Crimen como Servicio: secuestro de datos al alcance de cualquier bolsillo

250

El panorama de ciberamenazas está creciendo a una velocidad y a un ritmo sin precedentes, dando lugar a nuevas formas de ataques que, como el Crimen como Servicio (CaaS), son cada vez más demandados. Para frenar su expansión, Netskope defiende la colaboración entre gobiernos e industria privada para compartir información, coordinarse y perfeccionar las capacidades de protección de cara a detener su proliferación.

Igual que las organizaciones presentan nuevos productos y servicios para fidelizar y atraer a usuarios, los ciberdelincuentes construyen y desarrollan herramientas, plataformas y capacidades sofisticadas para luego venderlas o alquilarlas a otros criminales sin conocimientos para crearlas. Como resultado, estas capacidades se vuelven muy rentables y los ciberdelincuentes buscan hacerlas escalables y consumibles para sus clientes. La barrera de entrada a la ciberdelincuencia y a la economía ilegal se reduce, mientras crece el riesgo para el público en general, las industrias y las empresas”, afirma Alain Karioty, Regional Director de Netskope para Latamope Iberia. 

Principales servicios

Entre los principales servicios que pueden obtenerse como CaaS, destacan:

  • Kits/plataformas de phishing: disponibles en la Dark Web por tan solo 2 o 10 dólares, estos kits y plataformas se pueden personalizar con pocos conocimientos y tienen varios niveles de automatización, lo que los hace muy atractivos para los delincuentes.
  • Kits de exploits: Incluyen el desarrollo de código de explotación y herramientas para explotar vulnerabilidades conocidas. Uno de los más populares, RIG, cuesta 150 dólares/semana y puede propagar ransomware, troyanos y otras formas de malware. 
  • Servicios DDoS: Los servicios DDoS son baratos y accesibles, y muchos proveedores ofrecen planes de suscripción en la Dark Web. Otros realizan ataques DDoS a servidores o sitios web que utilizan protección, y algunos incluso ofrecen ataques a recursos gubernamentales específicos. 
  • Ransomware como servicio: Estos servicios proporcionan la profundidad técnica y las habilidades requeridas, además de toda la información necesaria para llevar a cabo un ataque. En algunos casos, ofrecen un panel de control e informes sobre su estado.
  • Investigación como servicio: Implica la recopilación legal o ilegal de información sobre las víctimas objetivo, así como la reventa de los datos personales robados, como las credenciales comprometidas. Puede incluir la venta de información sobre posibles exploits dentro de software o sistemas. 

Moneda digital

Además del fácil acceso a distintos servicios, los ciberdelincuentes cuentan con otros elementos para ocultar su conexión con el delito, como las criptomonedas, un método que, por su anonimato, facilidad de uso y ausencia de fronteras y restricciones internacionales, es muy utilizado por estos actores para transferir y recaudar fondos. 

El bitcoin es la moneda preferida de los ciberdelincuentes y las demandas de ataques de ransomware suelen solicitarse en dicha divisa. En este sentido, un informe de Europol realizado en 2015 refleja el uso del bitcoin en más 40% de las transacciones ilícitas en la Unión Europea. El motivo de tan alto manejo puede ser el hecho de que las direcciones de bitcoin registradas en la blockchain no están asociadas a determinados individuos, solo el titular de la cuenta del monedero de bitcoin que recibe la transacción puede ver esta información. Esta falta de información ocasiona un gran dolor de cabeza a las autoridades, al resultarles muy complicado seguir las conexiones y pistas de los delincuentes, quienes casi tienen vía libre para financiar, gestionar y organizar sus actividades fácilmente.

¿Cómo puede ayudar la ciberindustria?

Sin duda, la ciberseguridad desempeña un papel cada vez más importante en la lucha contra la delincuencia financiera y la economía ilegal. 

Esta certeza ha llevado a los equipos de ciberseguridad a trabajar más estrechamente con los equipos de fraude y de delincuencia financiera, sobre todo en sectores sensibles, como en el de la banca, donde la implementación de este modelo operativo ha derivado en grandes beneficios. Y es que, el establecimiento de este modelo operativo, ya sea a través de funciones y responsabilidades acordadas o mediante una reestructuración organizativa, permitirá tener acceso a una gestión más transparente, poder establecer un modelo operativo de extremo a extremo y una colaboración y consolidación más sencillas sobre las amenazas y acciones pertinentes a otros más. Otra ventaja clara es la eliminación de recursos y trabajos duplicados que, de otro modo, no se detectarían, mejorando la eficiencia y ahorrando costes.

Ahora bien, ¿Cómo se sustenta este modelo operativo?  Principalmente, sobre la base de un modelo de datos que facilitará la toma de decisiones y actividades basadas en la inteligencia y los datos.  La unión de estos conjuntos de datos, que normalmente serían dispares, y la realización de análisis avanzados, incluidas las técnicas de IA y ML, pueden generar conocimientos que normalmente no se obtendrían. Utilizando estos enfoques, incluyendo el análisis de clústeres y el análisis de redes neuronales, una organización puede identificar anomalías que pueden llevar a la identificación de la facilitación de la economía ilegal, permitiendo a esa organización tomar medidas, incluyendo la interrupción de esta actividad. 

Además, la industria cibernética tiene que ser consciente de qué proveedores de criptodivisas están disponibles, cuáles son sus características y cómo las organizaciones criminales van a hacer uso de esos servicios. También hay que tener en cuenta cómo las autoridades están rastreando estas transacciones y cómo piensan hacerlo a medida que las criptodivisas se vuelven más anónimas e incluso llegan a estar fuera de línea. 

Hemos visto algunos ejemplos muy buenos en los que la industria de la ciberseguridad está trabajando para hacer frente a esta amenaza a un nivel macro y sistémico, pero esto por sí solo no erradicará esta amenaza. Al igual que los ciberdelincuentes siguen compartiendo información, coordinándose y evolucionando sus capacidades, también deben hacerlo la industria privada y el gobierno.  Las relaciones más profundas entre el gobierno y la industria deben seguir creciendo y evolucionando con el apoyo, la investigación y los avances de las industrias de la ciberseguridad y la tecnología, trabajando de la mano. Nunca ha habido un mejor momento para acelerar esta colaboración”, concluye Karioty.

Autor