Cómo ayudar a estropear la economía del ciberdelito



El ciberdelito se está convirtiendo cada vez más en una mercancía. Los datos PII robados y las cuentas en la nube secuestradas impulsan especialmente la propagación, según muestra una investigación.

Los precios de las materias primas clave del petróleo, los cereales, el azúcar y el algodón no solo afectan a los sectores comerciales, ya que suben y bajan con la oferta y la demanda: también impulsan la actividad comercial worldwide y forman la foundation de la economía mundial. Lo mismo se aplica al ciberdelito.

Los precios de los «bienes» clave en la economía sumergida (credenciales robadas, cuentas pirateadas o información de tarjetas de pago) no solo reflejan las fluctuaciones en el suministro y el uso. También determinan los tipos de ataques que lanzarán los delincuentes. Esto no debería sorprendernos. Los delincuentes son empresarios, después de todo, y quieren maximizar el retorno de su inversión.

El recientemente lanzado Índice de precios de la Dark Internet 2020 revela los precios promedio actuales de una selección de productos básicos de ciberdelincuencia disponibles «a pedido». Los detalles de las tarjetas de crédito robadas comienzan en $ 12 cada uno y los datos bancarios en línea desde $ 35. Los precios de «Fullz» (identidad completa) rondan los $ 18, que es menos de lo que era hace un par de años porque una serie de grandes infracciones crearon un exceso de oferta de información de identificación particular. Un ataque de malware básico contra objetivos en Europa o los EE. UU. Cuesta $ 300, y un ataque de denegación de servicio distribuido (DDoS) dirigido cuesta $ 10 por hora.

La extorsión evoluciona
Estas tasas arrojan luz sobre un gran cambio en el delito cibernético desde 2018: el alejamiento del ransomware y los ataques DDoS que intentan extorsionar a sus objetivos. El ransomware es de la vieja escuela y se implementó solo en una escala bastante pequeña porque no se podía propagar sin la ayuda de usuarios involuntarios. Como resultado, la mayoría de los ataques tendían a limitarse a codificar datos en unas pocas Laptop o servidores.

Más tarde, en 2017, el infame exploit EternalBlue lo cambió todo. El ransomware creado para aprovecharlo, como WannaCry y NotPetya, podría propagarse sin asistencia a alguna computadora de la empresa desprotegida. Si incluso un solo usuario abriera un archivo adjunto malicioso, la pink de la organización podría desactivarse en minutos, lo que facilitaría que los delincuentes exijan recompensas.

Esto generó una serie de ataques de ransomware que duraron aproximadamente un año y medio. También obligó a las organizaciones a instalar parches EternalBlue e implementar medidas de seguridad adicionales para que los ataques tuvieran menos éxito. El malware de alta gama como WannaCry y NotPetya requiere recursos financieros y humanos para desarrollarse, y los exploits de gran éxito como EternalBlue son raros. Como resultado, el uso de ransomware ha disminuido. Hoy, una vez más se utiliza como herramienta para ataques dirigidos.

Actos DDoS, hecho muy barato
A medida que el uso de ransomware ha disminuido (por ahora), los ataques DDoS se han convertido en el arma de referencia para la extorsión en línea. Como hemos visto, gracias a la proliferación de los servicios de la Dark World wide web, no cuesta mucho desencadenar un ataque dañino: algunos servicios DDoS contratados cuestan solo $ 10 por hora o $ 60 por 24 horas. Los «vendedores» incluso ofrecen descuentos por volumen.

Una de las razones por las que los ataques DDoS son tan económicos es que, cada vez más, las personas que ofrecen servicios DDoS contratados aprovechan la escala y el ancho de banda de las distintas nubes públicas, lo que proporciona más potencia de artillería que nunca. Investigación de Hyperlink11 revela que la proporción anual de ataques que utilizan nubes públicas se disparó en un 64%, del 31% en la segunda mitad de 2018 al 51% en la segunda mitad de 2019 (información completa: soy el director de operaciones de Link11). Es fácil configurar cuentas en la nube pública utilizando una identificación falsa barata y una tarjeta de crédito robada igualmente barata. ¡Gracias de nuevo, Darkish Internet! – y simplemente alquila las cuentas a quien tenga un objetivo de ataque en mente. Si la tarjeta de crédito deja de funcionar, no hay problema. Son (casi) una moneda de diez centavos la docena. Debido a que son tan fáciles de conseguir, a menudo los ataques DDoS se utilizan para producir una cortina de humo para mantener ocupados a los equipos de TI y encubrir una campaña de piratería dirigida.

Para empeorar las cosas, no es muy arriesgado ejecutar o alquilar estos servicios. Según el Foro Económico Mundial «Informe de riesgos globales 2020«informe, en los Estados Unidos, las posibilidades de que un actor de ciberdelincuencia sea capturado y procesado son casi nulas (,05%). Al mismo tiempo, el impacto comercial en las empresas objetivo es enorme. IBM»Costo de un informe de violación de datos«fija el costo total promedio de una brecha de seguridad en $ 3.92 millones.

En estos días, debido a la pandemia de COVID-19, las organizaciones de todo el mundo están adoptando el trabajo remoto a niveles sin precedentes. Esto ha hecho que los servicios en línea de todo tipo, desde gobiernos hasta bancos, comercio electrónico o juegos electrónicos, sean más vulnerables a los delincuentes y los ataques DDoS sean más atractivos como medio de extorsión. Al igual que las mejores propuestas comerciales, estos ataques no cuestan mucho y pueden obtener excelentes beneficios. Por el lado del objetivo, cuando las conexiones en línea se detienen o se ralentizan significativamente, incluso por unas pocas horas, el trabajo de los empleados se interrumpe, los clientes no pueden comprar nada y los ingresos de la organización y la imagen pública se ven dañados.

Asegúrese de que el crimen no pague
Con los ataques DDoS creciendo considerablemente en tamaño, varias veces más grandes que el ancho de banda de Net disponible, las soluciones locales se están convirtiendo en un tigre desdentado. Si un gran ataque golpea a una organización, la tubería está condenada a colapsar antes de que cualquier components nearby pueda comenzar a interferir. Como resultado, el ISP descartará (agujero negro) todo el tráfico mientras dure el ataque, haciendo que la organización sea inaccesible para cualquiera. Para evitar una nueva avalancha de ataques de extorsión DDoS y evitar tener que pagar un rescate a los ciberdelincuentes, las organizaciones deben proteger su infraestructura de TI utilizando servicios basados ​​en la nube capaces de defenderse incluso de ataques a gran escala. Estos enrutan todo el tráfico IP a las redes de la organización a un servicio en la nube externo que filtra de forma automática e instantánea todo el tráfico malicioso utilizando la magia de la inteligencia artificial y el aprendizaje automático para detectar anomalías, antes de que un ataque pueda acabar con los servicios críticos. Dicho servicio fuera de las instalaciones suele estar respaldado por una red MPLS de varios terabits, capaz de absorber incluso ataques a gran escala.

No hay duda de que la economía del ciberdelito seguirá siendo una bonanza para los malhechores que saben cómo funciona. Pero las organizaciones aún pueden evitar alimentar a la bestia.

Contenido relacionado:

Marc Wilczek es un columnista y líder intelectual reconocido, orientado a ayudar a las organizaciones a impulsar su agenda digital y lograr mayores niveles de innovación y productividad a través de la tecnología. Durante los últimos 20 años, ha ocupado varios puestos de liderazgo sénior en … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia first