementar, administrar y mantener el sistema.

Herramientas de registro y SIEM

Las herramientas de análisis de registro y las soluciones SIEM recopilan registros, monitorizan la correlación de eventos en tiempo real, documentan notificaciones y son responsables del almacenamiento y análisis a largo plazo.

Las bases de datos SIEM pueden ser útiles para investigaciones, si sabe lo que está buscando. Aunque en uso durante años, las organizaciones han estado decepcionadas por su nivel inherente de inexactitud.

Estas herramientas no han alcanzado su potencial porque:
• Puede tardar años en desarrollarse.
• Requiere recursos significativos para ajustar, actualizar y filtrar políticas corporativas.
• Por lo general, confía en firmas de eventos, inteligencia de amenazas o consultas humanas
• Depende de los recursos de TI manuales y del tiempo.

La limitación de las reglas
Basados en experiencias pasadas, los enfoques basados en reglas son tan buenos como el conocimiento utilizado para crearlos e implementarlos. Los eventos nuevos o desconocidos son perjudiciales para los sistemas basados en reglas y pueden eludir o alterar lo que se necesita para pasar los requisitos del sistema de una organización.

La lógica binaria no puede dictar nuevos escenarios más allá del alcance de una regla, lo que limita el sistema a requisitos específicos. Según el escenario, esto puede dificultar la interoperabilidad y la colaboración transfronteriza.

Los enfoques basados en reglas también pueden sobrecargar los sistemas, creando falsas alarmas, que en última instancia permiten que un ataque malicioso ponga en peligro una red sin ser detectado. Las falsas alarmas son frecuentes y pueden desensibilizar a los equipos de seguridad, lo que lleva a tratar los ataques como menos graves de lo que son.
Limitacio verificando identidad y mitigación de dispositivos

La identidad se define como quién o qué es una persona o cosa. La verificación se define como el proceso de establecer la verdad, la exactitud o la validez.

En seguridad de la información, la verificación de identidad puede significar la verificación precisa de una persona o dispositivo mediante información o características identificadas.

El proceso de verificación de identidad es imperfecto cuando se relaciona con una persona. Si un malhechor obtiene el control de la identidad digital de una persona, puede explotarla. El proceso de para verificar el hardware se puede establecer con un número de serie, número de versión de software, kernel, microkernel u otro atributo.

La verificación del dispositivo está limitada sin el uso de instrucciones, políticas y atestado inmutable. Los métodos actuales para la certificación carecen de una forma segura, innegable y rentable al verificar el dispositivo para prevenir amenazas automáticamente.

Amenaza y respuesta inadecuada de la ciberseguridad

Ataques maliciosos
A lo largo de los años, ha habido variaciones de malware y ransomware que han atacado sistemas críticos en todo el mundo, dificultando los servicios e impactando negativamente a los gobiernos y empresas.

Se han producido casos que podrían haber perjudicado a países del mundo o causar impactos catastróficos en las redes eléctricas, las centrales nucleares y otras infraestructuras críticas para sostener la vida.

Nuestro objetivo es compartir variaciones de malware, ransomware y diferentes tipos de ataques que pueden llevarse a cabo más allá de la inhabilitación de Internet, que se ha convertido en la columna vertebral de nuestra sociedad digital. La tecnología puede iniciar situaciones peligrosas para la vida que pueden afectar la salud y la seguridad en todo el mundo.

Violación de datos
La violación de datos y su capacidad para comprometer la información personal y confidencial ha causado problemas de privacidad perjudiciales.

Los objetivos a menudo incluyen números de seguridad social, registros de salud, pasaportes y credenciales de tarjetas de crédito. El robo a empresas, como la investigación y el desarrollo y la propiedad intelectual, no queda fuera de discusión.

NOVAM aborda las brechas de datos mediante el monitorizado de redes completas, infraestructuras y puntos finales para establecer vistas integradas de las comunicaciones y amenazas globales.

A menos que se implementara NOVAM desde su inicio, asumimos que los usuarios, los dispositivos y las redes ya han sido comprometidos, e iniciamos planes de acción personalizados de inmediato.

Cumplimiento de la reglamentación
En un mundo orientado a los datos, la protección de la privacidad de los datos empresariales y de los consumidores se ha vuelto cada vez más importante.

Proteger los datos confidenciales y proporcionar soluciones fáciles de usar para empresas y consumidores es de suma importancia.

NOVAM puede ayudar en ambos lados. Protegemos el hardware, el software y las aplicaciones para que no se vean comprometidos y ofrecemos protección de datos al usuario para los consumidores, al mismo tiempo que cumplimos con las regulaciones de datos y privacidad.

También ayudamos a las organizaciones a identificar problemas de cumplimiento, a ser compatibles, al tiempo que ofrecemos protección y autenticación de datos para sus usuarios, dispositivos y redes.

Regulación de protección de datos(GDPR)
El Reglamento General de Protección de Datos de la UE (GDPR) se aprobó en abril de 2016. La ejecución empezó el 25 de mayo de 2018.

Las nuevas políticas requieren que las empresas cumplan con estrictas protecciones al consumidor, o se pueden enfrentar a consecuencias de hasta $20 millones, o el 4% de los ingresos netos totales de la compañía durante ese año, lo que sea mayor.

La combinación de controles de privacidad con verificación de identidad, autentificación y defensa cibernética permite a las organizaciones cumplir con GDPR, mientras que a su vez ayuda a los usuarios individuales a proteger sus datos y evitar el robo de identificación personal.

Profesional de la seguridad
La ciberseguridad es tan importante para las organizaciones globales como para el futuro de nuestra sociedad conectada.

El volumen diario de ataques cibernéticos y eventos desencadenados aumenta rápidamente, para los humanos es cada vez más difícil detectar, responder y proteger el panorama digital, según el equipo de recuperación y respuesta a incidentes globales de Microsoft [15].

Según Cybersecurity Ventures [16], la demanda de profesionales de la ciberseguridad aumentará a aproximadamente 6 millones en todo el mundo para 2019, mientras que para 2021 se perderán 3.5 millones de empleos en la ciberseguridad mundial.

La rápida demanda de profesionales de la seguridad global, el aumento de las alertas y violaciones de seguridad y la escasez de talento han cambiado la innovación hacia la automatización, el aprendizaje automático y la inteligencia artificial. Se requiere un nuevo enfoque para asegurar la infraestructura conectada, el gobierno, los datos corporativos y de usuarios.

El aprendizaje de máquina de NOVAM, las probabilidades matemáticas, las tácticas y los métodos de patentes pendientes pueden permitir la acción sin el conocimiento previo de la amenaza. De manera proactiva, NOVAM está diseñado para identificar, monitorizar, alertar y, en algunos casos, iniciar una respuesta del sistema inmunológico que mitiga, elimine, reemplace o ponga en cuarentena la amenaza automáticamente.

Posibles escearios de ataques

Ataque SYBIL 51%
Uno de los métodos de ataque más comunes que llama la atención de la comunidad de blockchain, es el ataque del 51%, que ha plagado a Bitcoin Gold, ZenCash, Verge, Monacoin y Litecoin Cash. [17].

Un ataque del 51% ocurre cuando un atacante puede ganar más del 50% de la fuerza de voto. Pueden usar este poder para duplicar el gasto o realizar otros cambios en la red.

La defensa principal contra este tipo de ataque es el peso del voto ligado a la inversión en el sistema. Intentar girar el libro de contabilidad sería destructivo para el sistema en su conjunto, ya que destruiría su inversión. Este ataque también es directamente proporcional a la capitalización total del mercado.

Los actores malintencionados que intentan duplicar el gasto en NOVAM nunca pueden ocurrir accidentalmente, por lo que los nodos pueden tomar decisiones de políticas sobre cómo interactuar con estas transacciones no válidas.

La única vez que las cuentas que no son atacantes son vulnerables a los atacantes que intentan dividir la red es si reciben un saldo de una cuenta atacante. Las cuentas que desean estar seguras de las bifurcaciones de bloque pueden esperar antes de recibir de una cuenta que generó las bifurcaciones u opta por no recibirlas nunca. Los receptores también podrían generar cuentas separadas para recibir de cuentas dudosas para proteger el resto de su saldo.

µ = Potencia de cálculo del atacante.
W(n) = El tiempo necesario para obtener un nonce que otorga a una transacción de doble gasto un peso de al menos n.
Esta función se puede representar como una variable aleatoria distribuida exponencialmente con un parámetro de µn-1.
λ = Tasa de transacciones emitidas en la red por nodos honestos.

w = peso medio de una transacción genérica.
El peso acumulado crece con velocidad lineal λw.
El peso total de la rama legítima en el momento es w1=λwt0.
En la red NOVAM, una transacción se consideraría “aceptada” cuando su peso acumulado es al menos t0 lo que sucede en las unidades de tiempo después de que se produce la transacción..
Para derrocar esta rama legítima, un atacante tendría que crear una transacción que tenga un peso acumulado de n0, n0>w1 en menos de t0 unidades de tiempo. Podemos expresar esta probabilidad como P[W( n0 ) < t0 ]. De hecho, n0≈w1 if w1 es largo. Uso de la función de distribución acumulativa (CDF) esta probabilidad se expande para ser 1-exp(-t0µn0-1) ≈ 1 - exp(-t0µw1-1) ≈ t0µ Esta aproximación es cierta en el caso donde t0µ es pequeño, lo cual es una suposición razonable. Si este ataque inicial falla, el atacante puede intentar encontrar un punto que le dé un peso. n > n0
y espero que cuando lo encuentren el peso legítimo total sea menor que n.

La probabilidad de que ocurra este evento es la probabilidad de que el peso del atacante sea mayor que el peso esperado después de ese tiempo. Esto se puede expresar como
P[λwW(n) < n] = 1-exp(-μn -1 × n0 ) = 1-exp( -μ ) ≈ μ 0 λw λw λw A pesar de que λw por lo general debe ser un número pequeño, en cada peso n el ataque tiene éxito con una probabilidad constante. Por lo tanto, eventualmente tendrá éxito. El tiempo esperado hasta que esto suceda es aproximadamente λw. μ Aunque este número puede ser bastante grande, no es lo suficientemente grande como para hacer que los efectos de este ataque sean insignificantes. Para contrarrestar este ataque, podemos establecer un límite en el valor de propio peso. Considere el escenario donde el máximo propio peso está limitado a 1. Supongamos que una transacción dada ganó un peso acumulativo w0 in t0 unidades de tiempo después de su emisión. El peso acumulado de esta transacción aumenta linealmente con una velocidad de λ. Si un atacante desea gastar dos veces el contenido de esta transacción, comenzará a generar transacciones sin sentido para aprobar la transacción de doble gasto. Si el subtangle de los atacantes supera al subtangle legítimo en algún momento después de que el comerciante acepte la primera transacción, el gasto doble se realiza con éxito. Si esto no sucede, la transacción de doble gasto nunca se aprobaría debido al conflicto y el peso insuficiente. Para simplificar, supongamos que las transacciones se propagan instantáneamente. Permitir G1, G2, G3 ser independiente e idénticamente distribuido variables exponenciales con parámetro μ y el valor esperado de 1 . Sea Vk=μGk para que V1, V2, V3 sean variables exponenciales, independientes e idénticamente distribuidas con parámetro 1. Digamos que un comerciante acepta una transacción con el peso acumulado w0 al tiempo t0, ¿cuál es la probabilidad de que el atacante duplique los gastos? Dejar M(θ)=(1-θ)-1 s será la función generadora en el momento de la distribución exponencial con parámetro. 1. Usando el principio de desviación α ∈ {0,1} P[ ∑ Vk ≤ αn]=exp(-np(α)) (1) donde p(α) = -lnα+α-1 es la transformación de Legendre de lnM(θ). En general p(α) >0 for 0 <α < 1. Asume que µt0 < 1 porque de lo contrario la probabilidad de que un atacante pueda tener éxito es cercana a 1. Para superar w0 en el moento t0 un atacante necesita poder emitir al menos w0 Transacciones con peso propio máximo m durante el tiempo t0 . Así, utilizando (1) la probabilidad de que el peso acumulado de la transacción de doble gasto sea mayor que el peso acumulado de la transacción legítima en el momento t0 está representado por Para que sea poco probable w0 necesita ser grande y p( μt0 ) no puede ser muy pequeño. Tenga en cuenta que en el momento t≥t0 el peso legítimo es aproximadamente w0+λ(t-t0) porque asumimos que el período de adaptación ha terminado, por lo que el peso acumulado crece con una velocidad λ. Análogo a (2) la probabilidad de que una transacción de doble gasto tenga más peso acumulado en el momento t≥t0 como exp(-(w0+λ(t-t0))p( µt )). Entonces será cierto que tenemos μt0 ≥ μ ya que el peso acumulado crece con una velocidad inferior a λ durante el período de adaptación. En este escenario la probabilidad es del orden: exp(-w0p(max( μt0 , μ ))) (3). Ejemplo: Dejar μ=2 and λ=3 de modo que el poder del atacante es un poco menor que el resto de la red (los nodos honestos). Supongamos que la transacción tiene un peso acumulado de 32 por tiempo 12 y luego max( μt0 , μ ) = 3/4, p(3/4) ≈0.03768 y (3) da un límite superior de alrededor de 0.2994.0. Si en cambio μ=1 entonces Max ( μt0 , μ ) = 3/8, p(3/8) ≈0.3558 y (3) nos da aproximadamente .00001135 w0 λ. Un cambio muy significativo. Es importante darse cuenta de que la desigualdad λ> 4μ debe ser cierta para que el sistema sea seguro, en otras palabras, la tasa de transacciones honestas debe ser grande en comparación con la potencia computacional del atacante, de lo contrario, la estimación en (3) no sería válido.

Esto indica la necesidad de medidas de seguridad adicionales, como los puntos de control, durante los primeros días.

Ataque dividido
Un ataque de división ocurre cuando un atacante intenta dividir la red de NOVAM en dos ramas y mantener el equilibrio entre ellas.

Esto permitiría que ambas sucursales continúen creciendo, lo que podría permitir transacciones conflictivas. El atacante debe colocar al menos dos transacciones conflictivas al inicio de la división para evitar que un nodo honesto se una a las sucursales al referirse a ambas simultáneamente.

Después, el atacante espera que aproximadamente la mitad de la red contribuya a cada rama para que puedan “compensar” las fluctuaciones aleatorias, incluso con una cantidad relativamente pequeña de poder de cómputo personal.

Si esta técnica funciona, el atacante podría gastar los mismos fondos en las dos ramas.

Para defenderse contra un ataque de este tipo, uno necesita usar una regla de “umbral definido” que hace que sea demasiado difícil mantener el equilibrio entre las dos ramas.

Un ejemplo de dicha regla es seleccionar la cadena más larga en la red Bitcoin.
Permítanos traducir este concepto al aprendizaje automático de la red NOVAM, la probabilidad matemática, las tácticas y los métodos de patente pendiente pueden permitir la acción sin conocimiento previo de la amenaza.

De manera proactiva, NOVAM está diseñada para identificar, monitorizar, alertar y, en algunos casos, iniciar una respuesta del sistema inmunológico que mitiga, elimine, reemplace o ponga en cuarentena de forma automática la amenaza de la red cuando se está realizando un ataque de división.

Supongamos que la primera rama tiene un peso total de 537, y la segunda rama tiene un peso total de 528.

Si un nodo honesto selecciona la primera rama con probabilidad muy cercana a 1/2, entonces el atacante probablemente podría mantener el equilibrio entre las ramas.

Sin embargo, si un nodo honesto selecciona la primera rama con una probabilidad mucho mayor que 1/2, entonces el atacante probablemente no podrá mantener el equilibrio.

La incapacidad de mantener el equilibrio entre las dos ramas en este último caso se debe al hecho de que, después de una inevitable fluctuación aleatoria, la red elegirá rápidamente una de las ramas y abandonará la otra.

Para hacer que el algoritmo de la Cadena de Markov de Monte Carlo (MCMC) se comporte de esta manera, uno tiene que elegir una función f decreciente muy rápida, e iniciar la caminata aleatoria en un nodo con gran profundidad para que sea muy probable que la caminata empiece antes. La bifurcación de la rama.

En este caso, la caminata aleatoria elegiría la rama “más pesada” con alta probabilidad, incluso si la diferencia en el peso acumulado entre las ramas en competencia es pequeña.

DDOS y la inundación de transacciones
La inundación de transacciones se produce cuando un atacante envía tantas transacciones válidas como sea posible para saturar la red. Por lo general, un atacante enviará transacciones a otras cuentas que controlen para que pueda continuar indefinidamente.

Para contrarrestar este ataque, cada transacción tiene una pequeña cantidad de trabajo asociado, alrededor de 5 segundos para generar y 1 microsegundo para validar.

Esta cantidad de trabajo hace que un atacante dedique una gran cantidad para mantener un ataque mientras desperdicia una pequeña cantidad de recursos por parte de todos los demás.

Los nodos que no son nodos históricos completos pueden eliminar las transacciones antiguas de su cadena, lo que limita el uso de almacenamiento de este tipo de ataque para casi todos los usuarios.

NUESTRO EQUIPO

El equipo de NOVAM tiene décadas de experiencia en seguridad, arquitectura de sistemas gubernamentales, redes, centros de datos, IoT, sistemas de control de acceso e innovación corporativa.

Un empresario especializado en innovación tecnológica corporativa y desarrollo de negocios. Su consultoría de innovación tecnológica incluye el acelerador de tecnología de seguridad nacional del departamento de defensa de los Estados Unidos, Amazon,
T-Mobile, Toyota Connected y la Asociación Internacional de Sistemas de Vehículos No Tripulados.

Brooks McMillin
Operaciones de seguridad

Especialista en seguridad cibernética, ha desarrollado y asegurado software personalizado con el Laboratorio de Investigación Naval de los EE. UU. Y ha trabajado en seguridad interna y pruebas de penetración con el Departamento de Salud y Servicios Humanos de los EE. UU.

Aficionado a las comunicaciones, fue reclutado para construir y administrar programas de comercio, supervisar la gestión de marcas e impulsar patrocinios corporativos. Ty es un experto experimentado en desarrollo de negocios estratégicos y operaciones de marketing.

Hoja de ruta

2017

T3 – Idea e investigación

T4 – Estudio de mercado con fabricantes de IoT

T1 – Estudio de mercado, crear el whitepaper

T2 – Investigación y desarrollo, marketing, asesoría legal.

T3 – Pre-venta y preparar venta pública de tokens, legal y marketing.

T4 – Build team, system health check development, bootloader development

2018

T1 – AI R&D, pruebas privadas del sistema de control de salud, asociaciones adicionales, ofertas de trabajo

2019

T1 – Red de AI NOVAM TestNet, prueba de estado beta TestNet

T2 – Rápida expansión a nuevos mercados

T3 – AI iniciación, Health Check iniciación

T4 – Aumento de marketing para nuevos socios y clientes

T2 – NOVAM TestNet, desarrollo de la red de AI, comprobar estado del sistema TestNet, prueba de socios privados, ofertas de trabajo

T3 – Crear API, empieza la construcción de la plataforma de análisis

T4 – Plataforma de análisis y pruebas de API con NOVAM TestNet

2020

Apéndice

Mercado objetivo de la industria

Los beneficios, los casos de uso y el contexto de la situación que se proporcionan a continuación ofrecen una descripción general de las industrias y el impacto de las empresas y los consumidores que crea el malware.
Salud y Fármacos

El papel de la atención médica y farmacéutica en la prestación de servicios de atención preventiva, curativa, de rehabilitación o paliativa para la salud y la seguridad de la población mundial hace que la industria de la salud y la industria farmacéutica sean objetivos de alto valor para la intrusión cibernética.

Se prevé que los ingresos del mercado alcancen $8.7 billones para 2020, según Deloitte. Se espera que los costes de seguridad cibernética alcancen los $65 mil millones y los daños por delitos informáticos aumentarán a $6 billones para 2021. El mercado mundial de dispositivos médicos electrónicos solo alcanzó los $398 mil millones en 2017, según VisionGain.

Incluso bajo las políticas de cumplimiento y regulación más estrictas, los hospitales, las aseguradoras de salud, las grandes compañías farmacéuticas, los procesadores de tarjetas de crédito, de facturación y los sistemas gubernamentales se piratean anualmente. Millones de registros de datos de información personal identificable están expuestos.

El robo de identidad puede ralentizar la producción de medicamentos que salvan vidas para la distribución global. Las amenazas también pueden desviar ambulancias, retrasar la atención de emergencia y evitar que los médicos accedan a los registros de pacientes.

• Dispositivos médicos portátiles, como marcapasos, desfibriladores y bombas de insulina, aún no han sido el objetivo de causar daño individual. La posibilidad es plausible, con vulnerabilidades detectadas, lo que llevó al ex vicepresidente de los EE. UU., Dick Cheney, a inhabilitar su chip inalámbrico de marcapasos. La FDA de EE. UU. Retiró medio millón de marcapasos debido a vulnerabilidades
• El malware se descubrió a nivel mundial en los rayos X, analizadores de gases en sangre, dispositivos de comunicación, computadoras de cirugía cardíaca y otros dispositivos médicos en hospitales, lo que permite que un pirata informático cause daños físicos, complicaciones de salud y la muerte.
• El ransomware de WannaCry invadió el mundo en 2017, infectando y cifrando servidores empresariales que contienen información crítica en más de 150 países. Además, el Servicio Nacional de Salud en el Reino Unido fue el más afectado con 70,000 dispositivos, incluyendo computadoras, escáneres de MRI y refrigeradores de almacenamiento de sangre afectados. servicios de salud paralizantes
• Merck, un gigante farmacéutico, se infectó con el malware NotPeyta. Esto llevó a un cierre de su fábrica que produjo cáncer para salvar vidas, diabetes y medicamentos contra la hepatitis C, lo que causó una producción y distribución global negativa durante semanas. El informe de pérdida estimada se disparó a $310 millones debido a la interrupción de las operaciones mundiales, incluida la fabricación, investigación y ventas. Merck sufrió daños financieros, operacionales y de reputación.
• Anthem, la segunda aseguradora de salud más grande de los Estados Unidos, sufrió una violación de 80 millones de registros que incluían datos de ingresos, identificaciones médicas, números de seguro social, direcciones físicas, información de empleo, números de membresía de seguros y más.

Debido a la naturaleza y la sensibilidad de la información albergada, los ataques cibernéticos contra la industria de la salud y la industria farmacéutica son implacables.

NOVAM puede implementar un sistema de control de estado para dispositivos electrónicos en hospitales, grandes farmacias, sedes de atención médica y otras ubicaciones para garantizar que el firmware, el software y las aplicaciones sean legítimos y, si están infectados, los identifica, elimina y protege automáticamente.

El enfoque de la defensa del sistema inmunológico de NOVAM en redes inmensas está diseñado para proteger contra amenazas, intrusiones externas y manipulación de amenazas internas.

Logística y cadena de suministro

La tierra, el aire y el mar, la logística y las cadenas de suministro son fundamentales para nuestra economía global. Se estima que la industria de la logística global alcanzará los 15,5 billones de dólares para 2023.

Las tecnologías de vanguardia como drones, vehículos sin conductor e impresoras 3D impactarán positivamente en la industria logística en los próximos cinco años, pero no sin preocupación.

El clima, la conectividad a Internet y satelital y las actualizaciones del software de la terminal pueden causar retrasos regulares, pero lo más preocupante son las amenazas informáticas.

NotPeyta causa miles de millones de dólares en daños financieros, operativos y de reputación en múltiples industrias.

• La filial de FedEx, TNT Express, fue atacada por NotPeyta ransomware, lo que impidió la activación completa del sistema y las entregas de tierras durante tres meses después del ataque inicial. Los costes estimados alcanzaron un máximo de $300 millones en daños financieros, operativos y de reputación.

• Infectada por NotPeyta y obligada a cerrar la compañía y la mitad de las operaciones en 76 terminales APM de puertos en todo el mundo, causando daños por más de $300 millones en daños financieros, operativos y de reputación, y afectando negativamente el envío global volúmenes por semanas.

Las empresas de logística no son las únicas afectadas

Mondelez International, la segunda compañía de confitería más grande del mundo, fue infectada por NotPeyta y experimentó un corte de TI global. Las investigaciones, la eliminación y la restauración de los sistemas cuestan $84 millones y el mercado público adicional reduce los ingresos, lo que sitúa el costo total del incidente en alrededor de $180 millones.

La capacidad de monitorizar automáticamente los dispositivos para mitigar los cambios en el firmware, el sistema operativo y las aplicaciones puede ayudar a evitar que el malware y el ransomware se propaguen a través de una red global. El sistema de defensa inmune puede identificar nuevas amenazas en la red que se centran en sistemas centrales y credenciales privilegiadas.
Legal & HR

Las amenazas cibernéticas consisten en algo más que ataques para robar información personal identificable, interrumpir operaciones y causar daños físicos.

La protección de la propiedad intelectual es importante para las empresas que innovan con investigación y desarrollo internos y puede generar miles de millones de dólares en déficit financiero.

Recursos humanos y legales son el mayor custodio de datos personales y corporativos críticos, exponiendo en gran medida a las organizaciones a los vectores de ataque desde correos electrónicos de phishing a ataques de navegador.

Los trucos legales y de recursos humanos incluyen:
• 2018, nueve piratas informáticos iraníes sancionados por el estado se enfocaron en educadores, agencias gubernamentales federales y estatales, 47 compañías del sector privado en los Estados Unidos y otras 21 naciones con correos electrónicos de phishing, obteniendo acceso a 15 mil millones de páginas de propiedad intelectual y datos robados valorados en $3,4 mil millones. . El objetivo del hacker es obtener, reclamar la propiedad y vender con fines de lucro.
• En 2015, el departamento de recursos humanos de la Oficina de Administración de Personal (OPM) de EE. UU. Se infiltró y los piratas informáticos eliminaron 21.5 millones de números de seguridad social, verificaciones de antecedentes, nombres, direcciones y cumpleaños. Ocurrieron más ataques de phishing en empleados de OPM, disfrazados de servicios de protección de identidad
• Waymo, una compañía automovilística autónoma, está demandando a Uber por robar 14,000 documentos altamente confidenciales y tecnología clave para sus autos y sistemas autónomos. Una amenaza interna descargó los documentos, los descargó en un disco externo y borró una computadora de la compañía para ocultar evidencia forense
• Según la Comisión de Propiedad Intelectual de los Estados Unidos, se dice que China es responsable de hasta el 80% de todos los robos de propiedad intelectual contra empresas estadounidenses.

Es importante comprender que la propiedad intelectual robada, los datos confidenciales y la información personal identificable pueden afectar a las empresas y los gobiernos durante décadas, además de litigios, recursos de investigación y futuras proyecciones financieras.

Creemos que la seguridad de los datos de IP y RR.HH. comienza con el control autónomo y la emersión de monitoreo y mitigación de la red mediante el uso de Immune System Defence y la protección de la autentificación y la identidad de usuarios, dispositivos y redes en el firmware, el sistema operativo y el nivel de aplicación.

Energía y utilidades

El tiempo de actividad de la energía y los servicios públicos es imprescindible para el éxito de la economía global y la infraestructura crítica para las organizaciones, los gobiernos y los usuarios diarios.

La interferencia y el sabotaje a la infraestructura crítica, los sistemas de control industrial (ICS) y los medidores inteligentes para el consumidor pueden causar un daño enorme a nuestra economía y a la vida humana.
La red eléctrica de Ucrania se infectó con el malware TRITON en 2015 y 2016, lo que causó apagones en toda la ciudad, lo que impidió que el comercio, el transporte público y los sistemas gubernamentales críticos permanezcan en línea.

2017, Symantec reportó en más de 20 incidentes. Los piratas informáticos obtuvieron acceso al control de acceso operacional de las empresas eléctricas estadounidenses y las interfaces utilizadas para enviar comandos a equipos como interruptores automáticos. Esto tiene el potencial de provocar apagones en todas las ciudades importantes de los Estados Unidos.

El sistema de instrumentos de seguridad (SIS) de Schneider Electric SE, utilizado para proteger a los humanos, las plantas industriales y el medio ambiente, se infiltró en el malware TRITON. El ataque SIS fue identificado como una amenaza interna para el hardware físico, permitiendo el acceso a la comunicación externa.

El uso de malware sofisticado, independientemente del acceso físico o remoto, es perjudicial para nuestro ecosistema global.

NOVAM puede mitigar automáticamente los ataques al hardware, software y aplicaciones con nuestras comprobaciones de estado del sistema y proporcionar una seguridad total de la red y del sistema a través de la Defensa del sistema inmunológico.
Servicios financieros

La industria de servicios financieros ha sido el sector más dirigido a malware durante años. Esto se debe a la cantidad de información de identificación personal (PII) y registros financieros almacenados por una organización.

Más de una docena de variantes de malware existen solo para la industria financiera, incluyendo Gozi (Ursnif), Zeus, Dridex Ramnit, TrickBot, GootKit, Qadars y otros. La mayoría se utilizan para los ciberataques institucionales o el modelo de malware como servicio.
La mayoría de las amenazas de malware se introducen mediante simples correos electrónicos de phishing con ataques de inyección que mantienen el malware oculto.

No todos los servicios financieros son el resultado de amenazas externas, sino amenazas internas.

Los principales ataques exitosos han llegado en varias formas:
• Equifax, una compañía de informes financieros y de crédito, tenía 145 millones de consumidores de EE. UU. Y 400 mil datos personales identificables de los consumidores de EE. UU. Extraídos de los servidores de la empresa (2017)
• Korea Credit Bureau, los empleados copiaron bases de datos que contenían 27 millones de detalles de clientes (2014)
• CardSystems Solutions, un procesador de pago de terceros, tenía 40 millones de números de tarjetas de crédito comprometidos, 14 millones emitidos por MasterCard, al infectar la red con código malicioso (2005)
• Heartland Payment Systems, una firma de procesado de pagos, responsable en ese momento de más de 275,000 ubicaciones comerciales y $80,000 millones en transacciones, expuso más de 130 millones de números de tarjetas de crédito a piratas informáticos (2008).
Los servicios financieros continuarán teniendo ataques adversos porque la información que poseen puede afectar a empresas y personas. El concepto de construir un muro alrededor de la fortaleza ya no funciona.

NOVAM entiende la necesidad de muros fortificados para protegerse contra amenazas externas, pero con facilidad, el malware de la simple pesca con caña, los clics de enlace accidentales y otras fuentes pueden infectar los sistemas y propagarse rápidamente por toda la red.

Queremos brindar protección de servidores empresariales con nuestras comprobaciones de estado del sistema y nuestra red y mitigación de puntos finales Immune System Defense.
Medios sociales y entretenimiento

La industria de medios y entretenimiento ha experimentado un aumento de las amenazas cibernéticas con la propiedad intelectual, incluidas películas, programas de televisión, códigos de videojuegos, cuentas y más piratas, robados y luego extorsionados.

Dicho esto, los ataques externos no son la única preocupación. Las amenazas internas, como los contratistas, también son responsabilidad de los editores.

Ataques notables:
• Sony Pictures fue pirateada en 2014 exponiendo información confidencial sobre empleados, conversaciones por correo electrónico y una película inédita. Los correos electrónicos y los sistemas telefónicos quedaron paralizados. Todos los sistemas de datos fueron copiados.
• WPP, la agencia de publicidad más grande del mundo, fue violada por NotPetya ransomware, obstruyendo los sistemas globales y causando daños financieros, operativos y de reputación.
• Larson Studios, un estudio de postproducción para Netflix y otros estudios de televisión importantes, se vio comprometido. La temporada 5 de ‘Orange Is the New Black’ fue robada. Los hackers extorsionaron a la empresa. En última instancia, las primeras 10 temporadas se filtraron en Pirate Bay, independientemente del pago.
• Valve, creador de Steam Platform, confirmó en 2016 que un promedio de 77,000 usuarios las cuentas son hackeadas cada mes.
• DLH.net fue pirateado en 2016 con hackers que robaron 9.1 millones de claves de juegos Steam, 3.3 millones de credenciales únicas en el foro, direcciones de correo electrónico, información de fecha de nacimiento, nombres y nombres de usuarios
• En 2011, la red de PlayStation fue hackeada. Se comprometieron 77 millones de cuentas, incluida información de identificación personal. Toda la red de PlayStation se desconectó durante 23 días, lo que le costó a Sony $171 millones por la interrupción del servicio.

La industria de medios y entretenimiento usa una amplia gama de puntos finales internos, redes de múltiples nubes y proveedores. Agregue acceso de los consumidores a programas de televisión, películas, videojuegos y aplicaciones móviles con credenciales individuales y el índice de amenazas de una organización se expande a nivel mundial.

La capacidad de proteger las credenciales de los usuarios, mitigar el acceso no autorizado, garantizar que el hardware funciona correctamente y permitir que los sistemas empresariales protejan la propiedad intelectual es el enfoque de NOVAM en los medios y en la industria empresarial.

Minando

La industria minera global es enorme, con una capitalización de marketing de $714 mil millones y es
Apunta a explotar su posición estratégica en la cadena de suministro global.

El uso de dispositivos IoT ha ayudado a proporcionar a las compañías mineras una mayor perspectiva sobre las condiciones de trabajo, la seguridad, los vehículos autónomos y el mantenimiento predictivo, reduciendo el tiempo de inactividad no planificado y no programado.

Un ejemplo sería un solo vehículo industrial utilizado para el transporte que puede tener 100 sensores inalámbricos.

Las amenazas cibernéticas han plagado la industria minera desde dispositivos IoT, sistemas industriales SCACA, hasta redes corporativas:
• Goldcorp, una de las compañías mineras más grandes de Canadá, fue violada y le robaron 14.8bb de datos, entre ellos, información sobre la nómina, documentos del presupuesto privado, detalles de cuentas bancarias, escaneo de pasaportes de empleados y más. Los datos se filtraron a dominios públicos para descarga y audiencia
• Detour Gold, una empresa canadiense de extracción de oro, fue comprometida por hackers. Más de 1,300 detalles de empleados fueron expuestos, incluyendo verificaciones de antecedentes, números de seguro social, números de tarjetas de salud, firmas, direcciones y más

Según Trend Micro, el panorama de amenazas en la industria minera crecerá a medida que aumente el uso de dispositivos IoT.

NOVAM tiene la intención de brindar servicios a la industria minera con la mitigación automática de dispositivos de punto final a nivel mundial. Nuestra Defensa del sistema inmunológico se aplicará a toda la red y los entornos virtualizados para mitigar los ataques que intenten eliminar información financiera o personal.

Alimentación GAS

Un informe de Siemens & Ponemon Institute indicó que el 70% de las compañías de petróleo y gas de EE. UU. Han sido pirateadas. Con los datos comprometidos y los suministros robados, parte del desafío es cómo actuar adecuadamente.

Si bien la industria del petróleo y el gas emplea a 4.2 millones de personas en todo el mundo y tiene ingresos de $2 billones, existe la oportunidad de aumentar la producción, las condiciones de trabajo y reducir los costes con el uso de IoT.

Las infracciones recientes han expuesto información confidencial para obtener ganancias financieras y tecnología operacional interrumpida (OT). Los ataques contra los sistemas de control industrial han aumentado.

Miles de sensores y controles interconectados que operan en instalaciones de petróleo y gas permiten que los puntos débiles y los puntos ciegos sean totales, incluso aguas arriba, aguas abajo y aguas abajo.

La Guardia Costera de EE. UU. Informó que barcos extranjeros intentaron probar las redes inalámbricas de las instalaciones industriales a lo largo de las vías navegables de los EE. UU. Y los sitios de perforación mar adentro.
Ataques globales hasta la fecha:
• Rosneft, el principal productor de petróleo de Rusia, fue golpeado por un ataque cibernético a gran escala identificado como NotPeyta ransomware, que afecta a las estaciones de servicio y otros sistemas informáticos.
• Saudi Aramco, la compañía petrolera de propiedad del gobierno saudí y la mayor petrolera productora del mundo, fue violado por NotPetya, afectando a 30,000 computadoras y sistemas electrónicos.
• PetroChina, el gigante petrolero estatal, fue infectado por NotPetya. Las redes que conectan los pagos por Internet y las estaciones de servicio en todo el país se comprometieron por medio día.

El ransomware y el malware continuarán siendo un problema para la industria del petróleo y el gas en los próximos años.

La combinación de IoT, tuberías y redes globales ha permitido que los vectores de ataque se vuelvan vastos y la seguridad reducida.

NOVAM puede monitorizar los cambios sutiles en el comportamiento de la red, medir las acciones del titular de la credencial y proteger automáticamente las intrusiones.

Hospitalidad

Al igual que con los restaurantes y el comercio minorista, la industria de la hospitalidad también utiliza máquinas POS para procesar transacciones con tarjetas para bodegas por daños accidentales, restaurantes de comidas y bebidas, tiendas de regalos y servicios.

Estos sistemas de punto de venta también son vulnerables a los ataques de malware en la industria hotelera.

• InterContinental Hotels Group, propiedad de la empresa matriz IHG, con marcas como Crowne Plaza, Holiday Inn, Candlewood Suites y Kimpton Hotels, se infectó con malware POS en 1.200 propiedades en todo el mundo, comprometiendo los datos de la tarjeta de pago del cliente
• Sabre Hospitality Solutions, una empresa de tecnología que ofrece servicios de sistemas de reserva para más de 36,000 propiedades en todo el mundo, sufrió violaciones, lo que permitió poner en riesgo los datos de la tarjeta de pago de los clientes del hotel. Los hoteles globales afectados incluyen los hoteles y casinos de Hard Rock, los hoteles Trump, los hoteles Loews, Kimpton Hotels & Restaurants, RLH Corporation, Club Quarter, Four Seasons y The Roosevelt Hotel en la ciudad de Nueva York
• Omni Hotels & Resorts, una compañía hotelera con sede en Dallas, descubrió malware POS en 49 propiedades, exponiendo más de 50,000 datos de tarjetas de pago de clientes
• Los sistemas de pago de Hyatt Hotels Corporation se rompieron nuevamente en 2017, exponiendo
• Datos de tarjetas de pago de 41 hoteles en 11 países. Los hoteles de China fueron los más afectados.
• En 2018, el sistema MICROS POS de Oracle era vulnerable por una amenaza interna para más de 300,000 sistemas de pago en la industria hotelera. Esto podría llevar a un compromiso organizacional, independientemente de su tamaño.

La industria de la hospitalidad utiliza dispositivos de vanguardia como sistemas de POS para la recepción, alimentos y bebidas, tiendas de regalos y más.

Otros dispositivos móviles y de IoT se están convirtiendo en un estándar mundial para facilitar su uso, reducir costes y optimizar las experiencias de los huéspedes, como el monitoreo del flujo de tráfico, las cerraduras de las puertas, la entrada de habitaciones sin llave móvil, la climatización inteligente y la vigilancia digital.
NOVAM puede proteger los dispositivos de vanguardia con nuestra solución de control de salud, que mitiga el malware o el acceso no autorizado, mientras que Immune System Defense monitoreará y protegerá las propiedades individuales y las redes corporativas globales.

Casa inteligente

Los dispositivos IoT permiten a los consumidores extender sus funciones diarias de forma manual o automática al interactuar con dispositivos conectados.

Los enrutadores de casa inteligentes conectados, los aparatos de cocina, los sistemas de vigilancia, las cerraduras de las puertas, los termostatos, la iluminación, las aspiradoras, los controladores de rociadores, los sensores de gas y muchos más dispositivos conforman un hogar hoy en día, pero los dispositivos conectados a Internet pueden no tener protección contra malware.

Aunque convenientes y baratos, los dispositivos caseros inteligentes vienen con una advertencia; son vulnerables a una amplia gama de ataques:

• La botnet Mirai, un potente malware, infectó a cientos de miles de CCTV, DVR y enrutadores domésticos en 164 países. Los ataques de denegación de servicio distribuido (DDoS) de la botnet derribaron al proveedor de DNS de Dyn y causaron problemas de conectividad a muchas compañías, incluidas, entre otras, Amazon, Airbnb, CNN, Comcast, DirecTV, Agencia Sueca de Contingencias Civiles, Xbox Live, Gobierno Sueco, Verizon Communications, VISA, Starbucks, PayPal, Heroku y más
• En 2018, VPNFilter, un malware de red bot de IoT, infectó a medio millón de enrutadores y dispositivos de almacenamiento en al menos 54 países, desde las compañías de enrutadores Linksys, MikroTik a Netgear y TP-Link. Los sistemas industriales SCADA pueden ser dirigidos y los dispositivos pueden desconectarse de Internet de forma individual o colectiva
• Una red de bots que incorpora más de 100,000 dispositivos, incluidos enrutadores, centros multimedia, televisores y refrigeradores, envió 750,000 correos electrónicos de phishing para robar credenciales, infectar máquinas y causar el máximo daño.

Los dispositivos de IoT pueden hacer nuestras vidas más fáciles y ayudarnos a estar más informados sobre lo que está sucediendo dentro y alrededor de nuestra casa, pero sin la protección adecuada, abrimos los hogares a la intrusión cibernética, el daño potencial a las finanzas, el daño físico y el ser atrapados en una red de bots.

NOVAM tiene la intención de proteger los dispositivos de IoT de su hogar contra infecciones de malware con nuestra solución de control de salud, que a su vez protege otros aspectos de su vida personal y las empresas en nuestra economía global.

Venta al por menor, restaurantes y comercio electrónico

La tecnología ha permitido el comercio físico y en línea libre de estrés. Los pagos móviles en la aplicación, en la web y los pagos inalámbricos en la tienda han permitido compras sin fricción para los bienes y servicios diarios.
Debido al malware de fácil instalación, las máquinas de punto de venta (POS), el hardware utilizado para el pago en el comercio minorista, es la causa principal de violaciones de datos de tarjetas en los últimos años.

Los vendedores de POS son objetivos más grandes también. El malware captura remotamente los datos de cada transacción en el registro. Los minoristas y los restaurantes utilizan las mismas máquinas POS para aceptar pagos en terminales de mesa y en quioscos de pago de autoservicio independientes.

Los comercios minoristas y los restaurantes también utilizan dispositivos de IoT para mantenimiento, monitoreo, cumplimiento y seguridad, como sistemas inteligentes de HVAC, refrigeradores y vigilancia digital.

Más allá de las máquinas POS, los dispositivos IoT son susceptibles de intrusiones remotas y físicas para alcanzar el PII y el acceso a la red corporativa.

Las intrusiones notables en el comercio minorista, restaurantes y comercio electrónico incluyen:
• Target, expuso 145 millones de información personal identificable (PII) cuando un grupo de piratas informáticos se infiltraron en su sistema HVAC para acceder a la red para la exfiltración de datos. A la compañía de HVAC se le permitió el acceso remoto para monitorizar y mantener los sistemas, lo que permitió un escenario de amenaza interno. Las estimaciones muestran que Target podría enfrentar daños por $420 millones debido a la violación
• Los sistemas de Punto de Venta de Home Depot se vieron comprometidos por el malware, exponiendo los datos de la tarjeta de pago de 110 millones de clientes. El malware, al igual que otro malware de POS, utilizó técnicas de raspado de RAM para recopilar PII de los terminales. Home Depot estimó $161 millones de gastos antes de impuestos por el incumplimiento
• La pizza de Cici, invadida por el malware de PoS, infectó más de 130 ubicaciones y fue exfiltrada
• 1.2 millones de datos de la tarjeta de pago del cliente. Se dice que el malware se instaló mediante trucos de ingeniería social para permitir a los técnicos realizar “soporte” en los sistemas POS.
• Avanti Markets, un proveedor de quioscos de pago de autoservicio, fue violado por el malware POS que expuso 1.6 millones de datos de tarjetas de pago de clientes y posiblemente datos biométricos, debido a un nuevo método de pago por huella digital
• eBay fue pirateado usando ingeniería social y credenciales de empleados para obtener 145 millones de registros de clientes, los hackers tuvieron acceso completo y no detectado a la red corporativa durante 229 días
• La empresa matriz Brinker International, los restaurantes Chili´s Bar & Grill, fueron pirateados por el malware POS, lo que expuso una cantidad no revelada de datos de tarjetas de pago en todo el país. Brinker International posee las marcas de restaurantes Chili’s y Maggiano’s y opera en 1,629 ubicaciones.
• RMH Franchise Holdings, una de las franquicias más grandes de Applebee, descubrió que 160 restaurantes de Applebee fueron infectados por el pago de POS y el robo de datos de tarjetas.
• Hudson’s Bay, compañía matriz de Saks Fifth Avenue, Saks Off 5th, y Lord & Taylor, informaron que los datos de las tarjetas de pago de 5 millones de clientes fueron violados por el malware POS y estuvieron activos durante nueve meses
La lista continúa y continuará debido a la conveniencia de las compras en línea y en las tiendas, restaurantes y actividades de ocio.

Los dispositivos Edge, como los sistemas POS, HVAC y otros IoT inteligentes son estándar en el creciente mercado conectado.
Un aumento en el monitoreo y mantenimiento para la regulación del cumplimiento e innovación en la experiencia del cliente ha ampliado los esfuerzos de intrusión cibernética y los vectores de ataque. Como hemos expresado en las intrusiones recientes, puede suceder en cualquier organización y en una variedad de formas.

Los controles de salud de protección de dispositivos de borde de NOVAM pueden frustrar el malware de POS. Podemos habilitar Immune System Defense puede proteger las redes corporativas, los dispositivos y los usuarios de la exfiltración de datos con amenazas existentes dentro de una organización.

Agricultura y Ganadería

Según Mercados y Mercados, se espera que el mercado de la agricultura inteligente crezca a $11.230 millones para 2022. AgTech se ha convertido en parte de nuestra cadena alimenticia diaria.

IoT y los dispositivos conectados permiten a los agricultores y rancheros monitorizar y analizar la entrada de datos y aumentar la producción de manera sostenible.

Los sensores IoT ambientales precisos permiten la recopilación y análisis de datos sobre el clima, el suelo, la calidad del aire, el uso del agua y las cantidades de fertilizantes. Los tractores y otras máquinas están conectados para controlar la salud, la producción autónoma y predecir el mantenimiento.

El ganado es rastreado y monitoreado para advertencias de salud. Se crearán muchas más innovaciones para la industria de AgTech inteligente en el futuro.

Las cuatro principales preocupaciones sobre la amenaza de la seguridad cibernética en la agricultura inteligente son el acceso a los servicios, la privacidad personal, la información de propiedad exclusiva y la propiedad intelectual. Estas preocupaciones sobre amenazas cibernéticas se encuentran en todas las capas de la agricultura, desde la propiedad de un agricultor, la cadena de suministro, hasta los centros de datos y los sistemas de nube que almacenan los datos capturados en silos.

Las comprobaciones de estado del sistema inteligente de NOVAM pueden permitir que los dispositivos IoT mitiguen los ataques automatizados de malware y botnet, como Mirai y WannaCry.

Immune System Defense puede proteger a las empresas contra centros de datos, la nube y el acceso no autorizado desde una amenaza interna o externa, cubriendo la industria de AgTech desde la granja hasta el escritorio.

Amenazas y respuesta de la ciberseguridad inadecuada ¿Qué pasa si están pasando ahora?
• Qué sucede ahora: su teléfono móvil está afectado por malware, infecta una aplicación o sistema operativo (OS) y su información personal (PII) o identidad digital, como nombre, fotos, correo electrónico, pasaporte, tarjeta de crédito, entre otros, se utiliza por fraude o contra ti
• Su dispositivo IoT está infectado por malware, los permisos pasan a su enrutador, computadora de su hogar o computadora portátil y a otros dispositivos conectados a su red. Esto se utiliza para obtener acceso a archivos e información confidenciales o para lanzar un ataque a servicios en todo el mundo en una red de bots.
• La red eléctrica se piratea y su país queda sin electricidad durante una semana o más, lo que dificulta el beneficio económico, paraliza los servicios empresariales y puede dañar o causar la muerte.
• Los fabricantes de productos farmacéuticos son pirateados, solo le queda un suministro para una semana, y su medicamento para salvar vidas está a unas semanas
• Está programado para una transfusión de sangre y el refrigerador de sangre es hackeado. La sangre que necesita se deteriora porque no se mantiene a una temperatura constante
• Usted está conduciendo, su auto es pirateado y se le indica que choque contra la pared más cercana o
• Golpea en sus descansos para voltear el auto a altas velocidades

Mirai Malware

El mundo fue testigo de dos de los mayores ataques de Internet-of-Thing (IoT) de dispositivos de consumo en la historia registrada en octubre de 2016. Una nueva variedad de malware apodado Mirai, se centró en esclavizar dispositivos electrónicos domésticos de los fabricantes de equipos originales más grandes (OEM) de dispositivos como DVRs, enrutadores y cámaras digitales de circuito cerrado.

El primer ataque solo infectó 24,000 dispositivos IoT, pero produjo un ataque récord de 620 Gbps DDoS contra KrebsOnSecurity.com, un sitio web de seguridad prominente, que lo desconectó por días.

Akamai, proveedor de protección DreS de KrebsOnSecurity, estimó que el costo de mantener la protección contra el ataque se habría agotado en millones si Akamai no retirara el sitio web de su servicio.

Akamai no pudo mitigar el ataque porque era el más grande que habían encontrado. Este ataque demostró nuestra creencia de que los servicios de mitigación actuales en todo el mundo no están listos.

Mirai no se detuvo en KrebsOnSecurity.com, que era solo una pequeña prueba. En su apogeo, los dispositivos esclavos de Mirai crearon colectivamente una botnet global que controlaba más de 600,000 dispositivos IoT.
Ataques más grandes de mayor severidad ocurrieron solo días después. Se centraron en Dyn, un gran proveedor de DNS gestionado por la infraestructura como servicio (IaaS), propiedad de Oracle.

Mirai atacó con éxito y cerró la infraestructura de Dyn varias veces con ataques DDos, lo que afectó a clientes como el procesador de pagos digital PayPal, el gigante de comercio electrónico Amazon, el mercado de alquiler a corto plazo Airbnb, BBC, CNN, Comcast, GitHub, Starbucks, el gobierno sueco y muchos Más [19].
WannaCry Ransomware
WannaCry, un ransomware se notó por primera vez en mayo de 2017. Infectó computadoras y servidores empresariales que contenían información crítica.

Permitió el cifrado de todos los datos del sistema que ejecutan el sistema operativo de Microsoft Windows (OS) y exigió pagos de rescate en la criptomoneda de Bitcoin para descifrar datos y eliminar el ransomware.

La campaña de ransomware no tuvo precedentes en escala según Europol, que estima que más de 200,000 computadoras se infectaron en 150 países.

Una de las agencias más grandes afectadas por el ataque fue el Servicio Nacional de Salud, un servicio de salud pública en el Reino Unido. Hospitales que infectan alrededor de 70,000 dispositivos, incluyendo computadoras, escáneres de resonancia magnética y refrigeradores con almacenamiento de sangre.

WannaCry también afectó a otras organizaciones en todo el mundo como Boeing Commercial Airplanes, Gobiernos estatales de la India, Hitachi, Honda, Saudi Telecom Company, Russian Railways, PetroChina, Telefonia y muchos más. [20].
Malware NotPetya
Descubierto en julio de 2017, NotPetya es un malware que actúa como ransomware, pero sin un método de pago y es una variante de Peyta.

En lugar de descifrar los datos una vez que se recibe el pago, NotPetya daña los discos duros sin posibilidad de reparación, se propaga rápida y automáticamente y está destinado a la destrucción global masiva de los sistemas económicos.

Inicialmente, el ataque fue causado por un software de contabilidad comprometido, utilizado por el 90 por ciento de las empresas y agencias gubernamentales de Ucrania. [21]. Los monitores de nivel de radiación de la planta de energía nuclear de Chernóbil se desconectaron, las máquinas de billetes de metro y el aeropuerto también se vieron afectados.

Se dice que es el ciberataque más destructivo de la historia. [22]. El número total de empresas afectadas aumentó a 2.000 a nivel mundial y se desconoce el impacto económico y comercial total, pero se estima que está en los miles de millones.

Filial de FedEx, TNT Express[23], fue infectado por NotPeyta, lo que obstaculizó los sistemas completos durante tres meses después del ataque inicial y estimó que el brote de ransomware costó $300 millones en pérdida de negocios, limpieza y reparación.

Maersk[24], el negocio de transporte de contenedores más grande del mundo, se infectó y se vio obligado a cerrar la compañía y detener las operaciones en 76 terminales portuarias de todo el mundo. Esto causó más de $300 millones en daños. El volumen global de negocios se vio afectado negativamente durante semanas.
Malware TRITON

El malware Triton se creó para interactuar con el Sistema de seguridad de instrumentos (SIS) de Schneider Triconex, que es un equipo especial instalado en las líneas de producción y otras configuraciones industriales y se dirige a los Sistemas de control industrial (ICS).

SIS lee datos de equipos industriales, como valores de fábrica, robots, motores, maquinaria y otra infraestructura importante, y los controladores leen flujos de datos para asegurarse de que los equipos industriales funcionen entre ciertos parámetros.

Si los datos se desvían de un margen de seguridad predeterminado, el controlador del sistema instrumentado de seguridad realiza una serie de acciones, que pueden incluir el cierre completo de una fábrica o línea de producción. Si están infectadas, las máquinas pueden funcionar con parámetros inseguros aprobados o impedir que los mecanismos de seguridad ejecuten su función prevista, causando daños o la pérdida de vidas.

El malware ICS anterior se ha utilizado para atacar y destruir las centrífugas de enriquecimiento de uranio en Irán y deshabilitar la distribución de energía eléctrica de Ucrania. Los dispositivos simples de IoT para el consumidor que carecen de seguridad causan choques importantes a servicios importantes, en todo el mundo y diariamente.

NOVAM planea trabajar con fabricantes de equipos originales, fabricantes de IoT y compañías Fortune 500 para asegurar el software y el hardware de los dispositivos con controles criptográficos del estado. Esto ayudará a garantizar que los dispositivos no estén infectados con malware o ransomware y se mitiguen los problemas en tiempo real.

Violación de datos
Según Gemalto [25], aunque en 2017, se registraron 2,600,968,280 registros a nivel mundial, solo 1,765 incumplimientos fueron reportados. AT&T [26] informó de un asombroso aumento del 400% de los análisis de vulnerabilidad ejecutados por un atacante contra dispositivos de IoT [26]. Esto provocó una nueva preocupación con respecto a IoT y la seguridad de puntos finales a nivel mundial.

Una violación de datos puede causar daños a una organización de muchas maneras, siendo el más destacado el impacto operacional, el tiempo de inactividad, el daño a la reputación y la pérdida de ingresos y clientes. Las infracciones pueden perjudicar a las organizaciones para futuros trimestres financieros y años venideros.

BYOD ahora es común en el lugar de trabajo, pero crea un panorama desafiante para protegerse contra las amenazas.

Las principales fuentes de violación de datos son los dispositivos móviles de los empleados, IoT y el compromiso de credenciales de terceros, según AT&T [27].

El aumento de empleados, contratistas externos y dispositivos de IoT en una organización a menudo conlleva un aumento del nivel de amenaza.

En 2017, las infecciones de malware global fueron el tipo más caro de ciberataque. En promedio, cuestan $11.7 millones por incidente, según un estudio realizado por Accenture & Ponemon Institute [28].

El crecimiento de los costes de los delitos informáticos continúa aumentando año tras año debido a los ataques que prevalecen contra usuarios individuales, dispositivos y redes.

Se prevé que la ciberdelincuencia costará a las organizaciones mundiales 6 billones de dólares para 2021, según CyberSegurity Ventures & Herjavec Group [29].

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *