miércoles, junio 29, 2022
Inicio Noticias El crimen como servicio: se levanta la veda a la ciberdelincuencia

El crimen como servicio: se levanta la veda a la ciberdelincuencia

152
crimen como servicio-directortic-taieditorial-España
Publicidad

Desde que existe la tecnología, ciudadanos, organizaciones y gobiernos han aprovechado los avances en este terreno para crecer y prosperar, pero también los ciberdelincuentes, que han encontrado en la tecnología un método rentable y sencillo para obtener rédito.

Efectivamente, la transformación digital de la sociedad ha presentado nuevas formas de llevar a cabo actividades delictivas ancestrales (como el blanqueo de dinero y el robo), y la escasez de los conocimientos necesarios para ello ha dado lugar a nuevas fórmulas de ataque como el crimen como servicio.

Por sus siglas en inglés, CaaS es un modelo en el que los ciberdelincuentes experimentados y capacitados construyen y desarrollan herramientas, plataformas y capacidades sofisticadas y luego las venden o alquilan a otros malhechores que no tienen los conocimientos técnicos necesarios para crearlas ellos mismos. Así, CaaS proporciona a los operadores cualificados la financiación de los delincuentes establecidos y, a cambio, los grupos delictivos pueden mejorar sus conocimientos de forma rápida y sencilla. Asimismo, la preponderancia de este modelo está impulsando el volumen y la sofisticación de los ataques en el panorama actual de las amenazas, y la barrera de entrada a la ciberdelincuencia y a la economía ilegal se está reduciendo.

crimen como servicio-directortic-taieditorial-EspañaUn bazar muy peligroso

Entre los servicios más comunes que pueden obtenerse fácilmente como CaaS, destacan los kits/plataformas de phishing, personalizables y sencillos, con varios niveles de automatización; los kits de exploits que incluyen el desarrollo de código de explotación y herramientas para explotar vulnerabilidades conocidas; y los servicios DDoS, que pueden contratarse en modo de suscripción en la Dark Web, con distintos planes de ataques aptos para todos los bolsillos, o  para ser lanzados contra servidores o sitios web que utilizan protección o, incluso, contra recursos gubernamentales específicos.

Los ciberdelincuentes pueden acceder también a servicios de ransomware, creados específicamente para atacar a una víctima, y que proporcionan la profundidad técnica y las habilidades requeridas, además de toda la información necesaria para llevar a cabo un ataque; o a servicios de investigación como servicio, que ofrecen la recopilación legal o ilegal de información sobre las víctimas objetivo, así como la reventa de los datos personales robados, y de las credenciales comprometidas.

Cooperación y coordinación

Además del fácil acceso a distintos servicios, los ciberdelincuentes cuentan con otros elementos para ocultar su conexión con el delito, como las criptomonedas, un método que, por su anonimato, facilidad de uso y ausencia de fronteras y restricciones internacionales, es muy utilizado por estos actores para transferir y recaudar fondos.

El bitcoin es la moneda preferida de los ciberdelincuentes y las demandas de ataques de ransomware suelen solicitarse en dicha divisa. En este sentido, un informe de Europol realizado en 2015 refleja el uso del bitcoin en más 40 % de las transacciones ilícitas en la Unión Europea. El motivo de tan alto manejo puede ser el hecho de que las direcciones de bitcoin registradas en la blockchain no están asociadas a determinados individuos, solo el titular de la cuenta del monedero de bitcoin que recibe la transacción puede ver esta información. Esta falta de información ocasiona un gran dolor de cabeza a las autoridades, al resultarles muy complicado seguir las conexiones y pistas de los delincuentes, quienes casi tienen vía libre para financiar, gestionar y organizar sus actividades fácilmente.

Aunque todo esto puede ser una lectura incómoda, también es esclarecedora y fascinante. Los profesionales de la seguridad y de las redes tienen que hacer lo posible por comprender el modelo operativo de sus adversarios. Y al igual que los ciberdelincuentes comparten información, deben coordinarse y hacer evolucionar sus capacidades, comprendiendo sus objetivos y poniendo en funcionamiento técnicas de vanguardia con rapidez.

Si el ataque se ha vuelto tan asequible para los delincuentes, es imperativo establecer una defensa eficaz, que asegure el intercambio de información como medida de defensa.  Con esto se consigue maximizar el beneficio de las protecciones, aprovechando la información sobre las amenazas en múltiples puntos de aplicación.

David Fairman

CSO APAC de Netskope

Publicidad

DESTACADOS

Zona LG

Adéntrate en el “universo LG” y descúbrelo. En Director TIC te mostramos un mundo de soluciones para diferentes sectores. Empezamos por el educativo...

LG Business Solutions: educación elevada a la máxima potencia con la última tecnología

La digitalización del sector educativo ha dado un paso de gigante con la pandemia. El cierre de las aulas por la covid-19 dejó ver...

Logística más sostenible de la mano de Oracle

La sostenibilidad se ha convertido en una máxima para Oracle, tanto a nivel interno como externo. Las medidas llevadas a cabo dentro de la...

vSphere with Tanzu o cómo utilizar kubernetes de manera rápida

Según el estudio “Transformación digital exitosa: aplicaciones listas para usar”, elaborado con los resultados de una encuesta llevada a cabo por Vanson Bourne en...
DocuSign-directortic-taieditorial-Españavideo

DocuSing: ventajas de una firma electrónica en perfecta conjunción con SAP

La pandemia nos demostró que lo bueno era mejorable y que lo ineficiente nos llevaba al abismo empresarial. Los proveedores de tecnología pudieron comprobar,...
DigitalES - Director TIC - Tai Editorial - España

10.000 profesionales se reunirán la próxima semana en el DigitalES Summit 2022

La asociación DigitalES ya tiene todo listo para celebrar, desde el campus de la Universidad de Navarra en Madrid, su cita anual del sector...

Zona VMware

Tecnología en libertad con VMware. Hablar de VMware es hablar de una de las multinacionales tecnológicas de mayor crecimiento y desarrollo tecnológico de los...

Rutronik e Intel: adentrándose en nuevos mercados

El distribuidor de componentes electrónicos de origen alemán Rutronik sortea los escollos de la crisis de componentes electrónicos con la fuerza que le da...

HP Wolf Security o la defensa en profundidad ante los ataques

En el mundo de la ciberseguridad es fundamental no dejar ni un resquicio a los ciberdelincuentes para que no puedan penetrar en nuestras organizaciones....
teletrabajo - Director TIC - Tai Editorial - Españavideo

El imperio del teletrabajo: la práctica que llegó para quedarse

Envueltos todavía en el debate de qué porcentaje de profesionales practicarán en los próximos meses el hábito de llevar a cabo su trabajo de...