domingo, febrero 5, 2023
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Horeca 2023
    • Retail 2022
    • Gestión del dato 2022
    • Endpoint 2022
    • Aplicaciones 2022
    • Hiperconvergencia 2022
    • Centro de Datos 2022
    • Redes 2022
    • Cloud 2022
    • Puesto de trabajo 2022
    • Sanidad 2022
  • GUÍAS
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ENTORNO TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • SUSCRIPCIONES
  • VMWARE
  • LG
  • HUAWEI
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Horeca 2023
    • Retail 2022
    • Gestión del dato 2022
    • Endpoint 2022
    • Aplicaciones 2022
    • Hiperconvergencia 2022
    • Centro de Datos 2022
    • Redes 2022
    • Cloud 2022
    • Puesto de trabajo 2022
    • Sanidad 2022
  • GUÍAS
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ENTORNO TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • SUSCRIPCIONES
  • VMWARE
  • LG
  • HUAWEI
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Noticias

El crimen como servicio: se levanta la veda a la ciberdelincuencia

Inma ElizaldePor: Inma Elizalde
23 julio, 2021
crimen como servicio-directortic-taieditorial-España
1
VIEWS
Compartir en TwitterCompartir en Linkedin

Desde que existe la tecnología, ciudadanos, organizaciones y gobiernos han aprovechado los avances en este terreno para crecer y prosperar, pero también los ciberdelincuentes, que han encontrado en la tecnología un método rentable y sencillo para obtener rédito.

Efectivamente, la transformación digital de la sociedad ha presentado nuevas formas de llevar a cabo actividades delictivas ancestrales (como el blanqueo de dinero y el robo), y la escasez de los conocimientos necesarios para ello ha dado lugar a nuevas fórmulas de ataque como el crimen como servicio.

Por sus siglas en inglés, CaaS es un modelo en el que los ciberdelincuentes experimentados y capacitados construyen y desarrollan herramientas, plataformas y capacidades sofisticadas y luego las venden o alquilan a otros malhechores que no tienen los conocimientos técnicos necesarios para crearlas ellos mismos. Así, CaaS proporciona a los operadores cualificados la financiación de los delincuentes establecidos y, a cambio, los grupos delictivos pueden mejorar sus conocimientos de forma rápida y sencilla. Asimismo, la preponderancia de este modelo está impulsando el volumen y la sofisticación de los ataques en el panorama actual de las amenazas, y la barrera de entrada a la ciberdelincuencia y a la economía ilegal se está reduciendo.

crimen como servicio-directortic-taieditorial-EspañaUn bazar muy peligroso

Entre los servicios más comunes que pueden obtenerse fácilmente como CaaS, destacan los kits/plataformas de phishing, personalizables y sencillos, con varios niveles de automatización; los kits de exploits que incluyen el desarrollo de código de explotación y herramientas para explotar vulnerabilidades conocidas; y los servicios DDoS, que pueden contratarse en modo de suscripción en la Dark Web, con distintos planes de ataques aptos para todos los bolsillos, o  para ser lanzados contra servidores o sitios web que utilizan protección o, incluso, contra recursos gubernamentales específicos.

Los ciberdelincuentes pueden acceder también a servicios de ransomware, creados específicamente para atacar a una víctima, y que proporcionan la profundidad técnica y las habilidades requeridas, además de toda la información necesaria para llevar a cabo un ataque; o a servicios de investigación como servicio, que ofrecen la recopilación legal o ilegal de información sobre las víctimas objetivo, así como la reventa de los datos personales robados, y de las credenciales comprometidas.

Cooperación y coordinación

Además del fácil acceso a distintos servicios, los ciberdelincuentes cuentan con otros elementos para ocultar su conexión con el delito, como las criptomonedas, un método que, por su anonimato, facilidad de uso y ausencia de fronteras y restricciones internacionales, es muy utilizado por estos actores para transferir y recaudar fondos.

El bitcoin es la moneda preferida de los ciberdelincuentes y las demandas de ataques de ransomware suelen solicitarse en dicha divisa. En este sentido, un informe de Europol realizado en 2015 refleja el uso del bitcoin en más 40 % de las transacciones ilícitas en la Unión Europea. El motivo de tan alto manejo puede ser el hecho de que las direcciones de bitcoin registradas en la blockchain no están asociadas a determinados individuos, solo el titular de la cuenta del monedero de bitcoin que recibe la transacción puede ver esta información. Esta falta de información ocasiona un gran dolor de cabeza a las autoridades, al resultarles muy complicado seguir las conexiones y pistas de los delincuentes, quienes casi tienen vía libre para financiar, gestionar y organizar sus actividades fácilmente.

Aunque todo esto puede ser una lectura incómoda, también es esclarecedora y fascinante. Los profesionales de la seguridad y de las redes tienen que hacer lo posible por comprender el modelo operativo de sus adversarios. Y al igual que los ciberdelincuentes comparten información, deben coordinarse y hacer evolucionar sus capacidades, comprendiendo sus objetivos y poniendo en funcionamiento técnicas de vanguardia con rapidez.

Si el ataque se ha vuelto tan asequible para los delincuentes, es imperativo establecer una defensa eficaz, que asegure el intercambio de información como medida de defensa.  Con esto se consigue maximizar el beneficio de las protecciones, aprovechando la información sobre las amenazas en múltiples puntos de aplicación.

David Fairman

CSO APAC de Netskope

Etiquetas: ciberseguridadCrimen como servicioNetskope

DESTACADO

Zona LG

Zona LG

30 noviembre, 2022

Adéntrate en el “universo LG” y descúbrelo. En Director TIC te mostramos un mundo de soluciones para diferentes sectores. Empezamos...

Leer más
Eusebio Nieva-CheckPoint Software-directortic-taieditorial-España
Destacado

Las organizaciones, incapaces de detectar los ataques en los dispositivos móviles de los empleados

5 octubre, 2022

Hablar de ciberseguridad es hablar de la eterna lucha entre ciberdelincuentes y fabricantes de seguridad. Es ver cómo los primeros...

Leer más

Zona VMware

30 noviembre, 2022

Tecnología en libertad con VMware. Hablar de VMware es hablar de una de las multinacionales tecnológicas de mayor crecimiento y...

Leer más
Propuesta de valor de Econocom y VMware-directortic-taieditorial-España
Destacado

¿Cómo potenciar el workspace con Econocom y VMware?

12 enero, 2023

Workspace ONE, la plataforma de trabajo de VMware que integra el control de acceso, la gestión y la entrega de...

Leer más

Zona Huawei

30 noviembre, 2022

Huawei: simplificando la tecnología. Conoce, de manera sencilla, el valor que la tecnología de Huawei aporta a tu organización y...

Leer más
El “poder” de Schneider Electric en el entorno edge
Destacado

El “poder” de Schneider Electric en el entorno edge

3 octubre, 2022

En un mundo en el que en el próximo lustro se espera que el 75 % de los datos empresariales...

Leer más
almacenamiento con Lenovo-David Rebollo-directortic-taieditorial-España
Destacado

¿Cómo revolucionar el almacenamiento con Lenovo?

6 octubre, 2022

Lenovo sigue creciendo. Así lo reflejan sus espectaculares crecimientos durante nueve trimestres consecutivos, con el segmento de servidores y almacenamiento...

Leer más
Neteris-directortic-taieditorial-España
Destacado

Neteris ayuda a incrementar la competitividad con SAP Business ByDesign y SAP Finanzas45

3 noviembre, 2022

Neteris, compañía especializada en la implantación de soluciones de gestión y uno de los actores fundamentales en el mercado ERP,...

Leer más
Ingram Micro - Director TIC - ESIC - Tai Editorial - España
Destacado

El proyecto Event Bus by ESIC, basado en la tecnología de AWS, sigue avanzando

20 diciembre, 2022

El proyecto Event Bus by ESIC se puso en marcha el año pasado y durante este periodo ha seguido avanzando...

Leer más
Toshiba-discos duros-directortic-taieditorial-España
Destacado

De 20 Megabytes a 20 Terabytes: 40 años de tecnología de disco duro

22 diciembre, 2022

40 años en tecnología es una eternidad. Cuatro décadas en las que los discos duros se han transformado por completo....

Leer más
DRaaS, la última línea de defensa ante un ataque
Destacado

DRaaS, la última línea de defensa ante un ataque

9 diciembre, 2022

Los ataques a las organizaciones siguen creciendo, siendo el dato el objetivo más preciado. El secuestro de los mismos provoca...

Leer más
Next Post
modernización de aplicaciones-directortic-taieditorial-España

SoftwareONE crea una división de modernización de aplicaciones

SOBRE NOSOTROS

DirectorticTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Horeca 2023
    • Retail 2022
    • Gestión del dato 2022
    • Endpoint 2022
    • Aplicaciones 2022
    • Hiperconvergencia 2022
    • Centro de Datos 2022
    • Redes 2022
    • Cloud 2022
    • Puesto de trabajo 2022
    • Sanidad 2022
  • GUÍAS
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ENTORNO TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • SUSCRIPCIONES
  • VMWARE
  • LG
  • HUAWEI

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí